cc防御_香港cdn高防ip_云网站服务器ddos防护-51首防安全

当前位置:主页 > cc防御 > 本文内容

美国高防ip_有效的_湖南纸牌防护

发布时间:2021-02-23 17:04源自:51首防安全作者:51首防安全阅读()

美国高防ip_有效的_湖南纸牌防护

注意:TomSellers,JonHart,Derek Abdine和(真的)整个Rapid7实验室团队使这篇文章成为可能。在互联网上,可能没有人知道你是否是一个狗的劝说,但只要一点时间和一些资源,他们可以很容易地确定你是否在运行一个开放的"devops-ish"服务器。我们粗略地将devops-ish定义为:蒙古达库奇达弹性搜索但我们有一个更广泛的定义和更多的数据将在今年晚些时候发布。我们使用术语"devops",cc规则防御,因为这些技术往往由个人或公司使用,这些个人或公司正在模拟"devops"中的开发和部署实践-https://en.wikipedia.org/wiki/DevOps-社区。为什么我们关注devops服务器?很高兴你问我!勒索软件的兴起如果你关注它的新闻,你可能会意识到,那些专注于勒索软件以赚取收入的攻击者已经在互联网上搜索容易被捕食的标记。在这种情况下,潜在的受害者是那些运行直接连接到internet的生产数据库服务器的人。以下是一些关于这个主题的新闻文章:MongoDB被打了!攻击/Elasticsearch曝光了!击中暴露的弹弓搜索-群集.htmlCouchDB压碎了!和hadoop-数据库.html攻击者攻击devops-ish技术的核心原因是,大多数服务器都有一个默认配置,这种配置往往是完全开放的(即,它们监听所有IP地址,没有身份验证),以方便实验探索。上述配置意味着您可以在您的本地工作站上测试一项新技术,看看您是否喜欢这些特性或API,但这也意味着—如果您不小心—如果您在internet上以同样的方式部署它们,您将向全世界公开真实的数据。攻击者一直在加强对这些devops服务的扫描。我们在我们的蜜罐网络中看到了这种活动(海森堡项目):×在即将到来的post/report中,我们将展示更多服务的探测,包括CouchDB。当攻击者发现目标时,他们通常利用这些开放的配置对数据库的内容进行加密,并以表名或索引名的形式留下一些"爱的便笺",上面有关于在哪里存放比特币以获取密钥返回数据的指令。在其他情况下,数据库的内容被攻击者丢弃并保存,但从目标中抹去,然后要求赎金归还被绑架的数据。在其他情况下,数据会从目标中抹去,而不是被攻击者保存,这使得任何屈服于这些要求的人都将遭受双重打击——支付赎金,却得不到任何数据的回报。并非所有公开的和/或被勒索的服务都包含真实的数据,但攻击者已经自动化了查找和加密目标系统的过程,因此,如何做cc防御策略,如果他们破坏了将被删除的测试数据库,则无关紧要,因为这样做不会花费他们更多的时间或金钱。至少在多个加密系统中,你们也有被加密的攻击系统,ddos最佳防御点,因为他们已经被广泛的攻击了。在广域网上聚集服务器使用声纳项目-我们在互联网上调查了这三个devops数据库。注意:我们有一个更大的正在进行的研究,其中包括大量的devops和"大数据"技术,但鉴于它们各自攻击的及时性,我们将重点放在这三个服务器上。我们努力做一个好的网民,所以我们在扫描时比其他人有更多的规则。例如,如果您要求我们不要扫描您的internet子网,我们不会。我们也不会执行需要凭据/身份验证的扫描。最后,我们是更深入的遥测采集者之一,游戏防御ddos,这意味着许多子网选择阻止我们。我首先提到这一点,因为许多读者会倾向于将我们的数字与他们自己的扫描结果或来自其他遥测资源的结果进行比较。扫描互联网是一个混乱的工程,ddos防御怎么解释,科学和数字炼金术,因此不同的研究人员之间会有差异。我们发现:约56000台MongoDB服务器约18000个Elasticsearch服务器约4500台CouchDB服务器在这50%的MongoDB服务器中,有58%的Elasticsearch被捕获,10%的CouchDB服务器被捕获:×××这些devops-ish数据库中有很大一部分位于"云"中:×其中有几项确实为Digital Ocean的MongoDB提供了安全部署指南:https://www.digitalocean.com/community/tutorials/how-to-security-configure-a-pro导入mongodb服务器。但是,其他一些没有这样的指南,或者与这些指南的链接断开了,而且大多数都不提供默认情况下安全的基本映像。暴露和不知道如果您确实在internet上运行这些数据库之一,那么最好检查一下您的配置,以确保您没有将它们暴露在internet上,或者至少启用了身份验证,并将基本的网络安全组配置为限制访问。攻击者仍在继续扫描开放系统,并将继续加密和扣留系统以获取赎金。对他们来说,这几乎没有风险,而且也非常容易赚钱,因为对暴露实例的侦察和随后的攻击可能经常发生在匿名服务的后面,或者来自之前泄露的不知情的第三方节点。将配置保持打开状态可能会导致问题服务提供的功能暴露之外的其他问题。超过100个CouchDB服务器公开了某种形式的PII(只按table/db名称),MongoDB和Elasticsearch开放式数据库中的比例更大,似乎也有一些有趣的数据可用。是的,我们可以看到您的表/数据库名称。如果我们可以,任何连接到您的服务的人也可以。我们(和攻击者)还可以看到配置信息,这意味着我们知道您的服务器(如MongoDB)有多过时:×因此,当您检查访问配置的安全性时,也可能是确保最新安全补丁的最佳时机(CouchDB和Elasticsearch的故事同样令人难过)。你能做什么?使用自动化(你们中的大多数人都部署在云中),并且在自动化中使用安全配置。上述三种技术都有"附带"的安全指南:CouchDB:弹性搜索:https://www.elastic.co/blog/found-elasticsearch-securityMongoDB:https://docs.mongodb.com/manual/security/同样明智的做法是将开发和测试环境配置为与生产环境相同的方式(嘿,您正是希望使用devops ian技术的人,所以为什么不完全使用monty呢?)。您还应该配置监视服务和漏洞管理程序,以便在面向internet的系统暴露不安全的配置时识别并发出警报。即使是最好的商店有时也会出现部署错误。如果您是捕获服务器的受害者,那么除了从备份中恢复之外,您几乎无法进行恢复。如果你没有备份,在你考虑支付赎金之前,你必须决定你的数据到底有多重要。如果您是一家企业,也可以考虑将此问题报告给您所在地区的相关机构,作为您事件响应过程的一部分。下一步是什么?我们在声纳扫描和海森堡蜜罐中添加了更多的devops和data science技术,并编制了一份更大的报告,以帮助提供这些服务暴露状态的背景信息,并试图提前通知您攻击者何时在捕食新的服务器类型。如果您希望我们在更全面的研究中包括数据库或服务器技术,请在评论中或research@rapid7.com。由photophilde使用CC-by-SA制作的燃烧天空标题图像

欢迎分享转载→ 美国高防ip_有效的_湖南纸牌防护

用户评论

验证码: 看不清?点击更换

注:网友评论仅供其表达个人看法,并不代表本站立场。

Copyright © 2002-2019 51首防安全 版权所有 备案号:粤ICP备xxxxxxxx号收藏本站 - 网站地图 - - -