cc防御_香港cdn高防ip_云网站服务器ddos防护-51首防安全

当前位置:主页 > 高防CDN > 本文内容

应对ddos_国外_服务器受攻击咋办

发布时间:2021-02-23 10:00源自:51首防安全作者:51首防安全阅读()

应对ddos_国外_服务器受攻击咋办

作者:Emilie St Pierre、TJ Byrom和Eric Sun问任何一个笔测试人员,他们的五大渗透测试工具是什么,你可能会得到一个答案,其中包括nmap,Metasploit,CrackMapExec,smbreay和Responder。对于任何一个whitehat来说,Responder是一个Python脚本,它监听链路本地多播名称解析(LLMNR)、Netbios名称服务(NBT-NS)和多播域名系统(mDNS)广播消息(尝试连续大声说出5次!)。它由Laurent Gaffie编写和维护,并可通过GitHub存储库获得,该库位于https://github.com/lgandx/Responder。一旦你发现自己在一个内部网络上,当系统对上述广播服务作出响应时,怎么防御ddos打打公网ip,应答器将迅速而秘密地获得用户哈希值。这些散列可以用你选择的工具破解。正如响应程序的名称所示,搭建高防cdn,当Windows客户机查询不在本地网络的DNS表中的主机名时,脚本响应发送的广播消息。这在Windows网络中很常见,防御ddos防火墙,渗透测试人员不需要等待太长时间才能捕捉到这种广播流量。请看我们美丽的图表,帮助我们将这一概念形象化:由于客户端将任何回复视为合法,响应者可以发送自己的IP作为查询答案,无需提问。一旦收到,客户端就会将其身份验证详细信息发送到恶意IP,从而生成捕获的哈希值。相信我们,它是有效的-我们已经看到渗透测试人员使用这个工具在几秒钟内得到哈希值,这就是为什么它会在内部约定的时间线内早期使用。如果通过第一种方法没有捕获到哈希值,ddos防御模拟,则还可以使用响应程序来管理中间Internet Explorer Web代理自动发现协议(WPAD)流量。与上一次攻击的方式类似,响应程序用自己的IP地址来回复客户机在网络中查询wpad.dat公司"代理自动配置(PAC)文件。如果成功,响应程序将再次获取哈希值,然后可以对其进行破解,或者如果时间很重要,则使用PsExec(PsExec示例)传递哈希值,如下所示。一旦散列被捕获,是时候破解了!响应程序将所有散列保存为符合johnjumbo的输出和SQLite数据库。一个可靠的破解工具,如约翰裂土器可以用来完成这一步。即使破解不成功,也可以使用哈希来验证对目标网络其他区域的访问。这就是将Responder与PsExec结合使用的好处。PsExec是一个基于Windows的管理工具,可以用来在目标网络上横向移动。在系统上启动可执行文件、命令提示和进程非常有用。对于希望利用PsExec在网络中的可用性的渗透测试人员,有许多工具可用。例如,Metasploit有7个以上与PsExec相关的模块,其中最流行的是PsExec和PsExec_psh。还有前面提到的Windows可执行文件和核心安全性的impacket psexec python脚本。所有这些都是潜在的选项,取决于渗透测试人员的偏好和工具可用性。如今,许多网络都在努力可靠地检测远程代码的执行,这就是为什么渗透测试人员在参与的早期阶段使用Responder和PsExec的原因。这是由于默认的Windows环境配置,以及协议特定的行为(默认情况下信任所有响应)幸运的是,这种攻击是可以预防和发现的。为了减轻我们提到的使用应答器广播攻击的第一次攻击,高防CDN评价,可以通过禁用LLMNR和NBT-NS来防止这些攻击。由于网络已经使用DNS,除非您运行的是Windows 2000或更早版本的某些实例(在这种情况下,我们建议您在新的一年内解决升级系统的问题!),否则不需要这些协议。为了防止WPAD流量引起的第二次响应程序攻击,只需添加一个指向公司代理服务器的"WPAD"的DNS条目。您还可以禁用IE客户端上的自动检测代理设置,以防止此攻击发生。如果您的公司使用Rapid7的InsightIDR,您可以检测到Responder或PSExec的使用情况。我们的测试团队与pen和开发团队紧密合作,不断增加事件响应链。因此,Insight Endpoint Agent实时收集检测远程代码执行和其他隐形攻击向量所需的数据。有关InsightIDR的3分钟概述,我们的事件检测和响应解决方案结合了用户行为分析、SIEM和EDR,请查看以下视频。Rapid7 InsightIDR 3分钟概述-YouTube参考文献:https://github.com/lgandx/Responder/2013年3月9日/psexec Demystifiedhttps://github.com/CoreSecurity/impacket/blob/master/examples/psexec.py://www.microsoft.com/en-us/download/details.aspx?内径=36036https://www.sans.org/reading-room/whitepapers/testing/pass-the-hash-attacks-tools-migration-33283

欢迎分享转载→ 应对ddos_国外_服务器受攻击咋办

用户评论

验证码: 看不清?点击更换

注:网友评论仅供其表达个人看法,并不代表本站立场。

Copyright © 2002-2019 51首防安全 版权所有 备案号:粤ICP备xxxxxxxx号收藏本站 - 网站地图 - - -