DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

高防御cdn_服务器高防ip_新用户优惠

05-03 WEB安全

高防御cdn_服务器高防ip_新用户优惠

这是我们系列文章的第2部分,介绍5种最危险的DDoS攻击以及如何成功地抵御它们。要阅读本系列的第1部分,请单击此处。让我们回到攻击类型4:攻击类型#4:Fire&Forget:PDoS–永久拒绝服务永久性拒绝服务攻击(PDoS attack,PDoS attack)在某些圈子中也被称为phlashing,它是一种严重破坏系统,需要更换或重新安装硬件的攻击。通过利用安全缺陷或错误配置,pdo可以破坏系统的固件和/或基本功能。它与著名的同类DDoS攻击形成了鲜明对比,DDoS攻击通过非预期的使用使系统过载,从而使资源饱和。PDoS用来完成其破坏的一种方法是通过对受害者的硬件(如路由器、打印机或其他网络硬件)的管理接口进行远程或物理管理。在固件攻击的情况下,攻击者可能会利用漏洞将设备的基本软件替换为修改、损坏或有缺陷的固件映像,这一过程在合法的情况下被称为闪存。因此,这"砖块"的设备,使其无法用于原来的目的,直到它可以修复或更换。其他攻击包括电池或电源系统过载。既然可以实现永久性的停机,为什么还要为临时停机而烦恼呢?想象一下,一个快速移动的机器人攻击不是为了收集数据,而是为了完全阻止受害者的技术发挥作用。听起来不太可能,但有可能。永久性拒绝服务(PDoS)攻击已经存在很长一段时间了;然而,这种类型的攻击只会不时地向公众公开。最近的一个例子是Radware于2017年4月发现的BrickerBot。在四天的时间里,BrickerBot从不同的地点发起了数千次pdo尝试,利用Telnet漏洞攻击受害者的设备。在Help Net Security最近发表的一篇文章中,他们详细介绍了如何将一个新的USB漏洞插入计算机并使计算机变得砖砌起来。事实上,根据Help Net的说法,最新的PDoS USB攻击"当插入计算机时……会从设备本身获取能量"。在电压转换器的帮助下,该设备的电容器被充电到220伏,并将负电浪涌释放到USB端口。"[您可能还喜欢:从BrickerBot到Phlashing,对下一级物联网攻击的预测。]另一个例子,在2008年《黑暗阅读》的一篇文章中,还强调了惠普实验室发现的一个名为phlasdance的工具。这个工具被用来发现经常被遗忘的固件和二进制文件中的漏洞,这些漏洞存在于计算设备的补丁和升级上。这篇文章接着说,"例如,远程滥用固件更新机制和phlashing攻击基本上是一种一次性攻击。phlashing攻击可以达到中断服务的目的,而不会给攻击者带来持续的开销;一旦固件被破坏,无需进一步操作,DOS条件才能继续。"评估风险并采取行动以下行为和趋势可能会增加针对组织的PDoS攻击的风险。–运行一个高度虚拟化的环境,利用一些硬件设备,但却使软件功能过载。平台上的一个PDO可以创建灾难恢复情况。这包括软件定义的网络(SDN)。–高度依赖物联网的组织。"事物"非常容易受到PDO的影响,因为它们通常是简单的设备,几乎没有固有的安全措施。–具有集中安全网关的组织。一个强大的PDO可以在你的攻击检测和缓解能力上打一个洞。–被视为关键基础设施的组织。要采取的明确措施是对您在操作系统级别或以下运行的技术类型进行评估。对不同的固件版本、二进制文件、芯片级软件(如ASIC和FPGA)以及在您的环境中使用的技术有一个清晰的理解。还要考虑电池、电源系统和风扇系统的漏洞。评估PDoS攻击的可能性和风险可以帮助您的组织采取必要的预防措施和入职控制,以保护您最关键的资产。教育是评估PDoS攻击风险的重要步骤。[您可能还喜欢:与物联网聊天]攻击类型5:IoT僵尸网络和DDoS保护的经济性2016年,人们长期担心的DDoS威胁终于实现:从多个连接设备发起的网络攻击变成了僵尸网络。僵尸网络是当今网络安全专家面临的增长最快、流动性最强的威胁之一,它将我们推入了1Tbps-DDoS时代。首先,安全管家怎么样,这是2016/17年度最显著的攻击事件的时间表,这些攻击将僵尸网络推上头版和高管的办公桌。2016年6月28日:PCWorld报告称,"25000台数字录像机和闭路电视摄像机遭到破坏,用于发起分布式拒绝服务(DDoS)攻击,每秒有大约50000个HTTP请求涌入目标。"尽管这一攻击令人印象深刻,路由器防御ddos,令人震惊,但这起攻击并未说明未来的情况。2016年9月8日下午20:00左右,KrebsOnSecurity.com成为一个破纪录的620Gbps容量DDoS攻击的目标,该攻击来自一个旨在使站点离线的僵尸网络。2016年9月21日:同一类型的僵尸网络被用于针对法国网络主机OVH的1Tbps攻击。几天后,ddos20防御,物联网僵尸网络源代码公之于众,引发了今年的"天幕"攻击。2016年10月21日:许多《财富》500强企业依赖的美国域名服务提供商Dyn也遭到了同一个僵尸网络的攻击,这就是众所周知的"水刑"攻击(见下文)。这一攻击使得许多服务无法访问,并导致大规模的连接问题,主要是在美国东海岸。2017年4月5日:Radware发现了BrickerBot,它在四天的时间里,从世界各地发起了数千次PDO尝试。BrickerBot使用Telnet蛮力(Mirai利用的相同漏洞)攻击受害者的设备。物联网设备的吸引力对于黑客来说,物联网设备是具有吸引力的目标,原因如下:IoT设备在实现端点DDoS保护时通常会出现不足。与个人电脑和服务器不同,物联网设备的安全使用没有法规或标准。这些法规有助于确保安全的配置和实践。其中包括:更改默认密码和实施访问控制限制(例如,禁用对管理端口的远程访问)。物联网设备24×7运行,可随时使用。根据Radware 2016-2017年全球应用与网络安全报告,52%的安全专业人士表示,他们不认为物联网僵尸网络会使缓解措施复杂化或增加检测要求。图1:网络安全专业人士感知的物联网威胁影响。僵尸网络:利用不同的攻击向量Mirai僵尸网络提供了一个完美的例子,ddos防御效果分析,一个物联网僵尸网络可以释放给受害者的各种攻击媒介。我们都可以感谢一个名为"Anna senpai"的用户将Mirai源代码发布到一个公开且易于访问的论坛上。很快,这些代码就传播到了许多地方,包括几个GitHub存储库,黑客开始在那里仔细观察。从那时起,Mirai僵尸网络已经感染了成千上万的物联网设备,使它们成为一支能够发动强大的大规模DDoS攻击的"僵尸军队"。安全研究人员估计,有数百万易受攻击的物联网设备积极参与这些协同攻击。[你可能还喜欢:两个漫画巨人的后代给我们带来了机器人小队!超级变态!]与之前记录在案的放大攻击不同,攻击者没有使用DNS和NTP。相反,这些攻击主要由TCP-SYN、TCP-ACK和TCP-ACK+PSH以及HTTP和非放大UDP洪水组成。以KrebsOnSecurity为例,最大的攻击流量以GRE的形式出现,这是非常不寻常的。在OVH攻击中,报告了超过140000个独特的ip,这似乎是一个SYN和ACK洪水攻击,接着是在四天时间内每个ip都超过100Gbps的短脉冲。僵尸网络的经济学虽然围绕着Mirai、IoT、"机器的崛起"和其他流行语进行了大量讨论,但我们相信,最具颠覆性的变化之一是物联网僵尸网络的新经济模式。就在不久前,黑客们投入了大量的资金、时间和精力,cc防御cdn,在互联网上扫描易受攻击的服务器,建立他们的僵尸机器人大军,然后保护它不受其他黑客的攻击,这些黑客可能也想要宣称自己的所有权。一直以来,黑客们都会持续关注可能加入僵尸大军的新感染目标。事情已经发生了变化:现在有数以百万计的易受攻击的设备使用默认凭据。Bot masters僵尸网络的作者和所有者在感染后甚至懒得保护他们的机器人。毕竟,正如Mirai所展示的,它甚至不会持续感染磁盘,所以简单地重启设备就可以让它恢复到干净和健康的状态。对于一个机器人大师来说,获得强大服务器的控制权每月需要花费数百美元。通常,他或她会获得非法的访问权,并努力工作,以隐藏它对其他人。找到这些服务器过去和现在都是困难和昂贵的。现在有了物联网僵尸网络,不再需要花费数月的努力和数百美元来控制几台功能强大的服务器和几百台受感染的电脑,机器人主人可以以近乎零的成本控制数百万台物联网设备。知识就是力量随着威胁、检测和DDoS缓解解决方案的不断变化,僵尸网络将是一个持续不断的故事。知识是战胜威胁的关键。当t时读取

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/web/50194.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6790541访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X