自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

为安全而生,分享各类网络攻击及其应对方法

关注下方公众号享更多网络安全防护知识,共建网络安全,共享网络文明。

  • 博客(19)
  • 收藏
  • 关注

原创 2023年网络威胁综述:无文件攻击增加1400%

网络勒索攻击的地域变化仍在继续,东南亚地区的网络勒索攻击数量同比显著增长(42%),其中印尼、新加坡、泰国、菲律宾和马来西亚受影响最大。与此同时,北美和欧洲等地区的受害者人数有所减少。

2024-01-15 18:50:43 1126

原创 SSL-DoS和SSL-DDos攻击与防御

服务器端响应ClientHello消息,需要连续发出3个消息,ServerHello、Certificate、ServerHelloDone,这3个消息一般在3000字节左右,需要用高级加密标准AES或流加密算法簇RC-4进行加密后再发送。

2024-01-11 14:26:25 678

原创 深度解析高防产品---高防CDN

高防CDN是一种基于云计算技术的网络安全防御系统,通过在全球范围内部署多个节点,实现对网站内容的加速和保护。其主要作用和功能包括安全防护、加速访问、跨运营商、跨地域的全网覆盖、提高网站的稳定性以及节约成本。

2024-01-10 14:04:38 949

原创 深度解析高防产品---高防IP

高防IP是指具有高度防御能力的IP地址。它是针对互联网服务器在遭受大流量的DDoS攻击后导致服务不可用的情况下,推出的付费增值服务。

2024-01-05 18:15:35 423

原创 深度解析高防产品---游戏盾

游戏盾是高防产品系列中针对游戏行业的安全解决方案。游戏盾专为游戏行业定制,针对性解决游戏行业中复杂的DDoS攻击、游戏CC攻击等问题。游戏盾通过分布式的抗D节点,可以防御TB级大型DDOS攻击,并通过针对私有协议的解码,支持防御游戏行业特有的CC攻击。

2023-12-29 18:49:20 1152

原创 ARP欺骗是什么?怎么应对?

ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。这种攻击通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。

2023-12-27 13:59:26 1635

原创 权衡选择:黑客勒索事件发生后,该不该支付保护费以恢复业务?

黑客在勒索事件后,确认要求多少赎金的方式非常聪明。如果赎金太高,企业将无法承保;反之如果太低,那么攻击成本就显得不值得。因此,赎金的额度往往与公司由于业务中断而造成的损失来预估。

2023-12-20 15:44:55 1107

原创 2023年第二季度DDoS黑客攻击趋势报告

在本季度,暗网议会对受保护的网站发起了多达 10,000 次 DDoS 攻击。然而,根据在这次活动中已经发现的针对我们客户的攻击,银行和金融服务网站仅是第九大受攻击最多的行业。我们的系统一直在自动检测和缓解与此活动相关的攻击。

2023-12-18 15:01:07 1310

原创 UDP Flood是什么?及其防护方法

UDP Flood是互联网上最经典的DDoS(Distributed Denial of Service)攻击之一。攻击者在短时间内向目标设备发送大量的UDP报文,导致链路拥塞甚至网络瘫痪。一般的UDP报文由攻击工具伪造,通常在数据段具备相同的特征,另一部分由真实网络设备发出的UDP报文,虽然数据段不相同,但固定的目的端口也可作为一种特征。

2023-12-15 14:38:29 1533

原创 俄乌网络战全面升级:乌克兰全国断网、俄罗斯税务系统瘫痪

本周俄乌网络战全面升级,双方的网络攻击火力全开,给对方的关键基础设施造成了开战以来损失最为惨重,影响最为深远的沉重打击。

2023-12-14 10:35:28 930

原创 CSRF攻击解析和防护手段

“所谓的CSRF跨站请求伪造,与其说是“冒用”或“伪造”,不如说是一个“钓鱼陷阱”。因为前两个称呼夸大了CSRF的灵活性,实际上,它只是一段被恶意用户预设的,死的代码段,它是不具备主观能动性的,更像是一个陷阱,通过诱导不知真相的用户来触发,然后执行固定的脚本。”

2023-12-13 15:36:32 936

原创 网络安全之cc攻击过程及解析

CC = Challenge Collapsar,意为“挑战黑洞”,其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。业界之所以把这种攻击称为CC(Challenge Collapsar),是因为在DDOS攻击发展前期,绝大部分的DDOS攻击都能被业界知名的“黑洞”(Collapsar)抵挡住,而CC攻击的产生就是为了挑战“黑洞”,故而称之为Challenge Collapsar。攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽。

2023-12-12 15:08:40 1825

原创 网络安全之webshell攻击过程及解析

Webshell攻击是一种黑客通过上传WebShell脚本到目标服务器,以获取服务器执行操作权限的攻击方式。WebShell是一种恶意脚本,通常以ASP、JSP或PHP等语言编写,可以提供攻击者对受攻击服务器的完全控制权。攻击者可以利用WebShell执行各种恶意操作,如浏览文件系统、获取服务器信息、上传和下载文件、执行系统命令、修改和删除文件等。

2023-12-11 13:56:18 1395

原创 网络安全之sql注入攻击过程及解析

随着互联网的蓬勃发展,网站建设也日渐普及。但是你知道吗,许多网站在设计过程中常常忽视安全问题,这就让它们面临被黑客利用数据库漏洞入侵的风险。今天我们就来看看,SQL注入是怎么一回事。

2023-12-08 13:55:46 1227

原创 网络安全之xss攻击过程及解析

在任何时候用户的输入都是不可信的。对于 HTTP 参数,理论上都要进行验证,例如某个字段是枚举类型,其就不应该出现枚举以为的值;对于不可信数据的输出要进行相应的编码;此外 httpOnly、 CSP、 X-XSS-Protection、 Secure Cookie等也可以起到有效的防护。

2023-12-07 11:29:26 1183 1

原创 漏洞之王SQL注入漏洞详解

SQL注入漏洞是网络安全领域中非常严重的问题,攻击者可利用该漏洞获取、篡改或删除数据库中的数据。为防止SQL注入攻击,应对用户输入的数据进行严格的验证,采用参数化查询、存储过程等安全编程技术,并遵循最小权限原则。此外,部署WAF和定期进行安全审计也是防御SQL注入的重要手段。只有通过多层次的防御策略,才能有效保护Web应用程序和数据库免受SQL注入攻击的威胁。

2023-12-06 14:12:10 1004

原创 DDoS攻击趋势分析及防御建议

二是网络层CC攻击出现新变种。Mirai僵尸网络广泛使用的网络层CC攻击,将虚假源泛洪攻击技术和会话攻击技术相结合,“僵尸”和服务器通过Socket建立TCP连接后,通过Raw-socket发送ACK报文消耗服务器性能,增大网络Inbound带宽压力。随着互联网从PC时代演进到移动互联网时代,企业互联网业务日益多样化,CC攻击目标也逐渐多样化,除Web网站外,App和API也成为CC攻击的主要目标。图1 变种网络层CC攻击:攻击端与服务器交互流程。3.CC攻击复杂度持续攀升。1.变种网络层CC攻击。

2023-12-05 14:23:25 1390

原创 DDoS攻击解析:洪泛攻击、放大攻击、资源耗尽攻击、分散/勒索攻击

例如,攻击者不断向受害者服务器发送流量,直到受害者支付赎金以停止攻击,或者在DDoS攻击分散响应团队注意力的同时,利用恶意软件或利用已知的漏洞进行攻击。在SYN洪水攻击和UDP洪水攻击中,攻击者会通过发送大量假的SYN请求和UDP数据包,使服务器保持打开大量的半开放连接,或者忙于处理无效的数据包,从而消耗服务器资源。ACK洪水攻击是另一种形式的洪水攻击。通常,这种攻击会向特定的目标发送大量的假的DNS请求,对方服务器在努力处理这些请求的过程中可能会耗尽资源,从而使正常的网站访问者无法接收到他们想要的服务。

2023-12-04 11:47:40 1246

原创 浅谈DNS劫持原理及应对方法

DNS缓存感染DNS信息劫持DNS重定向ARP欺骗本机劫持。

2023-12-01 19:08:31 1301

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除