DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

ddos高防_如何防御ddos_怎么防

05-03 WEB安全

ddos高防_如何防御ddos_怎么防

泄露或公开高级黑客工具的源代码并不是什么新鲜事。这种情况已经发生过无数次,尤其是那些知名度很高的高级恶意软件家族,比如宙斯、城堡、卡博普和斯皮耶,它们造成了数亿美元的损失。一旦危险工具向公众发布,任何人都可以下载、修改和增强这些工具。图43:"我赚钱了,现在有很多人在关注物联网"—安娜·森帕伊正如安全记者布莱恩·克雷布斯(Brian Krebs)所写,"当执法调查人员和安全公司开始在离家太近的地方四处嗅探时,开发恶意软件的恶棍经常公开丢弃他们的源代码。"这会助长模仿和"强化"模仿。Radware进行了一个快速的测试,看看对于一个普通的黑客来说,获取现在开源的Mirai源代码并用一种新的、先进的攻击载体来扩展其能力有多容易。图44:mirai1.0源代码显示了攻击向量,包括UDP、DNS、SYN、GRE、HTTP为此,我们考虑实施一些目前未在原始Mirai源代码中实现的高级攻击,例如:1SSL攻击2支持JavaScript的第7层HTTP攻击三。HTTP 2.0支持图45:Radware从一个github存储库获取Mirai源代码并构建attack bot二进制文件从那里,免费高防cdn哪个好,我们开始了我们的实验。我们能够在GitHub上几分钟内获得Mirai源代码。编译bot二进制文件并为x86平台构建它需要5分钟,而且不需要任何编程技巧。在不到一个小时的时间里,我们成功地集成了另一个开源攻击工具thcsldos,它可以用来对Web服务器发起ssl重新协商攻击。通过一些基本的编码技巧,我们稍微修改了代码,通过在每次SSL握手上快速建立一个新的TCP连接来强调不允许SSL重新协商的服务器。[您可能还喜欢:让我们讨论事实:对Mirai源代码的深入了解]基准测试我们的代码我们针对运行nginx1.10web服务器(使用OpenSSL 1.0.2g构建)的目标低端服务器(Intel Xeon E3-1245V2,16gb RAM)对我们的新攻击向量功能进行了一些基本的基准测试。用于发起这些攻击的客户端位于另一个远程服务器上,往返延迟约15毫秒。图46:我们可以看到,在"和平时期",服务器CPU使用率非常低(4核,cc防御一个页面,8线程)图47:但是当我们使用"改进的"Mirai bot发起SSL攻击时,我们的服务器开始"忙"起来处理传入的SSL连接图48:运行两个同时发生的攻击现在使我们的服务器在所有核心上的CPU接近100%的情况下承受真正的压力在我们的测试环境中,我们观察到新Mirai代码的单个实例每秒能够生成350个SSL连接,这占用了服务器CPU资源的50%。多个实例很容易使服务器达到完全的CPU利用率,从而显著降低系统性能和可用性。对于拥有高端后端服务器、负载平衡器、代理等的大型企业,每秒350个SSL连接可以忽略不计。然而,如果我们将这个值外推到100000个实例,甚至1000000个实例,那么从理论上讲,所得到的数量足够大,可以将每个主要网站都记录下来。当然,我们需要记住,物联网设备的功耗非常低,cc可以防御,CPU/网络能力有限。即便如此,如果我们将因子设为x1000,那么一个拥有20000个僵尸的物联网僵尸网络将产生比我们测量的高20倍的攻击。变量rnd=窗口.rnd|| 数学地板(数学随机()*10e6);var pid276005=窗口.pid276005||rnd;变量plc276005=窗口.plc276005||0;无功功率=窗口.abkw|| '';var absrc='https://servedbayadbutler.com/adserve/;ID=168379;size=0x0;setID=276005;type=js;sw='+屏幕宽度+';嘘='+屏幕高度+';spr='+窗口设备像素比率+';kw='+abkw+';pid='+pid276005+';位置='+(plc276005++)+';rnd='+rnd+';click=单击"宏"占位符';文档.写入('');僵尸网络的经济学虽然围绕着Mirai、IoT、"机器的崛起"和其他流行语进行了大量讨论,但我们相信,最具颠覆性的变化之一是物联网僵尸网络的新经济模式。不久前,黑客们可能会投资大量资金来保护他们的网络服务器。一直以来,黑客们都会持续关注可能加入僵尸大军的新感染目标。事情已经发生了变化:现在我们看到数以百万计的易受攻击的设备使用默认凭据。机器人大师-僵尸网络的作者和所有者在感染后甚至懒得去保护他们的机器人。毕竟,正如Mirai所展示的那样,它甚至不会持续感染磁盘,所以简单地重启设备就可以让它恢复到干净和健康的状态。然而,这并不能防止再次感染。我们现在知道,扫描整个IPv4空间只需不到6分钟,易受攻击设备感染的时间也在不断下降。现在估计不到一个小时。对于机器人大师来说,用1Gbit或10Gbit卡控制强大的服务器被认为是"圣杯"的最终目标,有时黑客每月会为此付出数百美元。通常,他或她会非法获取这些信息,并非常努力地将其隐藏起来。找到这些服务器-然后获得访问权并保持独占控制权过去和现在仍然是困难和昂贵的。[你可能还喜欢:让我们讨论事实:机密数据有多赚钱?对黑客的最高奖励,对企业的最高关注]现在有了物联网僵尸网络,我们看到了另一幅景象。而不是花费数月的努力和数百美元来控制几个强大的服务器和几百台受感染的个人电脑,机器人主机可以以接近零的成本控制数百万的物联网设备。现在怎么办?到目前为止,百度云主机ddos防御,连接设备的数量估计为60亿,而互联网用户数量估计只有35亿(尽管预计到2020年将增长到130亿)。17这一转变表明了一个不同的经济,需要思想和行动上的改变。2016年的僵尸网络攻击也强调了在事后考虑物联网安全的必要性。物联网平台和设备需要从头开始设计以确保安全。现在要想让物联网设备受害实在太简单了;只需要telnet和有限的工厂默认用户名和密码列表,就可以生成难以想象的僵尸网络。这仅仅是个开始。降低物联网僵尸网络的潜在影响应由所有物联网利益相关者共同努力:1智能家电制造商需要注意生产出有韧性的产品安全组件。2为了保护企业客户,网络运营商需要能够检测和管理来自这些设备的流量。三。企业客户在进行证券投资时应该明白保护自己基础设施和资产方面,它们不仅要能够抵御当今的威胁,javaddos防御,还要能够抵御未来三到五年内出现的威胁。底线是:我们花费在建造防御系统上的努力和金钱不再与攻击者的投资成正比。现在是时候回顾攻击情况,重新评估防御机制的架构,并考虑如何最好地防御高阶攻击。阅读Radware应急响应团队发布的2016–2017全球应用与网络安全报告。立即下载

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/web/50270.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6801189访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X