记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

HTM5属性tag ping被用于DDOS攻击,QQ浏览器被波及

一直以来,DDoS攻击就是网络基础设施和web应用的主要威胁。攻击者也在不断创建新的方式来利用合法服务进行恶意行为,迫使研究人员在CDN DDoS攻击方面进行持续研究并构建高级缓解措施。研究人员近期调查了一起主要来自亚洲用户产生的DDOS攻击事件。攻击者使用了通用HTM5属性<a> tag ping来诱使用户在不经意间就参与了DDOS攻击,攻击中4个小时内对一个web站点发起了约7000万次的请求。但是攻击者并不是利用了某个漏洞,而是将一个合法的特征变成了攻击工具。几乎所有参与攻击的僵尸主机用户都是腾讯QQ浏览器的用户,主要用户也是汉语国家用户。最新消息证明攻击还在持续。攻击原理Ping是HTML5中的一个
发布时间:2019-04-18 12:25 | 阅读:10651 | 评论:0 | 标签:Web安全 DDoS攻击 ddos

2018年DDoS攻击全态势:战胜第一波攻击成“抗D” 关键

概述 经过有关部门以及企业的联合整治,相比2017年DDoS攻击次数降低了约22%。虽然DDoS攻击在数量上有减缓的态势,但经过数据分析发现,DDoS的攻击手法更加多样,针对同一用户DDoS攻击的平均次数有所增加。 2018年针对企业用户的DDoS攻击中,单一攻击流量的DDoS攻击比例减少10%,应用层的攻击比例增加了30%。更多的DDoS攻击使用混合流量,表明攻击者企图通过组合攻击的方式找到防护方的弱点,任意一种流量的漏过都可能导致防护层后面的服务瘫痪。同时,攻击者增加应用层的攻击流量,这要求应用层流量分析必须准确且自动化的产出清洗策略,这给流量清洗服务带来更大的挑战。DDoS攻击手法的变化,对流
发布时间:2019-03-29 17:20 | 阅读:27029 | 评论:0 | 标签:观察 DDoS ddos

军备竞赛:DDoS攻击防护体系构建

作者:腾讯安全平台部 lake2前言DDoS攻击(Distributed Denial of Service,分布式拒绝服务攻击)的历史可以追溯到1996年(还记得经典的Ping of Death吗),互联网技术飞速发展了二十多年,DDoS的攻击手法也在不断演进,目前它仍然是最活跃的黑客攻击方式之一:每天互联网都会发生不计其数的DDoS攻击 —— 这种攻击方式简单粗暴直接有效,深受攻击者们的青睐。随着时代的发展,黑客技术已经滋生黑色产业链,从最初的技术炫耀到恶意报复、敲诈勒索乃至商业竞争 ——DDoS攻击也不例外,互联网公司特别是知名的或者特定行业的互联网公司最容易遭受DDoS攻击威胁。腾讯作为中国最大的互联网公司,自
发布时间:2019-01-08 17:20 | 阅读:47493 | 评论:0 | 标签:业务安全 云安全 ddos

DDoS攻击武器库再扩充:瞄准CoAP协议

约束应用协议(CoAP)是一种主要为物联网设备而设计的协议,然而其被滥用的现象正日益严重。据安全研究人员称,CoAP现在被网络犯罪分子用来执行大规模DDoS攻击。CoAP的正式名称为RFC 7252,但开发人员可能不太了解它,因为它在2014年才获得批准,直到最近才被广泛使用。 CoAP所谓何物?两大漏洞影响 CoAP属于机器对机器(M2M)协议的范畴,这些M2M协议被用于在低计算能力和内存稀缺的设备上运行。 CoAP 具有如下特点(官方介绍): 在受限环境中满足M2M要求的Web协议; 支持可靠性的UDP [RFC0768]绑定,支持单播和多播请求; 异步消息交换; 低头部开销和解析复杂性; 支持 URI 和 Content-type; 简单的代理和缓存功能; 无状态 HTTP 映射,允许构建代理,以统一方
发布时间:2018-12-06 18:45 | 阅读:62048 | 评论:0 | 标签:IoT安全 ddos

2018年第三季度的DDoS攻击概况

相比于去年同期的DDoS攻击情况,2018年第三季度的DDoS攻击只能用相对平静来概括。之所以要用“相对”,是因为没有发生什么大规模且持续性的DDoS攻击。然而,DDoS攻击的技术能力却迭代很快,且攻击总量没有任何下降的迹象。
发布时间:2018-11-22 12:21 | 阅读:53434 | 评论:0 | 标签:观察 DDoS ddos

企业安全“攻守道”——论DDoS攻击

对于威胁行为者而言,分布式拒绝服务(Distributed denial-of-service,DDoS)攻击仍然是从受害者处敲诈金钱、窃取数据的首选武器,甚至为了进一步黑客主义意图,还可以随时发起大规模网络战争。分布式拒绝服务(DDoS)攻击旨在耗尽网络、应用程序或服务的资源,使真正的用户无法获得访问权限。 曾经这一主要在金融服务、电子商务和游戏行业泛滥的威胁,如今已经成为各种规模的企业都需要面临的一种威胁形式。如今,出于差不多同样的动机,小型企业也开始像大型企业一样,成为了DDoS攻击的目标。 随着僵尸网络构建工具包和所谓的“stresser”、“booter”以及其他DDoS出租服务的广泛运用,几乎任何人都可以针对他们所选择的目标发起DDoS攻击。如今,不再仅仅是国家支持的黑客和APT组织能够使用DDo
发布时间:2018-10-22 18:45 | 阅读:48729 | 评论:0 | 标签:技术控 观点 ddos

巴西专家发现了允许大规模DDoS攻击的Oracle漏洞

Oracle刚刚发布了一个安全更新,以防止运行RPCBIND服务的230万台服务器被用于大规模的DDoS攻击。巴西安全公司XLabs的创始人巴西研究员Mauricio Corrêa发现了这一漏洞。利用此漏洞可能会导致Internet出现重大问题。Mauricio告诉Cibersecurity.net.br,仅在一台XLabs服务器上进行的概念验证(POC)就产生了每秒69千位的流量。在发现问题之时,专家在Shodan上进行查询,发现有近260万台服务器在Internet上运行RPCBIND。这个漏洞存在于260万服务器中,会导致了可怕的后果。RPCBIND是一种软件,它为客户端程序提供有关网络上可用服务器程序
发布时间:2018-10-19 12:20 | 阅读:72085 | 评论:0 | 标签:漏洞 DDoS攻击 ddos

浅谈 DDoS 攻击与防御

什么是 DDoS DDoS 是英文 Distributed Denial of Service 的缩写,中文译作分布式拒绝服务。那什么又是拒绝服务(Denial of Service)呢?凡是能导致合法用户不能够正常访问网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。 分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多 DoS 攻击源犹如洪水般涌向受害主机。从而把合法用户的网络请求淹没,导致合法用户无法正常访问服务器的网络资源。 DDoS 攻击方式分类 反射型 一般而言,我们会根据针对的协议类型和攻击方式的不同,把 DDoS 分成 SYN Flood、ACK Flood、Connection Flood、UDP Fl
发布时间:2018-08-27 18:45 | 阅读:83209 | 评论:0 | 标签:技术控 ddos

卡巴斯基2018年Q2季度DDoS攻击报告

新闻事件概述在2018年第二季度,与DDoS相关的新闻包括:已有漏洞的新型利用方式、新的僵尸网络、加密货币相关攻击、与政治相关联的特定目标DDoS攻击、Slashdot效应、激进主义者的一些“半吊子”攻击以及对一些攻击者的逮捕。我们将按照重要程度,逐一进行盘点。目前,公众已经广泛了解DDoS攻击所造成的影响。实际上,我们并不期待上一季度中的预测能够成为现实,但遗憾的是,事实就是如此:网络犯罪分子继续探索新的漏洞利用方法。最值得注意的是,尽管最近基于Memcached的攻击活动有减少的趋势,但研究人员又发现了另一种借助漏洞放大攻击的方式:借助自2001年以来就一直被广泛使用的通用即插即用协议(UPnP)。通过这种方式,攻
发布时间:2018-07-27 12:21 | 阅读:83000 | 评论:0 | 标签:观察 DDoS攻击报告 ddos

SSH 暴力破解趋势:从云平台向物联网设备迁移 | 云鼎实验室出品

导语:近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。上篇报告从 DDoS 攻击的角度揭示了云上攻击最新趋势,本篇由同一技术团队云鼎实验室分享:「SSH 暴力破解趋势:从云平台向物联网设备迁移 」, 以下简称《报告》。 一、基本概念 SSH 暴力破解是什么? SSH 暴力破解是一种对远程登录设备(比如云服务器)的暴力攻击,该攻击会使用各种用户名、密码尝试登录设备,一旦成功登录,便可获得设备权限。本篇报告内容云鼎实验室从攻击现状、捕获样本、安全建议等方面展开。 近些年,新出现了众多入侵系统的手法,比如 Apache Struts2 漏洞利用、Had
发布时间:2018-07-16 13:45 | 阅读:80568 | 评论:0 | 标签:网络安全 DDoS SSH SSH暴力破解 云平台 挖矿 暴力破解

针对企业系统的DDoS攻击防御方法

分布式拒绝服务(DDoS)攻击的目的在于耗尽网络、应用程序或服务的资源,导致用户无法获得访问权限。DDoS攻击有多种不同的类型,但通常DDoS攻击是从多个不同主机同时发起的,甚至会影响最大企业的互联网服务和资源的可用性。对于很多公司及组织而言,这种攻击简直是家常便饭; 根据第四份“全球基础设施安全报告”,42%的受访者每月能受到21次以上的DDoS攻击,相比2013年的数据增长了17%。令人惊讶的是,不仅仅是这些攻击的频率在增加,而且它们的大小也在不断增加。在2013年,只有不到40次的攻击超过了100 Gbps,但在2014年,有159次攻击次超过100 Gbps,最大的是400 Gbps。所以企业网络应该
发布时间:2018-07-02 12:20 | 阅读:89905 | 评论:0 | 标签:Web安全 DDoS攻击 ddos

云鼎实验室:2018上半年互联网DDoS攻击趋势分析

2018年上半年DDoS攻防仍如火如荼发展,以IoT设备为反射点的SSDP反射放大尚未平息,Memcached DDoS又异军突起,以最高可达5万的反射放大倍数、峰值可达1.7 Tbps的攻击流量成为安全界关注的新焦点[1]。DDoS这一互联网公敌,在各种防御设备围追堵截的情况下,攻击者夜以继日地钻研对抗方法、研究新的攻击方式;而且往平台化、自动化的方向发展,不断增强攻击能力。腾讯安全云鼎实验室主要从2018年上半年DDoS攻击情况的全局统计、DDoS黑色产业链条中的人员分工与自动化操作演进两个方面进行分析阐述。此外,就目前企业用户面临的严峻的DDoS攻击威胁,腾讯云也提出了大禹GDS全球一体化DDoS防护体系,为用户
发布时间:2018-06-12 12:20 | 阅读:84046 | 评论:0 | 标签:行业 DDoS攻击 ddos

利用人工神经网络检测已知和未知的DDoS攻击

作者:{Doris}@ArkTeam 原文作者:Alan Saied, Richard E. Overill, Tomasz Radzik 原文标题:Detection of known and unknown DDoS attacks using Artificial Neural Networks 分布式拒绝服务(DDoS)攻击的关键目标是通过互联网利用受感染的僵尸/代理编译多个系统并形成网络僵尸网络。这种僵尸旨在攻击具有不同类型数据包的特定目标或网络。受感染的系统可以通过攻击者或自行安装的木马程序(如roj/Flood-IM)进行远程控制,程序可以启动数据包泛滥。在此背景下,此文的目的是在实时环境中检测和减轻已知和未知的DDoS攻击。原文中应用人工神经网络(ANN)算法来检测基于特定特征(模式)的
发布时间:2018-06-08 18:15 | 阅读:100124 | 评论:0 | 标签:ArkDemy 论文笔记 ddos

攻击者利用UPnP协议来逃避DDoS缓解服务

近日,据外媒报道称,攻击者正在尝试采用UPnP(Universal Plug and Play,通用即插即用,基于TCP/IP协议和针对设备彼此间通讯而制订的新Internet协议)协议来屏蔽DDoS泛洪期间发送的网络数据包源端口,从而绕过DDoS缓解服务。在本周一(5月14日)发布的一份报告中,DDoS缓解公司Imperva表示,其已经发现了至少两起采用该技术的DDoS攻击活动。Imperva公司表示,通过屏蔽传入网络数据包的源端口,依赖读取此类信息来阻止攻击的老旧DDoS缓解系统需要更新升级到更为复杂的新版本,其依赖于深度包检测(DPI)技术,是一种成本更高但速度更慢的解决方案。攻击者如何利用UPnP协议?问题的核
发布时间:2018-05-17 12:20 | 阅读:82026 | 评论:0 | 标签:Web安全 DDoS攻击 ddos

全球最大DDoS市场被关闭

作者:{Doris}@ArkTeam 在欧洲刑警组织与多个执法机构合作努力下,全球最大的DDoS市场WebStresser的服务于4月24日被一举捣毁,此次不仅关闭了网站的服务器和WebStresser.org域名,还逮捕了网站管理人员。 WebStresser于2015年诞生,支持多种DDoS攻击类型。用户在该网站注册并支付一定费用后,就可以发起DDoS攻击,其价格更是低至15欧元。WebStresser物美价廉、信誉良好、童叟无欺,在黑产业内”久负盛名”,是迄今为止最大的在线DDoS服务。在Google上搜索”DDoS引导程序”或”DDoS更新程序”,返回的第第一个结果便是该网站。 WebStresser的影响力到底有多大?请看
发布时间:2018-05-04 18:15 | 阅读:83476 | 评论:0 | 标签:ArkView ddos

巧妙使用机器学习的方法来检测IOT设备中的DDOS攻击

网络异常检测异常检测是识别数据中与预期行为有所不同的数据模式。异常检测技术可以用来区别常用流量与异常攻击流量。常用简单的基于门阀值的检测技术并不适用于IOT的攻击本质。而使用机器学习算法的异常检测模型可以有效降低检测中的假阳性。网络中间件的限制网络中间件的内存和处理能力有限,导致在异常检测方面在算法上有一定的限制。智慧家庭网关路由器用的异常检测框架有以下的特征:· 轻量级的特征:路由器必须要处理高带宽的流量,所以所有的特征都要说轻量级的。一个能够处理高带宽应用的算法必须依赖网络流数据和深度的包检测。· 协议无关的特征:路由器必须要处理不同协议的包,所以算法必须考虑所有协议共享的一些包特征。· 低内存实现:路由器因为内存
发布时间:2018-05-04 12:20 | 阅读:88865 | 评论:0 | 标签:Web安全 IoT设备 ddos

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云