【网络攻防战】DNS协议的致命弱点:如何利用它们发动悄无声息的网络攻击?
DNS(Domain Name System,域名系统)是互联网的核心组成部分之一,负责将易于记忆的域名转换成IP地址。然而,尽管DNS协议为用户提供了极大的便利,但它也存在一些安全隐患。本文将探讨DNS协议的一些弱点,并通过具体案例分析如何利用这些弱点进行攻击,同时也会提出相应的防御...
网络攻击者在云中发现凭证之后不到10分钟就能发动攻击
本文来自 企业网D1net公众号 一项关于对云计算进行网络攻击的研究表明,在网络攻击者发现凭证之后,他们发动攻击的平均时间不到10分钟。这一发现与针对性攻击有关,网络攻击者选择攻击目标是有特定原因的,例如他们的云计算中存在可能被利用的错误配置。 从找到一个有效的凭证到发起攻击,网络攻击者总共只花了10分钟,其中有5分钟是停留时间。 当网络攻击者可以进入...
Leet僵尸网络超过Mirai 发动650G的DDoS攻击
分布式拒绝服务攻击(DDoS)持续发展,在规模和复杂度上屡创新高,2016年第4季度网络层攻击又达到了新的历史高度。 Imperva最新的《全球DDoS威胁态势季度报告》中,强力物联网(僵尸网络的兴起,以及租赁DDoS服务成本的降低,驱动了该破坏性DDoS攻击威胁的增长。随着网络层攻击规模的加大,应用层安全事件发生频率也上升了。 2016年第4季度Imperva缓解的最大型DDoS攻击规模是6.....
“BillGates”Linux 僵尸网络被用于发动大规模 DDoS 攻击
Akamai 的安全研究人员报告(PDF), 地下网络犯罪分子过去半年利用 BillGates Linux 僵尸网络发动攻击流量超过 100Gbps 的大规模 DDoS 攻击。BillGates 恶意程序是针对 Linux 服务器的一种相对老的恶意程序家族,它可以将感染的服务器连接起来创建一个僵尸网络。 BillGates 僵尸网络支持发动 ICMP 洪水、TCP 洪水、UDP 洪水、SYN 洪....
22 个出口节点对 Tor 网络发动中间人攻击
研究人员发现了22个出口节点对Tor网络发动中间人攻击, 使用自签名的伪造证书替换有效证书,将Tor网络的加密流量转为明文流量。 在Tor匿名网络中,出口节点是Tor用户访问目标网站的最后一个中继,在开放互联网和加密Tor网络之间架起了一个桥梁,出口节点的维护者将知道哪些内容发送给了终端用户,如果这些内容没有加密,那么他们将能监测和审查Tor用户 的互联网访问。瑞典Karlstad大学的计算机科....
本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。
域名解析DNS
关注DNS行业趋势、技术、标准、产品和最佳实践,连接国内外相关技术社群信息,追踪业内DNS产品动态,加强信息共享,欢迎大家关注、推荐和投稿。
+关注