DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

免备案高防cdn_阿里云高防ip30g用完就没了是吗_无缝切换

05-03 DDOS防御

免备案高防cdn_阿里云高防ip30g用完就没了是吗_无缝切换

在三次大规模的DDoS攻击中,Mirai僵尸网络让网络安全行业大吃一惊,他们一直担心连接到互联网的设备数量呈指数级增长所带来的影响。在克雷布斯、奥夫和戴恩斯遭到袭击之后,出现了许多猜测、博客和专栏文章。你不能忽视他们,因为每个人都有话要说-猜测谁是攻击者,他们的动机,攻击载体和流量。在这篇博文中,彻底防御cc,我们想结束这种猜测,并讨论事实。我们的一个客户(一家全球DNS提供商)报告说,通过Radware的DDoS保护,GRE洪水攻击的波动幅度为70到180 Gbps。在分析攻击流量的过程中,我们发现一个发送GRE流量的机器人使用包含512字节随机数据的封装UDP包发送GRE流量。根据攻击模式,我们为我们的客户创建了一个专门的缓解措施。这个屏幕截图显示了机器人正在发送GRE包。当Mirai的源代码公开时,我们的首要任务是验证针对我们客户的GRE攻击是否存在,以及是否与源代码中的攻击相同。了解恶意软件物联网设备是黑客的目标,原因如下:首先,当涉及到端点保护的实现时,它们通常是不够的。其次,高防tcp防御cdn,例如,对于物联网设备的安全使用,没有针对个人电脑和服务器的规定或标准。此类法规应确保安全的配置和做法,如更改默认密码和访问控制限制(例如,禁用对管理端口的远程访问)。第三,全天候运行,随时可用。常见的恶意软件通常利用零日和已知漏洞攻击来控制目标机器。这通常是复杂和耗时的。Mirai的作者明智地选择了跳过零日穿着研究,转而攻击网络环境中最不安全的领域之一——物联网设备。Mirai专门针对闭路电视摄像机、路由器和DVR等设备,接管它们创建一个僵尸网络,随后用于发动复杂的多向量DDoS攻击。Mirai扫描潜在目标,特别是具有默认制造商凭证的设备。大多数由制造商硬编码到设备硬件中。Mirai使用Telnet和SSH访问点远程连接到受攻击的目标,这些访问点通常在默认情况下处于打开状态。通过基本字典攻击,阿里云有没有免费的ddos防御,Mirai使用默认凭证获得对目标的控制权。[您可能还想:上周五美国发生的大规模DDoS攻击是如何发生的]图2:恶意软件使用的字典内容的一部分变量rnd=窗口.rnd|| 数学地板(数学随机()*10e6);var pid276005=窗口.pid276005||rnd;变量plc276005=窗口.plc276005||0;无功功率=窗口.abkw|| '';var absrc='https://servedbayadbutler.com/adserve/;ID=168379;size=0x0;setID=276005;type=js;sw='+屏幕宽度+';嘘='+屏幕高度+';spr='+窗口设备像素比率+';kw='+abkw+';pid='+pid276005+';位置='+(plc276005++)+';rnd='+rnd+';click=单击"宏"占位符';文档.写入('');Mirai源代码中潜伏的新危险恶意软件的源代码是用C编写的,而命令和控制服务器(C&C)的代码是用Go编写的。Mirai托管常见攻击,如SYN和ACK floods,并引入了新的DDoS载体,如GRE IP和Ethernet flood。Mirai还具有规避机制,在到达目标之前绕过已知的安全控制和缓解方法。图3:Mirai的攻击向量菜单GRE洪水攻击通用路由封装(GRE)是Cisco开发的隧道型协议。GRE主要封装数据包,并通过隧道将其路由到一个目的地网络,目的地网络对有效负载数据包进行反封装。发送包含大量封装数据的GRE包可能会导致资源消耗,一旦受害者试图对其进行解包,直至耗尽。有效载荷的元素证实了我们抵御的GRE洪水攻击是由Mirai僵尸网络的原始形式产生的。图4:创建GRE包并将其包含在GRE flood攻击中的函数HTTP(第7层)洪水攻击httpflood由发送到目标web服务器的基于会话的httpget或POST请求集组成。这些请求是专门为消耗大量服务器资源而设计的,因此可能导致拒绝服务。HTTP使得网络安全设备很难区分合法的HTTP流量和恶意的HTTP流量,并且可能导致大量的误报检测。基于速率的检测引擎在检测HTTP flood攻击方面也不成功,因为HTTP flood的流量可能低于检测阈值。因此,有必要使用包括基于速率和速率不变性的参数检测。Mirai的httpl7攻击的字符串是在源代码中加密的。使用加密密钥,我们能够解密它并继续检查代码。图5:Mirai脚本的加密图6:HTTP flood函数图7:Mirai的httpflood程序创建80MB的POST请求恶意软件能够识别DDoS防护解决方案并相应地调整攻击。图8:Mirai试图逃避DDoS保护Mirai使用公共头和标准用户代理来模拟合法流量。这种类型的攻击可以使用一个自动适应的网络行为解决方案来减轻,这种解决方案可以区分合法用户流量和僵尸网络流量。图9:Mirai使用的Http头TCP踩踏攻击经典的ACK洪水攻击。由于简单的僵尸网络在发送大量ACK包时很容易被大多数网络安全解决方案阻止,Mirai只有在通过完成TCP连接过程获得合法序列号后才开始ACK flood。通过接收序列号,Mirai提高了绕过网络安全解决方案的几率。DNS水刑攻击攻击者向服务提供商DNS服务器发送预先编制的DNS查询。恶意DNS查询包含连接到受害者域之前的随机字符串(例如xxxyyy.网站)。DNS服务器将尝试从权威名称服务器一次又一次地获取答案,但没有成功。用受害者的域名发送不同的假字符串最终会显著提高DNS服务器的CPU利用率,使其无法访问。基本DDoS保护元素混合式DDoS防护–(本地+云)–用于实时保护,ddos防御软防御,同时解决高容量攻击并防止管道饱和。基于行为的检测–在允许合法流量通过的同时,快速准确地识别和阻止异常。实时签名-及时保护未知威胁和0天攻击。保护你的GRE隧道-或者让你的提供商通过监控和探测通过它们的流量来做到这一点。网络安全应急响应计划——包括专门的应急专家小组。研究贡献者:Shai Levy,免费ddos防御,Namik Binyaminov下载Radware的DDoS手册,获取专家建议、可操作的工具和提示,以帮助检测和阻止DDoS攻击。立即下载

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos1/50308.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6806251访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X