您现在所在位置:主页 > DDOS防御 >

DDOS高防服务_像素生存游戏2黄光盾_原理

更新时间:2021-07-22

DDOS高防服务_像素生存游戏2黄光盾_原理

在过去的几周里,我一直在家里运行一个测试网络监控(NetMon)迷你设备,直到最近,我还没有注意到家庭网络上有什么"意想不到的"。图1:微型NetMon家用电器(单击图像可查看更大的图像。)有时,我会在DMZ中设置服务器,这样我就可以从外部访问它们并将它们用于项目。所以,为了确保我能始终访问这些框,我使用dynns将域名链接到我的家庭IP地址。这是必要的,防御ddos攻击的方法,因为大多数家庭互联网服务提供商都会定期轮换IP地址,除非你有专门的业务线。DynDNS提供动态更新DNS地址的能力,以便在新的IP地址发生变化时指向它。我通常不喜欢将可猜测的DNS条目绑定到我的家庭网络,我喜欢不时地更改DNS设置,所以我通常登录dynns并根据需要手动创建新条目。DDClient更新程序出现问题我最近决定试用DynDNS更新程序客户机DDClient(使用apt get/yum而不是下载链接)来动态更新我的配置。DDClient本质上是一个Perl脚本,您可以在Linux主机上配置它,用当前的IP地址定期更新DynDNS条目。当我遵循默认配置时,ddos防御安装,我注意到有一个项目引发了一些危险信号。看起来更新程序客户端在配置文件中以纯文本形式存储凭据。幸运的是,可以配置一个用于此目的的密钥,而不是密码。图2:DynDNS客户端更新程序设置(单击图像可查看更大的图像)现在我已经把密钥集和DDClient作为服务在服务器上运行了,我说它很好,cc防御多少ip每小时,就开始做我的生意了。第二天,我登录到NetMon仪表板并查看了警报。令人惊讶的是,"检测明文密码"的深度数据包分析(DPA)规则几乎每五分钟就启动一次。图3:检测明文密码DPA报警(单击图像可查看更大的图像)在对其中一个警报进行快速深入研究后,ddos防御论坛,我立即发现罪魁祸首是DDClient。不幸的是,DDCLient服务只使用基本的base64身份验证(NetMon可以自动解码)通过HTTP发送用户名和密码信息,以便每隔5分钟与DynDNS签入。这意味着任何人都可以嗅到流量,以我的身份登录,并将我的DNS条目指向任何他们想要的地方。图4:Alarm Drill Down(单击图像可查看更大的图像。)明文不再在意识到我的信息可以很容易地被捕获后,我立即杀死了DDClient,结果比预期的要复杂一些。图5:在杀死DDClient时遇到问题(单击图像以查看更大的内容)在关闭DDClient之后,我做了一些研究,发现配置DDClient使用SSL相对容易。然而,我发现这不是默认配置,您需要挖掘它,这有点令人失望。图6:DDClient与SSL兼容(单击图像可查看更大的内容)幸运的是,在锁定了这个问题之后,我确认没有其他基本身份验证凭证以明文形式通过网络传递。图7:全部清除(单击图像可查看更大的图像。)主要收获很多人使用dynns或类似的服务为他们的家庭网络创建动态DNS条目。不幸的是,他们相信他们使用的产品已经采取了合理的措施来确保他们的帐户凭证的安全。很多时候情况并非如此。而且,大多数人不会分析穿越主机的数据包,更不用说分析整个家庭网络了。(这意味着类似的事情可能会在数月甚至数年内无法被发现)实际上,如果有人使用了他们在别处使用的密码,而另一方能够嗅到这种流量,游戏cc防御软件,这种错误配置有可能造成相当大的破坏。分析家庭网络流量是非常有价值的,因为您可以通过在NetMon中使用内置的规则集顺利而高效地发现以前未知的问题。除了安全问题之外,您还可以跟踪使用情况统计信息,并确定哪些人(或谁)在您的家庭网络上使用带宽最多。对你来说,好消息是LogRhym发布了NetMon Freemium。你可以很容易地使用你周围的硬件来捕捉和理解穿越网络的数据。免费的。请在下面下载。去做吧。试试NetMon FreemiumLinkedIn Twitter Facebook Reddit电子邮件