当前位置:主页 > 高防服务器 >

抗ddos_网站防御ddos_快速解决

时间:2021-07-16 16:58来源:E度网络 作者:E度网络 点击:

抗ddos_网站防御ddos_快速解决

一个破坏信任的案子3月1日,位于英国克罗伊登的SSL/TLS证书转售商Trustico登上了头条新闻,这很可能是网站安全最复杂、最糟糕的情况之一。这家公司设计了一个计划,让它的客户不再拥有赛门铁克及其子公司的所有证书,其中还包括GeoTrust、Thawte和RapidSSL证书。这组特定的SSL证书最近都由DigiCert处理,Trustico计划用Comodo颁发的证书来代替这些证书(由于最近发生的事件,这些证书可能安全,也可能不那么安全)。这个计划与将来的计划完全一致,即Google chrome和Mozilla团队将永远禁止赛门铁克的所有证书,因为过去有一些不光彩的问题。DigiCert拒绝了,并告诉Trustico的负责人,证书撤销只能在特定情况下发生。当被要求进一步解释时,DigiCert的首席产品官表示,这种撤销通常只发生在证书被泄露的情况下。Trustico利用这张受损的牌,抓住了这个机会。因此,Trustico自然而然地、漫不经心地提出了"妥协"的证据——向DigiCert发送了所有23000个客户私钥的副本在一片混乱的"他说她说"的混乱中,两家公司都把自己的论点提交给了Mozilla的安全政策新闻组,然后最终传播到了Twitter上,剩下的就是潜在的Pwnie奖燃料。DigiCert对此作出回应,向其客户发出警报,详细说明其证书的泄露情况,Trustico证实这些私钥(根据了解电子邮件内容的客户进行检查)都是通过"冷藏"获得的。很自然地(也很恰当地)顾客们都吓坏了。Trustico拥有这些私钥的副本,而且这些私钥能够被识别并与客户配对,这一事实本身就引发了"作为SSL分销商不应该做什么"类别中的几个危险信号。更糟糕的是,他们似乎还不是一场规模宏大的垃圾焚烧场——一个人公开发布了Trustico网站上存在的未修补漏洞,使得远程攻击者能够在他们的网络服务器上进行根目录访问…。也就是向客户颁发SSL证书和公钥/私钥生成器的web服务器。这实际上使这些证书很可能合法地受到损害Trustico立即关闭了他们的网站,以评估和修补漏洞。他们一直待到深夜,高防cdn10元,3月2日恢复销售。我们建议Trustico的客户和所有SSL转销商非常清楚您的密钥状态,并在处理私钥时格外小心。如果您担心您的经销商的安全,cdn高防waf,防御ddos报价,如果他们没有明确声明他们的措施,请询问他们。作为客户,作为客户和用户安全的促进者,通过确保在整个链中采取适当的安全措施,您可以帮助确保敏感的互联网流量不会被可疑的个人窥探、拦截或劫持。Equifax的破坏甚至还没有最终形成显然,Trustico并不是唯一一家挖掘其冷藏库的公司。在2017年史诗般的Equifax泄密事件中,这家信用报告公司又抹去了240万受违约影响的人,使他们的超级组合总数达到1.464亿人。在本周发布的一份声明中,Equifax表示,新发现的受害者只是"部分"受到影响,因为他们的数据"只"包含家庭住址、驾照状态、保险日期或到期日。这一发现是在调查人员开始查看违规行为的其他细节之后,并将注意力从社会保险号信息转移到了同样被盗的其他个人识别信息(PII)数据上。幸运的是,这些人将被Equifax联系,并提供身份盗窃保护和信用档案监控服务。如果您是1.464亿俱乐部的骄傲成员,请务必采取一切适当措施确保您的数据是安全的,并确保在Equifax或任何其他公司提供的窗口外建立额外的保护,以确保欺诈者不会只是等待这些过期的数据,然后再利用被盗的数据。2018年的蓝精灵本周早些时候,一个新发现的分布式拒绝服务攻击被发动,受害者正以每秒数百千兆字节的速度被冲洗。与大多数脚本式DDoS攻击不同,DDoS攻击通常是经典低轨道离子炮(LOIC)的廉价仿制品,这种攻击是全新的,实际上是一种放大攻击,因此它的威力大大增强。LOIC及其廉价的仿制品通常要求机器人和攻击者识别目标站点上占用大量带宽的资源(如电影文件或大图像),并反复请求。然后,这将从bot机器建立到受害者的web服务器的有效连接,无论出于何种目的,这都是一个有效的web请求。这将触发Web服务器抓取文件并将其发送给攻击者,从而消耗带宽。然后,攻击者将取消请求,受害者将最终转储其大文件的缓存并转移到下一个请求,从而消耗CPU和内存,从而使其DDoS能力更加复杂。有了正确的技术和分析,受害者可以保护自己免受这些典型的LOIC类型的攻击以及来自机器人机器的类似攻击。然而,Akamai的首席架构师Baryy Reveendran Green详细描述了这一新的攻击,它是一种完全不同的野兽。这一新的攻击具有90年代末和21世纪初蓝精灵攻击的所有特征,在这些攻击中,个人从受害者的机器欺骗数据包到互联网上的ICMP广播节点。这些节点将放大单个数据包,阿里云防御cc,并将数百个甚至数千个数据包返回到欺骗的地址,从而允许单个用户通过向大约一百个节点发送几个数据包而使整个网站崩溃。新的DDoS攻击利用memcached实例,这些实例具有通过UDP请求统计信息的"功能"。攻击者通过欺骗受害者计算机发出的简单的15字节UDP请求,每个请求的响应长度在1500到65000 KB之间。这种放大使得DDoS攻击者在记录的实例中达到近500 Gbps。更糟糕的是,攻击似乎来自服务提供商的路由器,因此,一些具有自动DDoS或防火墙保护的机器可能会主动阻止有效或关键任务IP地址,这可能会使问题进一步复杂化。Memcached并不打算安装在面向公众的互联网机器上(当然是这样),而且从设计上讲,它没有任何访问控制功能(为什么会这样呢?)。因此,如果您是此攻击的受害者或正在寻求针对2018蓝精灵变种的保护,请阻止来自端口11211的所有传入流量,并与您的ISP联系,看他们是否可以提供额外的指导。如果您是系统管理员,请检查所有计算机,确保memcached服务器不是面向公共的(就像它的配置文件所述的那样),ddos攻击防御百度腾讯阿里,并禁用UDP监听。我们其他人真的很感激。

推荐文章
最近更新