记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何构建公有云DDoS溯源系统

0x00、引子今天在网上看到北京昌平区网侦中队破获黑客网络犯罪案件,刘先生开发的饭店、酒吧提供点餐、互动平台服务被DDoS,导致数百家合作商户无法进行结账互动,直接经济损失上千万。溯源过程:警方经过近半年的侦查,层层跳转,确定了其中一个攻击源,民警立即来到江苏省某市开展侦查。不得不说这样调查溯源的太浪费人力物力了。曾经听过阿里的同僚说,目前溯源收费标准50万/单。那么如何构建高效的溯源系统,为用户提供高附加值的DDOS溯源服务呢?0x01、业务需求需求点1:攻击源实时分析:做威胁情报系统的同事都清楚,黑客基础设施一般寿命都不长,伴随着时间的推移,证据的有效性就无法保证。需求点2:不是每一起DDoS攻击事件都能溯源的,溯
发布时间:2019-05-17 12:25 | 阅读:42020 | 评论:0 | 标签:系统安全 DDoS溯源 ddos

最新WebLogic远程代码执行漏洞在野利用分析:传播勒索软件、挖矿和发动DDoS攻击(CVE-2019-2725)

一、概述2019年4月26日,Oracle发布官方公告,修复CVE-2019-2725漏洞。该漏洞属于Oracle WebLogic Server中的反序列化漏洞,可导致远程代码执行。这个漏洞无需进行身份验证即可远程利用,因此攻击者可以在不需要掌握用户名和密码的前提下,通过网络实现对漏洞主机的远程代码执行。4月30日,Cisco Talos团队和Unit 42团队同时发布文章,监测到补丁发布前针对该漏洞的在野0-day漏洞利用。Cisco Talos团队主要发现Sodinokibi勒索软件利用该漏洞实现攻击,而Unit 42团队则发现Muhstik僵尸网络利用该漏洞进行加密货币挖掘和DDoS攻击。由于两份报告存在相似之
发布时间:2019-05-07 12:25 | 阅读:48531 | 评论:0 | 标签:业务安全 漏洞 CVE-2019-2725 ddos

阿里云IPv6 DDoS防御被工信部认定为“网络安全技术应用试点示范项目”

近日,阿里云数据中心骨干网IPv6 DDoS网络安全防御被工业和信息化部认定为“网络安全技术应用试点示范项目”,本次评选由工业和信息部网络安全管理局发起,从实用性、创新性、先进性、可推广性等维度展开,阿里云成为唯一一家入选IPv6 DDoS防护类项目的云服务商。响应国家号召,率先布局IPv62019年,工信部签发《工业和信息化部关于开展2019年IPv6网络就绪专项行动的通知》,从网络基础设置、应用基础设施、终端设施设备,到网站和应用生态,提出了明确的指标化任务,并对网络的服务性能和安全性明确了目标要求。从软件服务商到终端设备制造商,所有业务都要过渡到IPv6,显然,普及IPv6已成为国家战略。2018年,阿里云就已建
发布时间:2019-05-07 12:25 | 阅读:30130 | 评论:0 | 标签:行业 IPv6 ddos

AESDDoS利用CVE-2019-3396进行远程代码执行、DDOS攻击和加密货币挖矿

CVE-2019-3396是Confluence Server与Confluence Data Center中的Widget Connector存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越与远程代码执行。Trendmicro的蜜罐系统近期检测到AESDDoS僵尸网络恶意软件变种,该变种利用了Atlassian Confluence服务器中Widget Connector宏的CVE-2019-3396漏洞。研究人员发现该恶意软件变种可以在运行有漏洞Confluence服务器和数据中心的系统上可以执行DDOS攻击、远程代码执行和加密货币挖矿。Atlassian已经着手修改这些问题,并建议用户尽快升级到最新版本
发布时间:2019-05-04 12:25 | 阅读:38261 | 评论:0 | 标签:漏洞 CVE-2019-3396 ddos 加密

ZoomEye专题报告 | DDoS反射放大攻击全球探测分析

1.更新情况2. 概 述DDos攻击是一种耗尽资源的网络攻击方式,攻击者通过大流量攻击,有针对性的漏洞攻击等耗尽目标主机的资源来达到拒绝服务的目的。反射放大攻击是一种具有巨大攻击力的DDoS攻击方式。攻击者只需要付出少量的代价,即可对需要攻击的目标产生巨大的流量,对网络带宽资源(网络层)、连接资源(传输层)和计算机资源(应用层)造成巨大的压力。2016年10月美国Dyn公司的DNS服务器遭受DDoS攻击,导致美国大范围断网。事后的攻击流量分析显示,DNS反射放大攻击与SYN洪水攻击是作为本次造成美国断网的拒绝服务攻击的主力。由于反射放大攻击危害大,成本低,溯源难,被黑色产业从业者所喜爱。在2017年8月3日到2017年
发布时间:2019-04-25 17:25 | 阅读:26457 | 评论:0 | 标签:Web安全 DDoS ddos

DDoS攻击新趋势:海量移动设备成为新一代肉鸡

近期,阿里云安全团队观察到数十起大规模的应用层资源耗尽式DDoS攻击(应用层CC攻击)。阿里云DDoS高防实现智能防护全程自动化检测并清洗,未对用户侧业务产生任何影响,这类攻击存在一些共同的特征,阿里云安全团队对此做了跟踪分析。几经溯源发现,这些攻击事件源于大量用户在手机上安装了某些伪装成正常应用的恶意APP,该APP在动态接收到攻击指令后便对目标网站发起攻击。根据阿里云安全团队监测的数据显示,近两个月,已经有五十余万台移动设备被用来当做黑客的攻击工具,达到PC肉鸡单次攻击源规模。不难看出,伪装成正常应用的恶意APP已让海量移动设备成为新一代肉鸡,黑灰产在攻击手法上有进一步升级趋势。海量移动肉鸡下的DDoS攻击有哪些新
发布时间:2019-04-22 12:25 | 阅读:346903 | 评论:0 | 标签:系统安全 DDoS攻击 ddos 移动

HTM5属性tag ping被用于DDOS攻击,QQ浏览器被波及

一直以来,DDoS攻击就是网络基础设施和web应用的主要威胁。攻击者也在不断创建新的方式来利用合法服务进行恶意行为,迫使研究人员在CDN DDoS攻击方面进行持续研究并构建高级缓解措施。研究人员近期调查了一起主要来自亚洲用户产生的DDOS攻击事件。攻击者使用了通用HTM5属性<a> tag ping来诱使用户在不经意间就参与了DDOS攻击,攻击中4个小时内对一个web站点发起了约7000万次的请求。但是攻击者并不是利用了某个漏洞,而是将一个合法的特征变成了攻击工具。几乎所有参与攻击的僵尸主机用户都是腾讯QQ浏览器的用户,主要用户也是汉语国家用户。最新消息证明攻击还在持续。攻击原理Ping是HTML5中的一个
发布时间:2019-04-18 12:25 | 阅读:37231 | 评论:0 | 标签:Web安全 DDoS攻击 ddos

2018年DDoS攻击全态势:战胜第一波攻击成“抗D” 关键

概述 经过有关部门以及企业的联合整治,相比2017年DDoS攻击次数降低了约22%。虽然DDoS攻击在数量上有减缓的态势,但经过数据分析发现,DDoS的攻击手法更加多样,针对同一用户DDoS攻击的平均次数有所增加。 2018年针对企业用户的DDoS攻击中,单一攻击流量的DDoS攻击比例减少10%,应用层的攻击比例增加了30%。更多的DDoS攻击使用混合流量,表明攻击者企图通过组合攻击的方式找到防护方的弱点,任意一种流量的漏过都可能导致防护层后面的服务瘫痪。同时,攻击者增加应用层的攻击流量,这要求应用层流量分析必须准确且自动化的产出清洗策略,这给流量清洗服务带来更大的挑战。DDoS攻击手法的变化,对流
发布时间:2019-03-29 17:20 | 阅读:61114 | 评论:0 | 标签:观察 DDoS ddos

军备竞赛:DDoS攻击防护体系构建

作者:腾讯安全平台部 lake2前言DDoS攻击(Distributed Denial of Service,分布式拒绝服务攻击)的历史可以追溯到1996年(还记得经典的Ping of Death吗),互联网技术飞速发展了二十多年,DDoS的攻击手法也在不断演进,目前它仍然是最活跃的黑客攻击方式之一:每天互联网都会发生不计其数的DDoS攻击 —— 这种攻击方式简单粗暴直接有效,深受攻击者们的青睐。随着时代的发展,黑客技术已经滋生黑色产业链,从最初的技术炫耀到恶意报复、敲诈勒索乃至商业竞争 ——DDoS攻击也不例外,互联网公司特别是知名的或者特定行业的互联网公司最容易遭受DDoS攻击威胁。腾讯作为中国最大的互联网公司,自
发布时间:2019-01-08 17:20 | 阅读:71834 | 评论:0 | 标签:业务安全 云安全 ddos

DDoS攻击武器库再扩充:瞄准CoAP协议

约束应用协议(CoAP)是一种主要为物联网设备而设计的协议,然而其被滥用的现象正日益严重。据安全研究人员称,CoAP现在被网络犯罪分子用来执行大规模DDoS攻击。CoAP的正式名称为RFC 7252,但开发人员可能不太了解它,因为它在2014年才获得批准,直到最近才被广泛使用。 CoAP所谓何物?两大漏洞影响 CoAP属于机器对机器(M2M)协议的范畴,这些M2M协议被用于在低计算能力和内存稀缺的设备上运行。 CoAP 具有如下特点(官方介绍): 在受限环境中满足M2M要求的Web协议; 支持可靠性的UDP [RFC0768]绑定,支持单播和多播请求; 异步消息交换; 低头部开销和解析复杂性; 支持 URI 和 Content-type; 简单的代理和缓存功能; 无状态 HTTP 映射,允许构建代理,以统一方
发布时间:2018-12-06 18:45 | 阅读:92909 | 评论:0 | 标签:IoT安全 ddos

2018年第三季度的DDoS攻击概况

相比于去年同期的DDoS攻击情况,2018年第三季度的DDoS攻击只能用相对平静来概括。之所以要用“相对”,是因为没有发生什么大规模且持续性的DDoS攻击。然而,DDoS攻击的技术能力却迭代很快,且攻击总量没有任何下降的迹象。
发布时间:2018-11-22 12:21 | 阅读:64895 | 评论:0 | 标签:观察 DDoS ddos

企业安全“攻守道”——论DDoS攻击

对于威胁行为者而言,分布式拒绝服务(Distributed denial-of-service,DDoS)攻击仍然是从受害者处敲诈金钱、窃取数据的首选武器,甚至为了进一步黑客主义意图,还可以随时发起大规模网络战争。分布式拒绝服务(DDoS)攻击旨在耗尽网络、应用程序或服务的资源,使真正的用户无法获得访问权限。 曾经这一主要在金融服务、电子商务和游戏行业泛滥的威胁,如今已经成为各种规模的企业都需要面临的一种威胁形式。如今,出于差不多同样的动机,小型企业也开始像大型企业一样,成为了DDoS攻击的目标。 随着僵尸网络构建工具包和所谓的“stresser”、“booter”以及其他DDoS出租服务的广泛运用,几乎任何人都可以针对他们所选择的目标发起DDoS攻击。如今,不再仅仅是国家支持的黑客和APT组织能够使用DDo
发布时间:2018-10-22 18:45 | 阅读:60368 | 评论:0 | 标签:技术控 观点 ddos

巴西专家发现了允许大规模DDoS攻击的Oracle漏洞

Oracle刚刚发布了一个安全更新,以防止运行RPCBIND服务的230万台服务器被用于大规模的DDoS攻击。巴西安全公司XLabs的创始人巴西研究员Mauricio Corrêa发现了这一漏洞。利用此漏洞可能会导致Internet出现重大问题。Mauricio告诉Cibersecurity.net.br,仅在一台XLabs服务器上进行的概念验证(POC)就产生了每秒69千位的流量。在发现问题之时,专家在Shodan上进行查询,发现有近260万台服务器在Internet上运行RPCBIND。这个漏洞存在于260万服务器中,会导致了可怕的后果。RPCBIND是一种软件,它为客户端程序提供有关网络上可用服务器程序
发布时间:2018-10-19 12:20 | 阅读:101110 | 评论:0 | 标签:漏洞 DDoS攻击 ddos

浅谈 DDoS 攻击与防御

什么是 DDoS DDoS 是英文 Distributed Denial of Service 的缩写,中文译作分布式拒绝服务。那什么又是拒绝服务(Denial of Service)呢?凡是能导致合法用户不能够正常访问网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。 分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多 DoS 攻击源犹如洪水般涌向受害主机。从而把合法用户的网络请求淹没,导致合法用户无法正常访问服务器的网络资源。 DDoS 攻击方式分类 反射型 一般而言,我们会根据针对的协议类型和攻击方式的不同,把 DDoS 分成 SYN Flood、ACK Flood、Connection Flood、UDP Fl
发布时间:2018-08-27 18:45 | 阅读:97406 | 评论:0 | 标签:技术控 ddos

卡巴斯基2018年Q2季度DDoS攻击报告

新闻事件概述在2018年第二季度,与DDoS相关的新闻包括:已有漏洞的新型利用方式、新的僵尸网络、加密货币相关攻击、与政治相关联的特定目标DDoS攻击、Slashdot效应、激进主义者的一些“半吊子”攻击以及对一些攻击者的逮捕。我们将按照重要程度,逐一进行盘点。目前,公众已经广泛了解DDoS攻击所造成的影响。实际上,我们并不期待上一季度中的预测能够成为现实,但遗憾的是,事实就是如此:网络犯罪分子继续探索新的漏洞利用方法。最值得注意的是,尽管最近基于Memcached的攻击活动有减少的趋势,但研究人员又发现了另一种借助漏洞放大攻击的方式:借助自2001年以来就一直被广泛使用的通用即插即用协议(UPnP)。通过这种方式,攻
发布时间:2018-07-27 12:21 | 阅读:95689 | 评论:0 | 标签:观察 DDoS攻击报告 ddos

SSH 暴力破解趋势:从云平台向物联网设备迁移 | 云鼎实验室出品

导语:近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。上篇报告从 DDoS 攻击的角度揭示了云上攻击最新趋势,本篇由同一技术团队云鼎实验室分享:「SSH 暴力破解趋势:从云平台向物联网设备迁移 」, 以下简称《报告》。 一、基本概念 SSH 暴力破解是什么? SSH 暴力破解是一种对远程登录设备(比如云服务器)的暴力攻击,该攻击会使用各种用户名、密码尝试登录设备,一旦成功登录,便可获得设备权限。本篇报告内容云鼎实验室从攻击现状、捕获样本、安全建议等方面展开。 近些年,新出现了众多入侵系统的手法,比如 Apache Struts2 漏洞利用、Had
发布时间:2018-07-16 13:45 | 阅读:103042 | 评论:0 | 标签:网络安全 DDoS SSH SSH暴力破解 云平台 挖矿 暴力破解

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云