Кері байланыс - Pingback

A кері қайтару төрт түрінің бірі болып табылады сілтеме әдістері желі Авторлар біреу болса хабарлама сұрауы керек сілтемелер олардың құжаттарының біріне. Бұл авторларға мақалаларына кім сілтеме жасағанын немесе сілтеме жасағанын қадағалап отыруға мүмкіндік береді. Кейбіреулер веблог бағдарламалық жасақтама және мазмұнды басқару жүйелері, сияқты WordPress, Жылжымалы түрі, Серіктілік, және Telligent қауымдастығы, жарияланған мақаладағы барлық сілтемелер болуы мүмкін автоматты кері байланыстарды қолдайды пингт мақала жарияланған кезде. Сияқты басқа мазмұнды басқару жүйелері, мысалы Drupal және Джумла, қосымшаларды немесе кеңейтімдерді қолдану арқылы кері байланыстарды қолдау.

Шын мәнінде, кері байланыс - бұл XML-RPC өтініш (ICMP-мен шатастыруға болмайды) пинг ) А сайттан В сайтқа жіберілген, А сайттағы блог авторы В сайтқа сілтеме жасайтын хабарлама жазған кезде. URI сілтеме парағының. В сайты хабарландыру сигналын алған кезде, ол автоматты түрде А сайтына тікелей кіріс сілтемесінің бар-жоғын тексеруге оралады. Егер бұл сілтеме болса, кері байланыс сәтті жазылады. Бұл пингбекті аз бейім етеді спам қарағанда кері соққылар. Кері байланыстырылған ресурстар X-Pingback қолдануы керек тақырып немесе а <link> XML-RPC сценарийінің элементі.

Қанау

2014 жылдың наурызында, Акамай Pingback-ті қамтыған, осал топқа бағытталған эксплуатация туралы есеп жариялады WordPress сайттар.[1] Бұл эксплуатация заңды блогтар мен веб-сайттарды жаппай теріс пайдалануға алып келді және оларды а DDoS шабуыл.[2] Бұл осалдық туралы толық ақпарат 2012 жылдан бері жарияланып келеді.[3]

Пингбэк шабуылдары «шағылысу» және «күшейту» деген сөздерден тұрады: шабуылдаушы заңды А блогына кері жауап жібереді, бірақ заңды B блогы туралы ақпарат береді (еліктеу ).[4] Содан кейін, А блогы B блогын ақпараттандырылған сілтеменің бар-жоқтығын тексеруі керек, өйткені пингбек протоколы қалай жұмыс істейді, осылайша ол блог В серверінен парақты жүктейді, шағылысу.[4] Егер мақсатты бет үлкен болса, бұл күшейтеді шабуыл, өйткені А блогына жіберілген кішігірім сұраныс оны В блогына үлкен сұраныс жасауға мәжбүр етеді.[4] Бұл 10 есе, 20 есе және одан да үлкен күшейтуге әкелуі мүмкін (DoS ).[4] Тіпті бірнеше шағылыстырғышты қолдануға, олардың әрқайсысының сарқылуын болдырмауға және мақсатты Blog B-ны сарқу үшін әрқайсысының біріккен күшейту қуатын пайдалануға болады, өткізу қабілеттілігін немесе CPU серверін шамадан тыс жүктеу арқылы (DDoS ).[4]

Wordpress осы осалдығын азайту үшін кері байланыс функциясы қалай жұмыс істейтінін аздап өзгертті: кері байланыс пайда болған IP-мекен-жай (шабуылдаушының мекен-жайы) жазыла бастады, осылайша журналда көрсетілген.[5] Қарамастан, 2016 жылы кері шабуылдар жалғасуда, өйткені веб-сайт иелері нақты IP мекенжайлары бар пайдаланушы агентінің журналдарын тексермейді.[5][4] Айта кету керек, егер шабуылдаушы а сценарий киди, ол өзінің IP-мекен-жайын жазуды қалай болдырмайтынын біледі, мысалы, басқа машинадан / сайттан сұрау жіберіп, оның орнына осы машинаның / сайттың IP-мекен-жайы жазылып, содан кейін IP-ге кіру онша лайықсыз болады.[6] Осылайша, басқа сайттарға шабуыл жасауды болдырмау үшін, кері шабуылдарды өшіру ұсынылады (бірақ бұл шабуылдардың нысаны болуға кедергі болмайды).[5]

Сондай-ақ қараңыз

  • Webmention, HTTP және x-www-urlencoded POST деректерін пайдалану арқылы PingBack-ті заманауи қайта құру.
  • Кері байланыс, веб-сайттардың бір-бірімен қолмен және автоматты түрде байланысуына мүмкіндік беретін протоколдар жиынтығы.
  • Кері байланыс, ұқсас хаттама, бірақ Pingbacks-ке қарағанда оңай, өйткені сілтеме шығарған сайт кері байланыс жібере алмауы керек
  • Бақылау, ұқсас хаттама, бірақ спамға бейім.
  • Іздеу жүйесін оңтайландыру

Әдебиеттер тізімі

  1. ^ Бреннер, Билл. «Wordpress XML-RPC кері шабуылдарының анатомиясы». Akamai блогы, 31 наурыз 2014 ж., 5:42. Алынған 7 шілде, 2014.
  2. ^ Сид, Даниэль. «Қызметтен бас тартуға шабуыл жасау үшін 162000-нан астам WordPress сайттары қолданылады». Sucuri блогы, 10 наурыз, 2014 ж. Алынған 7 шілде, 2014.
  3. ^ Калин, Богдан. «WordPress кері байланысының осалдығы». Accunetix, 2012 жылғы 17 желтоқсан - түнгі 01:17. Алынған 7 шілде, 2014.
  4. ^ а б в г. e f Красси Цветанов (4 мамыр 2016). «WordPress кері шабуыл». A10 желілері. Алынған 2 ақпан 2017. Бұл мәселе шабуылдаушы А-ның блогын R-дің блогына қосылу және Т-ның блогын хабарламаның шыққан жері ретінде көрсететін сілтеме хабарламасын жіберу арқылы Т-дің блогын иемденуі мүмкін болуынан туындайды. Сол кезде K блог жазбасын жүктеу үшін K автоматты түрде T-ге қосылуға тырысады. Мұны рефлексия деп атайды. Егер шабуылдаушы көптеген ақпаратты қамтитын URL мекенжайын таңдағанда мұқият болса, бұл күшейтуге әкеледі. Басқаша айтқанда, шабуылдаушыдан (A) рефлекторға қатысты салыстырмалы түрде аз сұраныс үшін рефлектор (R) нысанаға (T) қосылып, үлкен трафик тудырады. [...] 200 байттық сұранымның шағылыстырғыш жағында жауап оңай мың байт болуы мүмкін - нәтижесінде көбейту 10х, 20х және одан да көп басталады. [...] Шағылыстырғыштың шамадан тыс жүктелуіне жол бермеу үшін, бірнеше шағылыстырғышты масштабтау үшін пайдалануға болады. Осылайша, мақсат олардың шығыс өткізу қабілеттілігіне ие болады және мүмкін ресурстарды есептеп шығарады. [...] Тағы бір ескеретін жай, мақсатты жаққа байланған есептеу қорлары. Есептеу құны қымбат парақты қарастыратын болсаңыз, шабуылдаушыға жүйенің процессорына қосылудың өткізу қабілеттілігімен шамадан тыс жүктеу тиімдірек болуы мүмкін. [...] Бұл CMS-ті, атап айтқанда WordPress-ті DDoS немесе басқа зиянды әрекеттер үшін қолдану бірінші рет емес. Бұл өте үлкен дәрежеде, себебі WordPress веб-сайттарын басқаруға ресурстары жоқ пайдаланушыларға жүгінеді және олар өз жұмысын жеңілдету үшін WordPress-ті жиі пайдаланады. Нәтижесінде көптеген пайдаланушыларда трафиктегі бұзушылықтарды байқау үшін патчтарды басқарудың тиісті бағдарламасы немесе тиісті бақылау жоқ.
  5. ^ а б в Даниэль Сид (17 ақпан, 2016). «7 деңгейлі DDoS науқанында қолданылатын WordPress сайттары». Сукури. Алынған 2 ақпан 2017. 3.9 нұсқасынан бастап, WordPress кері сұраудың қай жерде пайда болғанын IP мекенжайын жазуды бастады. Бұл шабуылдың бір бөлігі ретінде WordPress-ті қолданудың мәнін төмендетіп тастады; платформа енді шабуылдаушыларға түпнұсқа IP мекенжайын жазады және ол журналды пайдаланушы агентінде пайда болады. [...] IP журналын енгізу кезінде мүмкін мәннің төмендеуіне қарамастан, шабуылдаушылар осы әдісті қолданады. Сірә, веб-сайт иелері келушілердің нақты IP-мекен-жайын анықтау үшін пайдаланушы агентінің журналдарын сирек тексереді. [...] WordPress-тің жаңа шығарылымдарда шабуылдаушының IP-мекен-жайын тіркегені өте жақсы болғанымен, біз сіздің сайтыңыздағы кері байланыстарды өшіруге кеңес береміз. Бұл сізді шабуылдан қорғамайды, бірақ сіздің сайтыңыздың басқаларға шабуыл жасауын тоқтатады.
  6. ^ Тим Батлер (25 қараша 2016). «WordPress Pingback DDOS шабуылын талдау». Конетикс. Алынған 2 ақпан 2017. WordPress-тің жақсартуларының бірі 3.7-де кері байланыстарға қосылды, ол кем дегенде сұраудың бастапқы IP-ін қадағалады. Бұл мәселе шешілмесе де, ең болмағанда қоңыраулар қайдан келіп жатқанын анықтауға мүмкіндік береді. Егер шабуылдаушы өте аңғал болмаса, бұл IP басқа вирус жұқтырған машинада немесе сайтта ізделеді. Әдетте бұл сұраныс жүйелері сұраныстарды маскалауға және таратуға арналған ботнеттің бөлігі болып табылады. [...] WordPress ішіндегі кері байланыс құралы кез келген WordPress сайты үшін оны тоқтатпаған пайдаланылатын жүйе болып қала береді. Веб-хост тұрғысынан бұл өте жағымсыз.

Сыртқы сілтемелер