本文章发表于:2015-06-01
在前几天,我们运营的某网站遭受了一次ddos攻击,我们的网站是一个公益性质的网站,为各个厂商和白帽子之间搭建一个平台以传递安全问题等信息,我们并不清楚因为什么原因会遭遇这种无耻的攻击。因为我们本身并不从事这种类型的攻击,这种攻击技术一般也是比较粗糙的,所以讨论得比较少,但是既然发生了这样的攻击我们觉得分享攻击发生后我们在这个过程中学到得东西,以及针对这种攻击我们的想法才能让这次攻击产生真正的价值,而并不是这样的攻击仅仅浪费大家的时间而已。
另外,我们发现大型的企业都有遭受攻击的案例,但是大家遭受攻击之后的应对措施及学到的经验却分享都比较少,这导致各家都是自行的摸索经验,依然停留在一家企业对抗整个互联网的攻击的局面,而对于攻击者却是此次攻击针对你,下次攻击却是针对他了,而且攻击之后无论是技术还是资源都没有任何的损耗,这也是导致这种攻击频繁并且肆无忌惮的原因。
我们来尝试做一些改变:)
在攻击发生后,现象是我们的网站上不去了,但是依然可以访问到管理界面,我们登陆上去简单执行了命令:
netstat -antp
我们看到有大量的链接存在着,并且都是ESTABLISHED状态,正常状态下我们的网站访问量没有这么高,如果有这么高我们相信中国的信息安全就有希望了,对于这样的情况其实处理就比较简单,这是一次四层的攻击,也就是所有ip都是真实的,由于目前为止只是消耗了webserver的网络连接资源,所以我们只需要简单的将这些ip在网络层封禁就可以,很简单,用下面的命令即可:
for i in `netstat -an | grep -i ‘:80 ‘|grep ‘EST’ | awk ‘{print $5}’ | cut -d : -f 1 | sort | uniq -c | awk ‘{if($1 > 50) {print $2}}’`
echo $i
echo $i >> /tmp/banip
/sbin/iptables -A INPUT -p tcp -j DROP -s $i
done
然后作为计划任务一分钟执行一次即可,很快,iptables的封禁列表就充斥了大量的封禁ip,我们简单的统计了下连接数较大的一些ip发现都来自韩国。为了保证系统的性能,我们调大了系统的可接受的连接数以及对Nginx进行了每个连接能够进行的请求速率,系统于是恢复了正常的运行。
正常状态一直持续到第二天,但是到中午之后我们发现访问又出现了问题,网络很慢,使用ping发现大概出现了70%左右的丢包,在艰难的登陆到系统上之后,发现系统已经很少有TCP的正常连接,为了查明原因,我们对系统进行了抓包:
tcpdump -w tmp.pcap port not 22
tcpdump -r tmp.pcap -nnA
我们发现攻击已经从应用层的攻击调整到了网络层的攻击,大量的目标端口是80的udp和icmp包以极快的速度充满了网络,一个包大小大概在1k左右,这次占据的资源纯粹是带宽资源了,即使在系统上做限制也解决不了这个问题,不过也没有关系,对于网络层的问题我们可以在网络层上做限制,我们只需要在网络上把到达我们ip的非TCP的所有包如UDP和ICMP等协议都禁止掉即可,但是我们没有自己的服务器也缺乏对网络设备的控制权,目前是由工信部CERT提供支持的,由于临时无法协调进行相应的操作,后果如大家看到,我们的服务很慢,基本上停止了服务,在一段时间之后攻击者停止了攻击,服务才进行了恢复,很憋屈是么?但是同时我们得到了很多热心朋友的帮助,得到了更好的网络和服务器资源,在网络资源方面的能力得到了很大的提升,缓解了这方面的问题,这里对他们表示感谢。
继续秉承80sec的”Know it then hack it”,这里简单谈一下ddos攻击和防御方面的问题。ddos的全称是分布式拒绝服务攻击,既然是拒绝服务一定是因为某些原因而停止服务的,其中最重要的也是最常用的原因就是利用服务端方面资源的有限性,这种服务端的资源范围很广,可以简单的梳理一个请求正常完成的过程:
1 用户在客户端浏览器输入请求的地址
2 浏览器解析该请求,包括分析其中的dns以明确需要到达的远程服务器地址
3 明确地址后浏览器和服务器的服务尝试建立连接,尝试建立连接的数据包通过本地网络,中间路由最终艰苦到达目标网络再到达目标服务器
4 网络连接建立完成之后浏览器根据请求建立不同的数据包并且将数据包发送到服务器某个端口
5 端口映射到进程,进程接受到数据包之后进行内部的解析
6 请求服务器内部的各种不同的资源,包括后端的API以及一些数据库或者文件等
7 在逻辑处理完成之后数据包按照之前建立的通道返回到用户浏览器,浏览器完成解析,请求完成。
上面各个点都可以被用来进行ddos攻击,包括:
1 某些著名的客户端劫持病毒,还记得访问百度跳搜狗的事情么?:)
2 某个大型互联网公司发生的dns劫持事件,或者直接大量的dns请求直接攻击dns服务器,这里可以使用一些专业的第三方dns服务来缓解这个问题,如Dnspod
3 利用建立网络连接需要的网络资源攻击服务器带宽使得正常数据包无法到达如udp的洪水攻击,消耗前端设备的cpu资源以使得数据包不能有效转发如icmp和一些碎片包的洪水攻击,消耗服务器方建立正常连接需要的资源如syn flood或者就是占用大量的连接使得正常的连接无法发起,譬如这次的TCP flood
4 利用webserver的一些特点进行攻击,相比nginx来说,apache处理一个请求的过程就比较笨重。
5 利用应用程序内部的一些特性攻击程序内部的资源如mysql,后端消耗资源大的接口等等,这也就是传统意义上的CC攻击。
这里涉及到攻防的概念,但是实际上如果了解对方的攻击点和攻击手法,防御会变成简单的一个拼资源的过程,不要用你最弱的地方去抗人家最强的地方,应该从最合适的地方入手把问题解决掉,譬如在路由器等设备上解决应用层攻击就不是一个好的办法,同理,在应用层尝试解决网络层的问题也是不可能的,简单来说,目标是只让正常的数据和请求进入到我们的服务,一个完善的防御体系应该考虑如下几个层面:
1 作为用户请求的入口,必须有良好的dns防御
2 与你的价值相匹配的带宽资源,并且在核心节点上布置好应用层的防御策略,只允许你的正常应用的网络数据包能够进入,譬如封杀除了80以外的所有数据包
3 有支持你的服务价值的机器集群来抵抗应用层的压力,有必要的话需要将一个http请求继续分解,将连接建立的过程压力分解到其他的集群里,这里似乎已经有一般的硬件防火墙能做这个事情,甚至将正常的http请求解析过程都进行分解,保证到达后端的是正常的请求,剔除掉畸形的请求,将正常的请求的请求频度等行为进行记录和监控,一旦发生异常就在这里进行应用层的封杀
每个公司都有自己对自己价值的评估从而决定安全投入上的大小,每一次攻击也会涉及到利益的存在,正如防御因为种种原因譬如投入上的不足和实施过程中的不完美,有着天生的弱点一样,攻击也是有着天生的弱点的,因为每一次攻击涉及到不同的环节,每个环节都可能由不同水平的人完成,他所拥有的资源,他使用的工具和技术都不会是完美的,所以才有可能进行防御,另外,我相信进行DDOS攻击的人是一个固定的行业,会有一些固定的人群,对于其中使用的技术,工具,资源和利益链都是比较固定的,与之相对的是各个企业却缺乏相应的沟通,以个人企业对抗一个产业自然是比较困难,而如果每一个企业都能将自己遭受攻击时的经验分享出来,包括僵尸网络的大小及IP分布,攻击工具的特征,甚至有能力的可以去分析背后的利益点及操作者,那么每一次攻击都能让大家的整体防御能力上升,让攻击者的攻击能力有损失,我们很愿意来做这个事情。
我困惑的是一点,攻击我们并不能得到实际的好处为什么还是有人来攻击,而且听说其他公司都有被攻击的情况,我觉得有一点原因就是攻击我们的确得不到什么好处,但是实际上攻击者也并不损失什么,无论是资源上还是法律风险上,他不会因为一次攻击而损失太多,而相比之下,服务提供者损失的东西却太多了,这从经济学角度来讲就是不平衡的,我们处于弱势。
一般而言,的确对于作恶者是没有什么惩罚措施,但是这次,我们觉得我们是可以做一些事情的,我们尝试挖掘背后的攻击者,甚至清除这个僵尸网络。
首先这次攻击起源于应用层的攻击,所以所有的ip都是真实的,经过与CERT沟通,也发现这些ip都是韩国的,并且控制端不在国内,因为期间没有与国内有过通讯,即使在后面换成了udp+icmp的flood,但是依然是那些韩国的ip,这很有意思,正常情况下udp+icmp的数据包是可以伪造的,但是这里居然没有伪造,这在后面大概被我们证实了原因。
这些ip是真实存在的ip,而且这些ip肯定在攻击完我们之后一定依然跟攻击者保持着联系,而一般的联系方式因为需要控制的方便都是dns域名,既然如此,如果我们能挖掘到这个dns域名我们就可能间接的挖掘出真正幕后黑手在哪里。首先,我们迅速的找出了这次攻击ip中开放了80端口的机器,因为我们对80端口上的安全问题比较自信,应该很快可以获知这些ip背后的细节(80sec名称由来),我们发现大部分是一些路由器和一些web的vpn设备,我们猜测这次攻击的主要是韩国的个人用户,而个人用户的机器操作系统一般是windows所以在较高版本上发送数据包方面可能有着比较大的限制,这也解释了为什么即使是udp+icmp的攻击我们看到的大都是真实ip。发现这些路由设备之后我们尝试深入得更多,很快用一些弱口令譬如admin/admin登陆进去,果然全世界的网民都一样,admin/admin是天生的入口。
登陆进去一些路由之后我们发现这些路由器里面存在一个功能是设置自己的dns,这意味着这下面的所有dns请求都可以被定向到我们自己设置的dns服务器,这对于我们去了解内部网络的细节会很有用,于是我们建立了一个自己的dns服务器,并且开启了dns请求的日志功能以记录所有请求的细节。我们大约控制了20台路由器的dns指向,并且都成功重定向到我们自己的服务器。
剩下的就是简单的数据分析,在这值钱我们可以对僵尸网络的控制域名做如下的猜测:
1 这个dns应该为了灵活的控制域名的缓存时间TTL一般不会特别长
2 这个dns应该是定期的被请求,所以会在dns请求里有较大的出现比例
3 这个dns应该是为了控制而存在的,所以域名不应该在搜索引擎以及其他地方获得较高的访问指数,这与2中的规则配合起来会比较好确定,是一个天生的矛盾。
4 这个dns应该在各个路由下面都会被请求
这些通过简单的统计就很容易得出答案,我们发现了一些3322的通用恶意软件域名但是发现它并不是我们需要的,因为只有少数机器去访问到,经过一些时间之后最后我们发现一个域名访问量与naver(韩国的一个门户)的访问量持平,workgroup001.snow****.net,看起来似乎对自己的僵尸网络管理很好嘛,大概有18台机器访问过这个域名,这个域名的主机托管在新加坡,生存时间TTL在1800也就是半小时,这个域名在所有的搜索引擎中都不存在记录,是一个韩国人在godady一年前才注册的,同时我们访问这个域名指向主机的3389,简单的通过5下shift就判断出它上面存在着一个典型的windows后门,似乎我们找到它了,不是么?经过后续的观察,一段时间后这个域名指向到了127.0.0.1,我们确信了我们的答案,workgroup001.snow****.net,看起来似乎对自己的僵尸网络管理很好嘛:)
这是一次典型的ddos攻击,攻击之后我们获得了参与攻击的主机列表和控制端的域名及ip,相信中国和韩国的cert对于清理这次的攻击源很有兴趣,我们是有一些损失,但是攻击者也有损失了(大概包括一个僵尸网络及一个控制端域名,甚至可能包括一次内部的法律调查),我们不再是不平等的了,不是么?
正如一个朋友所讲的,所有的防御是不完美的正如攻击是不完美的一样,好的防御者在提升自己的防御能力趋于完美的同时也要善于寻找攻击者的不完美,寻找一次攻击中的漏洞,不要对攻击心生恐惧,对于Ddos攻击而言,发起一次攻击一样是存在漏洞的,如果我们都能够擅长利用其中的漏洞并且抓住后面的攻击者那么相信以后的ddos攻击案例将会减少很多,在针对目标发起攻击之前攻击者也会做更多的权衡,损失,利益和法律。
上一篇 IDC基础入门知识
下一篇 斩断DDoS魔掌的六把利剑(一)
本文章发表于:2015-06-01 16:11:06
在前几天,我们运营的某网站遭受了一次ddos攻击,我们的网站是一个公益性质的网站,为各个厂商和白帽子之间搭建一个平台以传递安全问题等信息,我们并不清楚因为什么原因会遭遇这种无耻的攻击。因为我们本身并不从事这种类型的攻击,这种攻击技术一般也是比较粗糙的,所以讨论得比较少,但是既然发生了这样的攻击我们觉得分享攻击发生后我们在这个过程中学到得东西,以及针对这种攻击我们的想法才能让这次攻击产生真正的价值,而并不是这样的攻击仅仅浪费大家的时间而已。
另外,我们发现大型的企业都有遭受攻击的案例,但是大家遭受攻击之后的应对措施及学到的经验却分享都比较少,这导致各家都是自行的摸索经验,依然停留在一家企业对抗整个互联网的攻击的局面,而对于攻击者却是此次攻击针对你,下次攻击却是针对他了,而且攻击之后无论是技术还是资源都没有任何的损耗,这也是导致这种攻击频繁并且肆无忌惮的原因。
我们来尝试做一些改变:)
在攻击发生后,现象是我们的网站上不去了,但是依然可以访问到管理界面,我们登陆上去简单执行了命令:
netstat -antp
我们看到有大量的链接存在着,并且都是ESTABLISHED状态,正常状态下我们的网站访问量没有这么高,如果有这么高我们相信中国的信息安全就有希望了,对于这样的情况其实处理就比较简单,这是一次四层的攻击,也就是所有ip都是真实的,由于目前为止只是消耗了webserver的网络连接资源,所以我们只需要简单的将这些ip在网络层封禁就可以,很简单,用下面的命令即可:
for i in `netstat -an | grep -i ‘:80 ‘|grep ‘EST’ | awk ‘{print $5}’ | cut -d : -f 1 | sort | uniq -c | awk ‘{if($1 > 50) {print $2}}’`
echo $i
echo $i >> /tmp/banip
/sbin/iptables -A INPUT -p tcp -j DROP -s $i
done
然后作为计划任务一分钟执行一次即可,很快,iptables的封禁列表就充斥了大量的封禁ip,我们简单的统计了下连接数较大的一些ip发现都来自韩国。为了保证系统的性能,我们调大了系统的可接受的连接数以及对Nginx进行了每个连接能够进行的请求速率,系统于是恢复了正常的运行。
正常状态一直持续到第二天,但是到中午之后我们发现访问又出现了问题,网络很慢,使用ping发现大概出现了70%左右的丢包,在艰难的登陆到系统上之后,发现系统已经很少有TCP的正常连接,为了查明原因,我们对系统进行了抓包:
tcpdump -w tmp.pcap port not 22
tcpdump -r tmp.pcap -nnA
我们发现攻击已经从应用层的攻击调整到了网络层的攻击,大量的目标端口是80的udp和icmp包以极快的速度充满了网络,一个包大小大概在1k左右,这次占据的资源纯粹是带宽资源了,即使在系统上做限制也解决不了这个问题,不过也没有关系,对于网络层的问题我们可以在网络层上做限制,我们只需要在网络上把到达我们ip的非TCP的所有包如UDP和ICMP等协议都禁止掉即可,但是我们没有自己的服务器也缺乏对网络设备的控制权,目前是由工信部CERT提供支持的,由于临时无法协调进行相应的操作,后果如大家看到,我们的服务很慢,基本上停止了服务,在一段时间之后攻击者停止了攻击,服务才进行了恢复,很憋屈是么?但是同时我们得到了很多热心朋友的帮助,得到了更好的网络和服务器资源,在网络资源方面的能力得到了很大的提升,缓解了这方面的问题,这里对他们表示感谢。
继续秉承80sec的”Know it then hack it”,这里简单谈一下ddos攻击和防御方面的问题。ddos的全称是分布式拒绝服务攻击,既然是拒绝服务一定是因为某些原因而停止服务的,其中最重要的也是最常用的原因就是利用服务端方面资源的有限性,这种服务端的资源范围很广,可以简单的梳理一个请求正常完成的过程:
1 用户在客户端浏览器输入请求的地址
2 浏览器解析该请求,包括分析其中的dns以明确需要到达的远程服务器地址
3 明确地址后浏览器和服务器的服务尝试建立连接,尝试建立连接的数据包通过本地网络,中间路由最终艰苦到达目标网络再到达目标服务器
4 网络连接建立完成之后浏览器根据请求建立不同的数据包并且将数据包发送到服务器某个端口
5 端口映射到进程,进程接受到数据包之后进行内部的解析
6 请求服务器内部的各种不同的资源,包括后端的API以及一些数据库或者文件等
7 在逻辑处理完成之后数据包按照之前建立的通道返回到用户浏览器,浏览器完成解析,请求完成。
上面各个点都可以被用来进行ddos攻击,包括:
1 某些著名的客户端劫持病毒,还记得访问百度跳搜狗的事情么?:)
2 某个大型互联网公司发生的dns劫持事件,或者直接大量的dns请求直接攻击dns服务器,这里可以使用一些专业的第三方dns服务来缓解这个问题,如Dnspod
3 利用建立网络连接需要的网络资源攻击服务器带宽使得正常数据包无法到达如udp的洪水攻击,消耗前端设备的cpu资源以使得数据包不能有效转发如icmp和一些碎片包的洪水攻击,消耗服务器方建立正常连接需要的资源如syn flood或者就是占用大量的连接使得正常的连接无法发起,譬如这次的TCP flood
4 利用webserver的一些特点进行攻击,相比nginx来说,apache处理一个请求的过程就比较笨重。
5 利用应用程序内部的一些特性攻击程序内部的资源如mysql,后端消耗资源大的接口等等,这也就是传统意义上的CC攻击。
这里涉及到攻防的概念,但是实际上如果了解对方的攻击点和攻击手法,防御会变成简单的一个拼资源的过程,不要用你最弱的地方去抗人家最强的地方,应该从最合适的地方入手把问题解决掉,譬如在路由器等设备上解决应用层攻击就不是一个好的办法,同理,在应用层尝试解决网络层的问题也是不可能的,简单来说,目标是只让正常的数据和请求进入到我们的服务,一个完善的防御体系应该考虑如下几个层面:
1 作为用户请求的入口,必须有良好的dns防御
2 与你的价值相匹配的带宽资源,并且在核心节点上布置好应用层的防御策略,只允许你的正常应用的网络数据包能够进入,譬如封杀除了80以外的所有数据包
3 有支持你的服务价值的机器集群来抵抗应用层的压力,有必要的话需要将一个http请求继续分解,将连接建立的过程压力分解到其他的集群里,这里似乎已经有一般的硬件防火墙能做这个事情,甚至将正常的http请求解析过程都进行分解,保证到达后端的是正常的请求,剔除掉畸形的请求,将正常的请求的请求频度等行为进行记录和监控,一旦发生异常就在这里进行应用层的封杀
每个公司都有自己对自己价值的评估从而决定安全投入上的大小,每一次攻击也会涉及到利益的存在,正如防御因为种种原因譬如投入上的不足和实施过程中的不完美,有着天生的弱点一样,攻击也是有着天生的弱点的,因为每一次攻击涉及到不同的环节,每个环节都可能由不同水平的人完成,他所拥有的资源,他使用的工具和技术都不会是完美的,所以才有可能进行防御,另外,我相信进行DDOS攻击的人是一个固定的行业,会有一些固定的人群,对于其中使用的技术,工具,资源和利益链都是比较固定的,与之相对的是各个企业却缺乏相应的沟通,以个人企业对抗一个产业自然是比较困难,而如果每一个企业都能将自己遭受攻击时的经验分享出来,包括僵尸网络的大小及IP分布,攻击工具的特征,甚至有能力的可以去分析背后的利益点及操作者,那么每一次攻击都能让大家的整体防御能力上升,让攻击者的攻击能力有损失,我们很愿意来做这个事情。
我困惑的是一点,攻击我们并不能得到实际的好处为什么还是有人来攻击,而且听说其他公司都有被攻击的情况,我觉得有一点原因就是攻击我们的确得不到什么好处,但是实际上攻击者也并不损失什么,无论是资源上还是法律风险上,他不会因为一次攻击而损失太多,而相比之下,服务提供者损失的东西却太多了,这从经济学角度来讲就是不平衡的,我们处于弱势。
一般而言,的确对于作恶者是没有什么惩罚措施,但是这次,我们觉得我们是可以做一些事情的,我们尝试挖掘背后的攻击者,甚至清除这个僵尸网络。
首先这次攻击起源于应用层的攻击,所以所有的ip都是真实的,经过与CERT沟通,也发现这些ip都是韩国的,并且控制端不在国内,因为期间没有与国内有过通讯,即使在后面换成了udp+icmp的flood,但是依然是那些韩国的ip,这很有意思,正常情况下udp+icmp的数据包是可以伪造的,但是这里居然没有伪造,这在后面大概被我们证实了原因。
这些ip是真实存在的ip,而且这些ip肯定在攻击完我们之后一定依然跟攻击者保持着联系,而一般的联系方式因为需要控制的方便都是dns域名,既然如此,如果我们能挖掘到这个dns域名我们就可能间接的挖掘出真正幕后黑手在哪里。首先,我们迅速的找出了这次攻击ip中开放了80端口的机器,因为我们对80端口上的安全问题比较自信,应该很快可以获知这些ip背后的细节(80sec名称由来),我们发现大部分是一些路由器和一些web的vpn设备,我们猜测这次攻击的主要是韩国的个人用户,而个人用户的机器操作系统一般是windows所以在较高版本上发送数据包方面可能有着比较大的限制,这也解释了为什么即使是udp+icmp的攻击我们看到的大都是真实ip。发现这些路由设备之后我们尝试深入得更多,很快用一些弱口令譬如admin/admin登陆进去,果然全世界的网民都一样,admin/admin是天生的入口。
登陆进去一些路由之后我们发现这些路由器里面存在一个功能是设置自己的dns,这意味着这下面的所有dns请求都可以被定向到我们自己设置的dns服务器,这对于我们去了解内部网络的细节会很有用,于是我们建立了一个自己的dns服务器,并且开启了dns请求的日志功能以记录所有请求的细节。我们大约控制了20台路由器的dns指向,并且都成功重定向到我们自己的服务器。
剩下的就是简单的数据分析,在这值钱我们可以对僵尸网络的控制域名做如下的猜测:
1 这个dns应该为了灵活的控制域名的缓存时间TTL一般不会特别长
2 这个dns应该是定期的被请求,所以会在dns请求里有较大的出现比例
3 这个dns应该是为了控制而存在的,所以域名不应该在搜索引擎以及其他地方获得较高的访问指数,这与2中的规则配合起来会比较好确定,是一个天生的矛盾。
4 这个dns应该在各个路由下面都会被请求
这些通过简单的统计就很容易得出答案,我们发现了一些3322的通用恶意软件域名但是发现它并不是我们需要的,因为只有少数机器去访问到,经过一些时间之后最后我们发现一个域名访问量与naver(韩国的一个门户)的访问量持平,workgroup001.snow****.net,看起来似乎对自己的僵尸网络管理很好嘛,大概有18台机器访问过这个域名,这个域名的主机托管在新加坡,生存时间TTL在1800也就是半小时,这个域名在所有的搜索引擎中都不存在记录,是一个韩国人在godady一年前才注册的,同时我们访问这个域名指向主机的3389,简单的通过5下shift就判断出它上面存在着一个典型的windows后门,似乎我们找到它了,不是么?经过后续的观察,一段时间后这个域名指向到了127.0.0.1,我们确信了我们的答案,workgroup001.snow****.net,看起来似乎对自己的僵尸网络管理很好嘛:)
这是一次典型的ddos攻击,攻击之后我们获得了参与攻击的主机列表和控制端的域名及ip,相信中国和韩国的cert对于清理这次的攻击源很有兴趣,我们是有一些损失,但是攻击者也有损失了(大概包括一个僵尸网络及一个控制端域名,甚至可能包括一次内部的法律调查),我们不再是不平等的了,不是么?
正如一个朋友所讲的,所有的防御是不完美的正如攻击是不完美的一样,好的防御者在提升自己的防御能力趋于完美的同时也要善于寻找攻击者的不完美,寻找一次攻击中的漏洞,不要对攻击心生恐惧,对于Ddos攻击而言,发起一次攻击一样是存在漏洞的,如果我们都能够擅长利用其中的漏洞并且抓住后面的攻击者那么相信以后的ddos攻击案例将会减少很多,在针对目标发起攻击之前攻击者也会做更多的权衡,损失,利益和法律。
上一篇 IDC基础入门知识
下一篇 斩断DDoS魔掌的六把利剑(一)
热门资讯
快速打开国外网站的方法大汇总
如今,互联网已经成为人们获取信息、进行交流的重要平台之一。然而,由于各国的政治、文化等方面的差异,某些国外网站在中国是无法直接访问的。这对于需要接触国际信息的人来说,可能会带来不便。那么你知道如何访问国外网站,访问国外网站的几种方法?接下来就让我们一起来详细了解下吧! 访问国外网站的几种方法 使用加速器:加速器是一种将数据包压缩和加密传输的技术,可以提高网站访问速度。用户可以选择使用付费或免费的加速器服务商,安装加速器客户端,连接到加速器服务器即可。 修改DNS设置:有时候无法访问国外网站是由于DNS解析的问题,用户可以尝试修改DNS设置,使用公共DNS服务器或者自己搭建DNS服务器,以提高访问速度。 使用CDN:CDN是一种分布式缓存技术,可以将网站内容缓存在离用户最近的服务器上,从而提高网站访问速度。用户可以选择使用CDN服务商,将网站内容缓存在CDN服务器上。 使用镜像站点:镜像站点是指将国外网站的内容复制到国内服务器上,从而实现快速访问的目的。用户可以通过搜索引擎或者其他渠道寻找到镜像站点,并使用镜像站点访问国外网站。 使用VPN:VPN是一种虚拟私人网络技术,可以通过加密通道连接到国外服务器,从而实现访问国外网站的目的。用户可以选择使用付费或免费的VPN服务商,安装VPN客户端,连接到VPN服务器即可。 以上就是关于如何访问国外网站,访问国外网站的几种方法的全部内容,访问国外网站有多种方法,每种方法都有其适用的场景。如果您仅需要偶尔访问国外网站,那么使用VPN、代理服务器、DNS服务等工具都是可行的选择。但如果您需要经常访问国外网站,建议您选择付费的VPN服务,以获得更好的使用体验和更高的安全性。
2023-03-24
全新的页面访问界面升级,让你的网页变得更精彩!
相信大家在访问网站的时候时常会遇到页面访问界面升级,暂时不可能进行访问操作,可能遇到这种情况很多小伙伴们都不知道怎么版,其实互联网网页在正常使用过程中是不会出现这种问题的。那么如果遇到页面访问界面升级怎么办?页面访问界面升级通知怎么设置?接下来就跟小编一起来详细了解下吧! 页面访问界面升级怎么办 所谓的网页升级访问页面,就是用户们正在访问的网页正在进行升级,暂时不可能进行访问等操作,一般来说互联网的网页使用过程中会出现各种问题的,网页建设者们会通过升级访问提升网页的流畅度,让大家后续访问过程中更加顺畅。这样上网就不会太卡了。 页面访问界面升级通知怎么设置出现页面访问升级通知中,可以首先打开这个永久访问页面,然后点击升级按钮,点击升级以后,网络就会自动的升级的,如果手机不会自动升级的话,就点击手动升级,大概等五分钟之后它就会自动的升级了。重复多次,通过以上方式就可以打开需要访问的页面。 页面访问升级出错? 有几个情况会导致这个现象出现: 1.你的网速过慢,网页代码没有完全下载就运行了,导致不完整,当然就错误了。请刷新。 2.网页设计错误,导致部分代码不能执行。请下载最新的遨游浏览器。 3.你的浏览器不兼容导致部分代码不能执行。请下载最新的遨游浏览器。 4.你的IE浏览器缓存出错,请右键点击桌面IE浏览器,选择属性,在常规页面里,点击删除文件这个按钮,选择全部删除,并且点击删除cookies按钮。 5.网站服务器访问量太大,导致服务器超负载,部分代码没有完全下载就提示浏览器完毕,导致错误。 你可以多刷新,或者换一个网速比较好的时候访问(前提是这个网站是个大网站,不会出现问题2) 6.qq空间目前在升级5.0版本,会出现一点小问题..请不用担心,到10月份更新完毕后,所有问题都会解决的。 以上就是遇到页面访问界面升级怎么办的全部内容,其实当网站停止访问的话,不一定及时网站问题,也有可能只是网站正在升级,升级也是为了更好的保证用户访问以及使用体验。当然也是为了安全性能,服务器软件功能会随着版本的更新而提升。当现有的网站功能不能满足访问需求的时候也会及时升级提升体验。
2023-03-02
错误代码502,网页无法打开?教你如何解决!
在使用互联网的过程中,我们时常会遇到各种错误代码,其中502错误代码是最为常见的一种。502 Bad Gateway错误表示,网关或代理服务无法将请求发送到上游服务器。那么,错误代码502是什么意思?错误代码502怎么解决?接下来小编将为您一一解答。 一、什么是错误代码502 502 Bad Gateway错误是指代理或网关从上一个服务器接收到的响应无效或不完整。通常,这种情况发生在文件太大或处理速度太慢的高流量网站上。例如,当您访问一个具有高流量的网站时,您的请求将被发送到它的代理服务器。如果代理服务器在尝试访问网站时无法从上游服务器获取完整的响应,则会生成502错误代码。 502错误代码通常是由代理服务器、网关或负载均衡器等设备导致的,而不是由您的计算机或网络连接引起的。这意味着您只能为自己的网络连接做些有限的调整,但无法修复网关响应错误。 二、错误代码502的可能原因 1、上游服务器返回的响应无效或不完整 当请求通过代理服务器到达上游服务器时,服务器有时会出现响应故障。这可能是因为服务器正在忙于处理请求,或者因为出现其他问题造成了响应不完整。如果代理服务器无法从上游服务器获取完整的响应,则表现为502错误代码。 2、代理服务器或网关故障 当请求到达代理服务器或网关时,如果设备发生故障或未正确配置,则会导致出现502错误。如果代理服务器或网关未得到正确配置,将无法正常地从上游服务器获取响应。 3、网络连接问题 本地计算机与服务器之间的网络连接是错误代码502的常见原因之一。如果您的互联网连接出现问题或受到网络中断的干扰,则可能导致您的请求无法成功连接到代理服务器或网关,这会导致错误代码502的出现。 三、如何解决错误代码502 1、刷新页面 首先尝试刷新网页。因为502错误代码可能是由临时问题引起的,例如超载的服务器或墙壁上的阻止。因此,刷新页面可能会解决问题。 2、检查网络连接 检查您的网络连接是否正常。您可以尝试与其他网站进行通信,以确定问题是否出现在本地网络连接中。如果您的其他网站可以工作,但一个特定的网站不起作用,那么很可能是这个网站出现了502错误。 3、清除浏览器缓存 清除浏览器缓存还可能有助于解决502错误。浏览器的缓存可能是旧数据的源,这可能会使代理服务器或网关出现错误。 4、暂时使用其他网络连接 尝试切换到其他网络连接,例如在使用Wi-Fi时尝试使用移动数据。通过使用其他网络连接,您可以确定是否存在网络连接问题。 5、联系网站管理员 如果以上方法都尝试过了,但仍然出现502错误代码,并且您确信问题不是出在您的本地网络连接中,则可能需要联系网站管理员寻求帮助。他们可以告诉您更多关于错误代码502的信息,并提供解决方法。 在互联网时代,我们经常会遇到502错误代码。这意味着请求未能正确连接到上游服务器,通常是由代理服务器、网关或网络连接问题引起的。为了解决这个问题,我们可以尝试刷新网页、检查网络连接、清除浏览器缓存、暂时使用其他网络连接或联系网站管理员。希望本文能帮助您了解并解决错误代码502问题。
2023-04-20
一分钟带你了解网页升级访问原因
相信大家肯定在日常浏览网页访问的时候会遇到页面紧急升级就是页面打不开的这种情况,其实就是暂时访问不了该网站的,很多小伙伴们搞不清楚网页升级访问是什么意思,也不知道网页升级访问原因?其实这种情况很常见,很多网站当前的性能以及功能不能满足用户访问需求的时候,网站就会进行升级来满足访问者。那么为什么需要升级页面?具体跟小编一起来详细了解下吧! 网页升级访问是什么意思? 所谓的网页升级访问,就是用户们正在访问的网页正在进行升级,暂时不可能进行访问等操作,一般来说互联网的网页使用过程中会出现各种问题的,网页建设者们会通过升级访问提升网页的流畅度,让大家后续访问过程中更加顺畅。 网页升级访问升级原因 1、 每个网站的站长都是希望把自己的网站做大做强的,当网站的流量高了以后网站的后台服务器可能无法接纳大量的网友访问,这时候就需要升级网站了,升级以接纳更多的网友访问网站。 2、 网站营运一段时间后,由于网络技术的发展以及网络服务器环境的改变,原网页可能出现兼容性、功能与用户体验上的缺陷,为了更长远的发展就需要升级访问页面了。 3、 现在的网络发展很快,网站的设计与服务器安全的水平可能还停留在比较老的水平,页面的升级就能完善这些方面的缺陷。 为什么需要升级页面: 1、 升级页面对于网站优化:网站进行META标记优化,W3C标准优化,搜索引擎优化等合理优化操作,使网站在页面的布局、结构与内容方面都对用户与搜索引擎更加的友好,提升用户体验与搜索引擎对网站的认可。 2、 对于网站的安全与维护:页面安全方面的升级能有效的防止黑客入侵,造成网站破坏,数据损坏,商业机密泄露,客户资料丢失等损失;页面升级对于内容更新调整,网页X信息清理,网络速度提升等网站维护操作;定期检查企业网络和计算机工作状态,降低系统故障率;网站系统遭遇突发严重故障而导致网络系统崩溃后,在最短的时间内进行恢复;在重要的文件资料、数据被误删或遭病毒感染、黑客破坏后,通过技术手段尽力抢救,争取恢复。 以上就是关于页面升级访问的原因以及解决方法全部内容,其实很多网站都是需要升级优化的,为了的就是可以满足各种用户的需求,也是提升网站用户体验的一种方法,当然很多网站想要留住更多用户就需要对网站不断进行页面访问升级,这样才能有利于网站的发展,特别是当服务器无法接纳新用户访问的时候,更需要及时进行页面访问升级,希望本文可以帮助到大家。
2023-03-16
国外vps加速器哪个比较好用
随着互联网的普及,许多企业和个人都需要使用VPS(虚拟专用服务器)来满足其业务需求。然而,由于不同地区的网络环境和政策法规存在差异,用户在使用VPS时可能会面临一些挑战。因此,选择一款合适的国外VPS加速器非常重要。那么哪些国外的VPS加速器比较受欢迎呢?它们又有什么优势呢?小编将为您介绍几款常见的国外VPS加速器及其特点。 一、Google Cloud Platform(GCP) Google Cloud Platform是谷歌推出的一个完整的云计算平台,包括了IaaS、PaaS和SaaS三个层面。其中,GCP提供的VPS服务具有以下优点: 稳定可靠:GCP的VPS服务采用了全球领先的云计算技术,提供了稳定可靠的网络连接和计算资源。同时,GCP还提供了一系列安全措施和监控工具,确保了数据的安全性和稳定性。 灵活易用:GCP的VPS服务提供了多种套餐和服务等级协议(SLA),可以根据用户的需求进行选择。此外,GCP还提供了强大的管理工具,方便用户进行管理和配置。 支持多地区部署:GCP的VPS服务支持在全球范围内进行部署,用户可以在不同的国家和地区使用VPS服务。这为用户提供了更多的灵活性,可以更好地适应不同地区的业务需求。 价格合理:相比于其他国外的VPS加速器,GCP的VPS服务价格相对较为合理。用户可以根据自己的需求选择适合的套餐和服务等级协议。 二、Amazon Web Services(AWS) 亚马逊Web Services(AWS)是一家全球知名的云计算提供商,提供了广泛的云服务和产品。在VPS领域,AWS也拥有丰富的经验和强大的技术支持。AWS的VPS服务具有以下优点: 安全可靠:AWS一直致力于提供安全可靠的云计算服务,其VPS服务也不例外。AWS采用了一系列安全技术和措施,如容器隔离、访问控制等,以确保用户的数据安全和隐私保护。 灵活易用:AWS的VPS服务提供了多种套餐和服务等级协议(SLA),可以根据用户的需求进行选择。此外,AWS还提供了强大的管理工具和API接口,方便用户进行管理和配置。 支持多地区部署:AWS的VPS服务支持在全球范围内进行部署,用户可以在不同的国家和地区使用VPS服务。这为用户提供了更多的灵活性,可以更好地适应不同地区的业务需求。 价格较高:AWS的VPS服务价格相对较高,但提供了更高级别的安全保障和服务质量保证。对于需要更高安全性或对服务质量有要求的用户来说,AWS是一个不错的选择。
2023-12-03
不得不说!日本服务器IP地址如何查看和使用!
有时候我们需要使用来自其他国家的服务器,比如日本服务器,但是一些使用者可能会遇到一个问题:如何找到日本服务器的IP地址?在本文中,小编将介绍如何获取日本服务器的IP地址以及如何使用它。 一、如何获取日本服务器的IP地址 寻找日本服务器的IP地址需要遵循以下步骤: 1.打开一个浏览器,进入搜索引擎。 2.在搜索栏中输入“如何查看日本服务器IP地址”。 3.在搜索结果中找到整合好的网站或教程,点击访问。 4.根据网站或教程提示,输入服务器地址(域名、网址)。 5.服务器地址会被转换为一个IP地址,用于连接和使用服务。 6.将所得的IP地址记录下来,方便以后使用。 值得注意的是,即使你知道IP地址,也并不总是能够成功连接到日本服务器。有时候服务器会采用防火墙或网络策略阻止外部访问者的连接,若这种情况出现,你需要与服务器管理员联系,获取相关连接权限。 二、如何使用日本服务器IP地址 一旦你已经拥有了日本服务器的IP地址,你可以使用多种方法来连接日本服务器,下面是一些常用的方法: 1. VPN连接 从VPN服务商处购买VPN服务,然后在VPN客户端中输入日本服务器的IP地址和其他相关参数,就可以简单地连接到日本服务器。 2. 远程桌面连接 对于需要远程管理服务器的管理员或者开发人员来说,使用远程桌面连接是一种非常方便的方式,只需在本地计算机上打开远程桌面连接工具,输入日本服务器的IP地址和凭据,就可以轻松地连接到服务器。 3. FTP文件传输 如果你需要上传或下载文件,可以使用FTP协议进行文件传输。在FTP客户端中输入日本服务器的IP地址和其他相关参数,就可以开始文件传输。 总之,在互联网世界中,获取日本服务器的IP地址并连接到服务器上是一件非常基础且必要的任务。通过搜索引擎或者一些相关网站的帮助,可以很容易地找到日本服务器的IP地址。而一旦获取到IP地址,你就可以采取对应的连接方式进行远程访问和文件传输等任务。
2023-04-12