DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

抗ddos_高防服务器文章_优惠券

抗ddos_高防服务器文章_优惠券

Mirai一直时不时地出现在新闻中,并且正在成为大规模DDoS攻击的商品资源。尽管大多数安全团体一直在争论和警告物联网的威胁,但只有证据表明,Mirai攻击涉及一类非常具体的设备。当我们了解到源代码和安全研究人员开始调查受害设备时,很明显,在Krebs编制的列表中,有一类设备非常常见:IP摄像机、dvr和一些路由器。是什么让他们比你的智能烤面包机或云连恒温器更好的候选人?路由器出现在列表中这一事实并不令人惊讶,根据定义,这些设备都是连接到互联网的,防御cc及ddos等各种攻击,而且显然是pwning列表中的第一个,这一点最近在900,来自DT的000个路由器离线服务,这是由于Mirai的改编版本使用了TR-069 CPE WAN管理协议的远程代码执行(RCE)漏洞。为什么选择IP摄像机和DVR?消费者希望他们的IP摄像机和DVR可以从任何地方访问,在旅行时从酒店舒适的环境中消费他们喜欢的节目,在路上通过手机监控房子的状态。为了实现我们对这些设备的期望,它们需要能够从互联网上访问。这些设备共享的信息类型与定期将传感器值上传到云平台的电度表或气象站大不相同,云平台为用户提供随时随地访问其历史记录的机会,而无需直接访问内部设备。然而,对于DVR和IP摄像机,需要共享的信息以大型视频和音频流的形式出现,除非是用于存储DVR和IP监控平台的云端存储,否则由于其重要的存储需求,托管成本通常更高,这些设备需要直接从连接到互联网某处的客户端访问。在一些企业中,为了防止他们所有的DMZ设备的安全性被直接的暴露在外,这是为了防止他们在DMZ中的安全性而建立起来的。有时监视需要远程定位的摄像头,这些摄像头在某些情况下直接连接到互联网,因为再引入一个设备,即防火墙,会造成更多的单点故障,最终导致故障概率加倍。在过去的十年里,通过一个强大的网络管理员强制通过一个安全的网络访问密码,这是因为在过去的十年里,通过一个强大的网络管理员的密码被强制更改。如果不考虑漏洞,在Mirai的特殊情况下,shell访问的默认凭据和默认启用的telnet和SSH服务可能是真的。由于没有这些已启用的服务的证据或设备的web界面中有单独的凭据,因此可以认为这些服务可能永远不会更改…UPnP-IGD将设备无缝地暴露在互联网上用户希望用户能够轻松、无缝地部署消费设备,一页纸的快速入门是您最希望从他们身上看到的。一个设备制造商想要提供一个好的用户体验,而不是把他的目标市场局限于专业人士或精通技术的极客。想象一下,一个兴奋的消费者打开他的新玩具,却发现了20页的关于如何在路由器中安全地启用端口转发的说明-在最好的情况下,ddos防御ip,用户知道他有一个路由器!通过一组叫做通用即插即用(UPnP)的协议找到了一个解决方案。UPnP允许联网设备(如个人计算机、打印机、互联网网关、WiFi接入点和移动设备)在网络上无缝地发现彼此,并建立用于共享数据的功能性网络服务。对于dvr和IP摄像机,UPnP互联网网关设备协议(UPnP-IGD-)提供了一种在路由器的安全策略中动态穿孔的方法,使得用户甚至不知道发生了什么,就可以从互联网上访问它们。与提供动态域名服务的云服务相结合,用户可以直接重定向到他家里的设备,使他能够观看录制的节目,安排新的录制或监视他的家。此外,数据永远不会通过提供最佳用户体验和隐私保障的第三方。所有这些美好和伟大的用户体验的缺点是什么?由于该设备直接暴露在互联网上,最小的漏洞或配置错误都可能导致设备受损,在您意识到之前,您的DVR或IP摄像机就成为大型机器人军队中的一名非自愿士兵,攻击无辜目标,并在全世界造成经济损失。[你可能还喜欢:物联网安全的可悲现状]此时,您可能会问自己,这与我的智能恒温器成为下一个参与大型DDoS攻击的设备有何关系?恒温器的风险状况无法与IP摄像机或DVR相比较。利用云中大数据和机器学习的智能云连接恒温器不需要从互联网直接访问。从设备到云端的定期检查,以共享其传感器信息和接收优化的加热配置文件是所有需要的,以便大幅提高您的舒适度,同时您可以节省下一个能源账单。DDoS关闭2栋公寓楼供暖想象一下,走进你的家,里面冷极了。你跑向恒温器,把它调大,但系统没有热量。这件事不久前发生在芬兰的拉皮纳兰塔。一名黑客对控制2个大型公寓楼供暖的供热分配系统进行了DDoS攻击。配电系统是SCADA(监控和数据采集)系统,是物联网系统的工业兄弟。SCADA系统已经存在了几十年,快速防御ddos攻击服务器,虽然它们以前是相当孤立的系统,但最近它们开始连接起来,并且设备协议支持IP,使得这些系统可以从互联网上访问。在连接这些系统并从云计算中获益进行监控时,安全性并不是一个考虑因素。最终加热系统上的DDoS在时间上非常有限,但持续的时间足以导致系统离线并关闭加热3天以上。当受到攻击时,系统的反应是重新启动自己,导致it进入无休止的重启循环,直到设备最终停止工作。系统的远程访问被切断,cc防御系统,因此专家们不得不到现场恢复系统,最终恢复公寓的供暖系统。这些建筑物已经三天没有供暖了。虽然这次攻击与Mirai没有直接关系,但在最初的报告中提到Mirai可能是僵尸网络执行此类攻击的一个例子。威胁形势正在发生变化,部分原因是米拉。攻击者可以获得以前没有的复杂程度来执行大容量攻击。恒温器状态智能恒温器的构造块与IP摄像机、DVR或路由器中使用的基本相同。例如,Nest恒温器由一个低功耗的ARM Cortex-M3处理器和16KB的RAM和128KB的闪存组成,运行的是Linux内核的剥离版本,附带一些基本的实用程序和BusyBox。回溯到我之前写的一篇关于物联网安全的可悲现状的博客,Mirai针对的物联网设备是基于BusyBox的,在低功耗ARM架构的Linux内核上运行剥离版本。为了说明与Mirai列表中设备的相似性,以Talos对Trane ComfortLink II恒温器进行的研究为例。通过这项研究暴露的漏洞包括一个硬编码的凭据漏洞,即Trane在系统启动时安装两组具有硬编码密码的用户凭据。这些凭证可用于通过SSH远程登录到系统,一旦登录,用户就可以访问一个功能齐全的BusyBox环境,使他能够完全控制设备,包括下载、编译和执行任意代码。报告的其他漏洞包括通过缓冲区溢出的远程代码执行漏洞。2014年上半年,抗ddos产品可防御攻击,Talos联系了Trane并就这些漏洞提供了咨询,而Trane已通过2016年1月26日发布的固件更新解决了这些漏洞。制造商的更新指南包括从计算机中闪存一张空白的SD卡,然后插入恒温器并重新启动。对于消费者来说,这是一个非常重要的过程,如果他们有一个兼容的SD卡在附近。来自内部的威胁如前所述,恒温器没有充分的理由通过例如UPnP-IGD暴露在互联网上。因此,我们可以假设UPnP-IGD在这类设备上没有启用,因此不能通过互联网危害设备。现在考虑一下,在智能恒温器的同一网络上,有一个智能设备可以被Mirai感染,使用的技术与DT攻击的黑客使用的技术相同,Mirai的一个稍作修改的版本,在网络中进行横向攻击,并利用前面提到的漏洞,可能会危害到恒温器,使其成为类似Mirai的机器人的牺牲品。[你可能还喜欢:物联网还是威胁互联网?]即使没有人远程感染你的恒温器,它已经被证明,例如,当攻击者拥有对设备的物理访问权限时,巢穴可能在15秒内受到破坏。是什么阻止了一个坏角色拦截货物或运输?如果攻击者

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/50298.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6804850访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X