DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

ddos高防_阿里云高防ip怎么配置_怎么防

06-07 WEB安全

ddos高防_阿里云高防ip怎么配置_怎么防

本周,我们中的大多数人都成了荣誉的鬼怪杀手,因为我们被鬼的弱点所打击。对于大多数Linux发行版已经发布了补丁的Linux发行版来说,这个漏洞是值得修补的,但是了解您的机器是否存在漏洞,或者在修补之后,补丁是否成功,阿里云cc防御,这是非常有用的。使用盐堆减轻幽灵。测试该漏洞的标准方法是使用一个简短的C程序:/*鬼c*//*代码取自CVE公告,只做了一个小改动*//* */#包括#包括#包括#包括#包括#把金丝雀定义为"煤矿里的金丝雀"结构{字符缓冲区[1024];金丝雀[sizeof(canary)];}temp={"缓冲区",金丝雀};内部主管道(无效){结构宿主resbuf;struct hostent*结果;在赫尔诺;国际回收;/***strlen(name)=需要的大小-sizeof(*host_addr)-sizeof(*h_addr_ptrs)*-1个***/尺寸长度=尺寸(温度缓冲器)-16*sizeof(无符号字符)-2*sizeof(字符*)-1;字符名[sizeof(温度缓冲器)];memset(名称,"0",len);名称[长度]='\0';retval=gethostbyname\r(名称,&resbuf,温度缓冲器,ddos防御专家,大小(温度缓冲器),cc防御盾,&result,&herrno);如果(strcmp(金丝雀,金丝雀)!=0){看跌期权("弱势");/*将此选项从成功更改为失败,这样Salt将在盒子易受攻击时报告失败*/退出(出口故障);}如果(retval==ERANGE){看跌期权("不脆弱");退出(退出成功);}不应发生("测试:中止");退出(出口故障);}然后可以将其保存到文件"ghost.c"中,并使用海合会鬼魂使用"./ghost"运行它应该会生成"not vulnerable"(退出代码为0)或"vulnerable"(退出代码为1)。但假设你有1000台机器,都有盐奴才。我们怎么能在他们身上进行测试呢?我们首先假设它们都是与您的Salt master相同的发行版。是的,我知道这是一个退化的例子,但首先让我们考虑一下简单的方法。首先,将ghost.c保存到主机上的一个目录中,然后按照上面的描述编译它。然后将可执行文件放在/srv/salt目录中(或文件根指向的任何位置)。将此sls文件放入同一目录:#/srv/盐/幽灵测试.sls/tmp/鬼魂:文件管理:-资料来源:salt://鬼魂-所有者:root-模式:"0644"运行主机:命令运行:-名称:/tmp/ghost现在你可以用盐\*州.sls幽灵试验因为盐会治疗命令运行如果执行的命令返回非零退出状态,则失败,所有易受攻击的仆从都将显示"FAILED"。成功修补的仆从将显示"成功"请注意,所有易受攻击的服务都需要在修补程序之后重新启动(或者需要重新启动受影响的系统)。事实上,如果您需要重新启动单个服务而不是重新启动整个设备,Salt可以帮助您实现这一点。有几个奇怪的结果你可以从中得到。首先,在我的一台机器上第01周:—————编号:/tmp/ghost功能:文件管理结果:正确注释:文件/tmp/ghost处于正确状态开始时间:11:06:30.632664持续时间:779.398毫秒变化:—————ID:runghost功能:命令运行名称:/tmp/ghost结果:错误注释:命令"/tmp/ghost"运行开始时间:11:06:31.412444持续时间:60.247 ms变化:—————pid:28508重新编码:127标准:/bin/bash:/tmp/ghost:没有这样的文件或目录标准输出:Salt告诉我文件存在并且处于正确的状态,但是bash说"没有这样的文件或目录。"Salt中的Bug,ddos攻击与防御电子书,对吗?我是说,以前也发生过。不,今天不行!如果我登录到机器并手动运行可执行文件,高防cdnwan,我会收到相同的消息。在本例中,这是因为我的所有其他机器都是64位的,但是这台机器是32位的,并且测试可执行文件是针对64位glibc链接的。因此消息是正确的,但是令人困惑,因为丢失的文件不是可执行文件而是库。我们来解决这个问题。我碰巧在那个盒子上安装了开发工具,所以让我们在那里构建一个32位编译版本,放回主服务器上,同时修改sls文件,这样正确的可执行文件将被复制到64位或32位的机器上。/tmp/ghost.c:文件管理:-资料来源:salt://ghost.cgcc ghost.c-o鬼魂:命令运行:-用户:root-cwd:/tmp公司#注意,除非文件接收在#盐主配置cp.推送:模块.运行:-路径:/tmp/ghost然后,运行此sls并将文件复制到缓存目录中(请参见cp.推送文件)#盐州.sls幽灵建筑#cp/var/cache/salt/master/minions//tmp/ghost/srv/salt/ghost32(将32bitminion替换为您进行构建的minion_id)现在把你的ghostcheck.sls看起来像这样/tmp/鬼魂:文件管理:{%if grains['osarch']==i386%}-资料来源:salt://ghost32{%else%}-资料来源:salt://鬼魂{%endif%}-所有者:root-模式:"0700"运行主机:命令运行:-名称:/tmp/ghost-cwd:/tmp公司-用户:root-要求:-文件:/tmp/ghost现在我从我所有的仆从那里得到准确的结果,32位或64位。显然,要做到这一点,更简单的方法是在所有仆从上构建并运行ghost.c(reduce ghost),但是很多人不在web服务器之类的东西上保留gcc和朋友。最后,如果您不想重新启动所有计算机,只想重新启动受影响的服务,可以执行以下操作(此代码片段的hackernews讨论)盐\*命令运行"侦听\-124p \-124p \;网络地址"它将告诉您哪些服务需要在哪些计算机上重新启动。那么对于这些服务和机器,你可以说盐服务.重启最后,不知羞耻地为我工作的公司,如果你想了解更多关于Salt,SaltConf将是一个很好的地方做它!减轻你的鬼魂!2015年3月3日至5日,盐湖城大美洲酒店。(转载自C.R.的博客Medium)

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/69361.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9182186访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X