DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

香港高防_高防运动鞋_如何解决

06-12 CC防护

香港高防_高防运动鞋_如何解决

Duo实验室2016年4月26日星期四下午Dan Kaminsky 2008年的重大DNS漏洞互联网从来没有被设计成安全的。互联网被设计用来移动猫的照片。2008年,安全研究人员dankaminsky在信息安全会议Black Hat上提出了一个广泛存在的关键域名系统(DNS)漏洞,该漏洞允许攻击者将用户发送到恶意站点并劫持电子邮件。该漏洞将允许攻击者冒充任何合法网站并窃取数据。这个基本的设计缺陷允许任意DNS缓存中毒-几乎影响到地球上的每一个DNS服务器,包括使用DNS的供应商和产品。为了解释这是什么-以下是DNS的一些背景:名称服务器是一种服务器软件,它可以回答DNS问题,例如"IP地址是用于什么的?"www.google.com?"它可能直接知道答案,如果它是区域的权威-主机名/IP对集中管理在一起。如果没有,它可能不得不在互联网上寻找答案(递归命名服务器),nginx防御cc攻击教程,根据stevefriedl的Kaminsky DNS漏洞图解指南。如果一个名称服务器没有区域的内容,但可以找到它的所有者,它会将该区域委托给另一个名称服务器-基本上,告诉您去询问这个主机名,以获取有关该区域的详细信息。实际上,没有什么可以阻止任何名称服务器托管任何区域,包括它并不真正拥有的区域。这意味着一个坏人可以设置一个名称服务器,并为他们想要的任何站点配置一个权威区域,但这并不重要,因为没有其他名称服务器委托给它。递归名称服务器中的本地缓存用于构建更快的内容交付网络(CDN)并提高本地性能。这意味着,一旦确定了名称的权威答案,它就会保存到本地缓存中,并可用于直接完成将来的任何查询。DNS缓存中毒这是恶意黑客设法将坏数据注入到递归名称服务器的缓存中,从而将这些数据传播到本地客户端。虽然主机名是真实的,但它们将用户路由到错误的服务器。缓存中毒攻击会重定向从而使攻击者能够安装恶意软件或窃取用户的数据。Dan发现的DNS缺陷允许攻击者对名称服务器发起缓存中毒攻击。DNS缺陷本身虽然缓存允许更快的Internet体验/CDN,但它也可以用于此DNS攻击。如果用户发送访问请求,它们会以16位事务标识符(TXID)的形式得到响应。正如丹在视频中解释的那样,这类似于玩彩票,你的中奖几率是65k(主机数量)中的1。但是,由于缓存,您每天只能玩一次乐透,因为缓存时间设置为一天。中彩票要花87年时间,这对于一笔可观的保证金来说已经足够了。但该规则不适用于查找像1。谷歌,和2。谷歌. 攻击者可以这样做,并说他们是,告诉命名服务器需要什么,ddos防御产品,名称服务器就会相信攻击者。它使互联网在传输内容方面更快,但也使其更快地覆盖几乎所有内容—将87年的延迟缩短到10秒左右。这意味着你的DNS服务器可以在10秒内接管。后果Dan说,服务器如何防御cc攻击,花了两天时间才发现这个漏洞在这个星球上的每一个命名服务器上都有效——除了djb教授(Daniel J.Bernstein)在1999年告诉他们不要犯这个错误,但是没有人听。丹打电话给PaulVixie,路由器有ddos防御,他是目前互联网上使用的几个DNS协议扩展和应用程序的创建者,告诉他他发现的错误。然后,他们召集了一个紧急峰会到微软总部,讨论如何解决这个广为传播的问题,邀请了保罗的联系人和供应商代表。该联盟致力于在该漏洞向公众披露之前对其进行修复,并于2008年7月8日与供应商同时发布其产品的补丁。但是,据丹所说,他们实际上并没有修复DNS,服务器防御ddos操作,他们只是取了一个16位的事务标识符,并使用UDP源端口作为黑客来获取一个32位的事务标识符。现在,过去10秒的攻击现在需要几个小时、几天或几周。虽然没有完全消除攻击,但他们消除了瞬间攻击。看两人用丹·卡明斯基自己的话复述这个故事的动画视频。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/60584.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8557188访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X