DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

ddos怎么防_高仿鞋在哪买_优惠券

06-08 WEB安全

ddos怎么防_高仿鞋在哪买_优惠券

对于科技新闻来说,这是一个重要的一周(甚至还不是星期五),所以我们让首席战略官安德鲁·沃特金(Andrew Wertkin)和Farsight首席执行官保罗·维克西(Paul Vixie)一起对头条新闻进行分类。查看视频或阅读我们克里夫关于他们讨论的笔记。莫扎特恶意软件:音乐无人耳闻在新闻里Mozart首先由MalwareHunterTeam发现,是另一种利用固有的天真DNS协议的恶意软件。不过,这不是新闻。莫扎特的作者们在恶意软件滥用域名系统的方式上进行了创新,并在受感染的设备及其服务器之间建立了一条直接的通信线路Mozart使用DNS直接与其命令服务器通信,而HTTP(S)是恶意软件非常常见的传输方式,而且很容易被安全软件检测到。作者还将命令嵌入到DNS-TXT记录中,这些命令是稍后在受感染设备上执行的操作。为了进一步阅读,SentinelLabs的负责人VitaliKremez在他的博客上详细地分析了这些恶意软件。来源:新的莫扎特恶意软件获取命令,隐藏流量使用DNS劳伦斯艾布拉姆斯太长,读不下去了paulvixie:已经有很多僵尸网络在他们的命令和控制架构中使用了DNS。但莫扎特今天用TXT唱片做的有点不同。[…]因此,防御cc最好的办法,这与向命令和控制服务器进行web获取并不完全相同。从而向安全装置披露该服务器所在的位置。这使你可以从任何地方发布和订阅,而不是真正有线索的面包屑导致犯罪的基础设施。Mozart恶意软件绕过了已建立的DNS解析路径;在企业环境中尤其有害。保罗指出,通过建立一个后门连接,作者基本上已经不可能追查到他们的任何东西。他们几乎没有被发现,但我们会在那之后进入。安德鲁·沃特金:我认为作者们押注于这样一个事实:人们不一定要监视这些东西,因为它就在那里一目了然。Andrew揭示了一个事实,即大多数组织没有密切监视其DNS流量。正如他喜欢说的,DNS是一个笨蛋,它做了一个伟大的工作,它告诉它做。除非攻击者将该原理用于自己的目的,否则这是可以的。适用于Mozart及更高版本的DNS安全最佳实践在Bleeping Computer关于Mozart的文章中,我们的软件安全总监David Maxwell概述了企业可以采取的应对威胁的一些步骤。"在您的防火墙上,阻止除您的官方内部DNS服务器之外的任何地方的出站端口53"-此病毒直接进入固定的外部IP,而您可以阻止它,但是下一个病毒不会使用相同的IP。强制所有公司名称解析都通过您维护的解析程序,防御ddoscc,这样您就可以监视流量和控制策略。"从最佳实践的角度来看,Andrew和Paul分享了企业可以做些什么来跟踪网络上的威胁。AW:我们经常和客户讨论的一个策略是知道Windows客户机、Mac客户机或网络上正常的东西查询TXT记录的百分比。从我们的角度来看,开始寻找任何可能是异常的东西,这成为一种策略。像BlueCat DNS Edge这样的解决方案收集您的DNS流量数据,并允许企业进行更深入的调查并了解其流量PV:异常检测是唯一一种可以划分资源优先级的方法。如果你不知道基线,就无法检测到异常。因此,基线取决于一定数量的监控。"保罗在部署安德鲁的策略时指出了一个非常有价值的观点。如果你没有定义什么是正常的,异常检测是不可能的。为了做到这一点,企业需要监控他们的网络流量Mozilla为美国用户打开DoH在新闻里事情终于发生了。经过多次激烈的争论,Mozilla宣布他们将把DNS over HTTPS(DoH)作为美国Firefox用户的默认设置。DoH使用HTTPS协议加密一些DNS流量。虽然它的倡导者认为DoH将有助于隐私问题,比如isp监视你的互联网活动,但批评者认为它无法解决这些隐私问题,而且企业将面临更大的攻击面。(以下是DoH争论双方的解释者。)来源:JonPorter在美国默认开启了有争议的新加密太长,读不下去了AW:我看到了这些不同的玩家在做什么,并意识到他们至少实现了阻止、关闭或禁用该服务的可能性。对于Mozilla来说,这似乎是一个事后的想法,你仍然依赖于知情的用户和知情的管理员。或者有人需要做点什么来改变你强加给我的东西Andrew指的是Mozilla新闻的一个关键部分:DoH是默认设置。用户最终有选择权。在企业环境中,cc防御安全策略步骤,管理的责任(和风险)落在IT身上。随着企业运营速度的加快,解决卫生部问题成为一个不受欢迎的挑战。PV:我们中任何一个可能有一些基础设施,一些过滤,一些监控,可能使用DNS来帮助发现这些问题,然后阻止这些结果被交付的人,恰恰在我们需要的时候被剥夺了权利。保罗对卫生部为企业带来的挑战提供了一些启示。DNS数据为威胁情报提供了有价值的见解。当DoH加密DNS流量时,安全团队有失去部分网络可见性的风险。他们可能无法以与以前相同的速度检测或响应威胁。他们的建议AW:对于知名的DNS over HTTPS提供商,阻止到知名服务器的流量相当容易。PV:有很多网站和人们已经开始收集这些信息。还有一些想加入这个项目的人会马上去那些网站说,"嘿,香港阿里云ddos防御服务器,请把我的服务也列出来。"这是因为他们都想被利用。我意识到,如果我把这些信息用在防火墙上,智能自动化ddos防御,那就意味着我实际上是在利用他们被利用的愿望来实现我不被利用的愿望。对于在DoH之后争先恐后的企业,Paul和Andrew达成了一个非常实际的建议。Paul指的是DoH服务器的公开列表。随着列表的增长,IT团队可以使用相同的列表来为他们的安全策略提供信息。这包括对他们的防火墙进行编程或者完全屏蔽一些服务器。正如Paul提到的,这并不是这些列表的预期用途,而是对公司而言,减轻这种类型的业务风险是不可谈判的。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/69427.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9190721访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X