Simulación de ataque DDOS simulación de DDOS en línea
Existen varias situaciones en las que un sitio web puede ser atacado.
1. Los ataques de tráfico son lo que solemos llamar ataques DDOS, DOS, etc. Este ataque es uno de los ataques de tráfico más comunes, ataques de ancho de banda. Por lo general, uno o más enrutadores, servidores y firewalls se ven abrumados por una gran cantidad de paquetes de datos, lo que provoca que su sitio web se paralice y no pueda abrirse normalmente.
Sin embargo, el coste de un ataque de este tipo sería elevado. 2.El ataque CC también es un tipo de ataque de tráfico. CC simula múltiples usuarios (hay tantos usuarios como subprocesos) para acceder continuamente a páginas que requieren muchas operaciones de datos (es decir, mucho tiempo de CPU), lo que provoca un desperdicio de recursos del servidor. La CPU está al 100% durante mucho tiempo y siempre habrá infinitas conexiones hasta que la red se congestione y se suspenda el acceso normal. Los ataques CC son básicamente ataques a puertos, y los dos ataques anteriores son básicamente ataques de tráfico duro. Si el servidor (sitio web) es invadido, generalmente es porque hay vulnerabilidades en el servidor o sitio web, que son explotadas por piratas informáticos e invadidas por los permisos, lo que resulta en caballos de Troya en el servidor y el sitio web que se montan, manipulan y montan. . Solución: Si el programa no es muy grande, puedes comparar los archivos de copia de seguridad del programa anterior y luego repararlo, o cambiar el servidor, preferiblemente un servidor independiente.
¿Cómo utilizar ataques de tráfico para atacar servidores de otras personas?
Si te ataca el tráfico, puedes ponerte en contacto con tu empresa de hosting y pedirle que te ayude a solucionarlo. Después de todo, la empresa de hosting tiene mucha más experiencia en el procesamiento de datos que nosotros, y la mayoría son equipos. Para los métodos de cepillado de tráfico ordinarios, básicamente se puede eliminar. Las empresas de servidores de seguridad de red siguen siendo profesionales. Es mejor atacar a otros con menos frecuencia, porque si los atacas, puedes estar atacando al fabricante del servidor. Si no lo manejas bien, te pueden demandar.
¿Proteger eventos de seguridad de red en 2021?
¿Violación de datos?
Se sospecha que más de 200 millones de datos personales nacionales están a la venta en foros extranjeros de la web oscura.
El 5 de octubre de 65438, el equipo de investigación de seguridad extranjera Cyble descubrió que varias publicaciones vendían datos personales relacionados con ciudadanos chinos. Estos datos pueden provenir de redes sociales como Weibo y QQ. El número total de registros relacionados con ciudadanos chinos en las distintas publicaciones descubiertas esta vez supera los 200 millones.
Se pronunció el primer caso de protección de datos personales en China al que se le aplicó el Código Civil.
El 8 de octubre de 65438, el Tribunal de Internet de Hangzhou escuchó y pronunció públicamente el primer caso de protección de información personal del país aplicando el Código Civil. El demandado Sun compró y vendió ilegalmente más de 40.000 datos personales en Internet sin el permiso de otros. Existe un riesgo a largo plazo de que se infrinja la información del personal relevante. Fue sentenciado a pagar 34.000 yuanes en ganancias ilegales y se disculpó públicamente.
Se sospecha que un banco nacional filtró 16,79 millones de datos.
El 8 de octubre de 65438, alguien publicó en un foro extranjero para vender 16,79 millones de datos de un banco nacional y publicó algunas muestras de datos, incluidos nombre, sexo, número de tarjeta, número de identificación y teléfono móvil. número, ciudad, dirección de contacto, unidad de trabajo, código postal, número de teléfono del trabajo, número de teléfono de casa, tipo de tarjeta, banco emisor de la tarjeta, etc.
Una empresa de préstamos en línea recibió una multa de 3,2 millones de yuanes por infringir información personal.
El 15 de octubre de 2015, China Judgment Documents Network publicó una sentencia afirmando que la empresa de Beijing y Xian Moumou utilizaron información personal, incluido el nombre, el número de identificación y el número de teléfono móvil de la víctima sin el consentimiento de La víctima fue vendida a muchas empresas transformadoras, cometió el delito de infringir la información personal de los ciudadanos y fue condenada a una multa de 3,2 millones de yuanes. En la compra de una casa participan muchas empresas conocidas como Ping An Puhui, Paipaidai, Youwodai, etc.
30 personas en Danyang, Zhenjiang, vendieron 600 millones de datos personales y obtuvieron ganancias de más de 8 millones de yuanes.
65438 El 24 de octubre, la policía de Danyang, Zhenjiang, descubrió un caso de infracción de información personal de ciudadanos supervisado por el Ministerio de Seguridad Pública, que involucraba a más de 10 provincias y ciudades, y arrestó a 30 sospechosos. La pandilla utilizó herramientas de chat en el extranjero y recolección y pago de moneda virtual blockchain para * * * vender más de 600 millones de datos personales, obteniendo más de 8 millones de yuanes en ganancias ilegales.
Después de que CCTV expusiera la aplicación por espiar mensajes privados, la grabación continuó.
Del 365438 de junio al 31 de octubre, los expertos en programas de CCTV simularon el "programa de prueba de escuchas clandestinas de aplicaciones" para enviar una voz de 2 segundos. Cuando se soltó la mano, la grabación continuó, produciendo 120 segundos de sonido, lo que demuestra que era posible escuchar a escondidas cuando el programa de prueba se colocaba en primer plano.
Además, después de experimentos comparativos, se descubrió que la grabación aún puede continuar durante un período de tiempo cuando el programa de prueba vuelve al fondo o el teléfono está bloqueado.
Xiaoyao.com de Xishanju fue atacado y se filtraron datos.
El 2 de marzo, Xishanju Games emitió un anuncio afirmando que los productos Xishanju han sido atacados repetidamente por ataques DDoS e intrusiones en el servidor por parte de delincuentes, lo que ha resultado en la filtración de algunas cuentas de usuario y contraseñas cifradas de texto no claro. Los funcionarios recomiendan cambiar las contraseñas cortas con niveles de seguridad bajos lo antes posible.
Se pronunció el primer caso en el país de uso del software de escaneo de fans WeChat para obtener información personal.
El 3 de marzo, la Oficina de Seguridad Pública de Nantong Tongzhou pronunció el veredicto sobre el primer caso del país de obtención ilegal de información de usuarios de WeChat utilizando el software "polvo limpiador" de WeChat. Para "reducir" la libreta de direcciones de WeChat, la víctima escaneó el código QR "Qingfen", pero se filtró su información personal. Los ocho acusados obtuvieron ganancias ilegales de más de 2 millones de yuanes leyendo y vendiendo códigos QR de chat grupal de WeChat.
315 expuso el abuso de información facial, la filtración de currículums y otros caos.
El 15 de marzo, CCTV 315 expuso tres casos relacionados con la seguridad de la información personal: los comerciantes instalaron cámaras para registrar la información facial de los clientes y varias tiendas * * * disfrutaron de cotizaciones completas de Zhaopin Recruitment, Liepin Resumes desde otras plataformas; se puede descargar a voluntad y una gran cantidad de currículums han llegado al mercado negro; muchas aplicaciones de limpieza de teléfonos móviles desarrolladas para personas mayores continúan obteniendo información del teléfono móvil en segundo plano y publicando contenido engañoso.
CITIC Bank fue multado con 4,5 millones de yuanes por filtrar información de clientes.
El 19 de marzo, una multa emitida por la Oficina de Protección al Consumidor de la Comisión Reguladora Bancaria de China mostró que CITIC Bank recibió una multa de 4,5 millones de yuanes. Se informa que se sospecha que la multa es el resultado de una sanción reportada por el artista del programa de entrevistas Chi en mayo de 2020 por el suministro ilegal por parte de CITIC Bank de información de sus extractos bancarios.
Ciberataques
Muchas industrias se han visto infectadas por virus.
65438+El 13 de octubre, muchos proveedores de seguridad nacionales detectaron un brote a gran escala de este gusano en China, que involucró a muchas industrias como la gubernamental, médica, educativa, operadores, etc. aplicaciones relacionadas con la gestión financiera. El host infectado muestra que todos los archivos de partición que no pertenecen al sistema se han eliminado, lo que provoca pérdidas irreparables a los usuarios.
Ataques de phishing por SMS dirigidos a cooperativas de crédito rurales y bancos comerciales urbanos
Desde el Festival de Primavera, se han producido una serie de ataques en muchas ciudades de todo el país para engañar a los clientes para que hagan clic en el sitio. que la banca móvil no es válida o está caducada. Enlaces a sitios web de phishing, incidentes de seguridad que roban fondos. Sky Umeng descubrió que después del 9 de febrero, se registraron y pusieron en uso una gran cantidad de sitios web de phishing. Los nombres de dominio de los sitios web de phishing son números de servicio al cliente + cartas de instituciones financieras como cooperativas de crédito rurales y bancos comerciales urbanos, o nombres de dominio similares a los de instituciones financieras, y en su mayoría están registrados y alojados por registradores de nombres de dominio extranjeros.
Los ataques DDoS aumentan durante el Festival de Primavera.
El 22 de febrero, CITIC Construction Investment He Lab publicó un informe sobre ataques DDoS durante el Festival de Primavera. El informe muestra que durante el Festival de Primavera, el sistema de observación DDoS Chianxin Star Track observó un total de 65.912 ataques DDoS amplificados, que involucraban direcciones IP atacadas con IP57096. En comparación con la semana anterior al Festival de Primavera, la cantidad de ataques DDoS aumentó aproximadamente un 25% y la cantidad de direcciones IP atacadas aumentó un 37%.
¿La aplicación infringe los derechos del usuario?
En respuesta al problema de las aplicaciones que infringen la privacidad y seguridad del usuario, el Ministerio de Industria y Tecnología de la Información ha establecido una plataforma nacional de prueba de tecnología de aplicaciones para realizar pruebas técnicas de las aplicaciones populares listadas en el país. Si la App no cumple con los requisitos, será necesario rectificarla previamente. Las aplicaciones que no hayan pasado la rectificación o que no hayan sido rectificadas según lo requerido serán eliminadas directamente de los estantes.
El 19 de octubre de 2019, el Ministerio de Industria y Tecnología de la Información eliminó 12 aplicaciones, incluidas Xuebao, Celebrity Live, etc. , que implica la recopilación ilegal de información del usuario, solicitud excesiva de permisos del usuario, engaño y engaño a los usuarios para descargar. (El 5438 de junio+21 de febrero de 2020, el Ministerio de Industria y Tecnología de la Información notificó 63 aplicaciones ilegales, 12 de las cuales no completaron la rectificación requerida)
65438+El 22 de octubre, el Ministerio de Industria y Tecnología de la Información notificó al primer lote de usuarios infractores en 2021 157 aplicaciones con derechos, incluidas Mango TV, Yonghui Life, Huajiao, etc. , que implica la recopilación ilegal de información personal, lo que obliga a los usuarios a solicitar permiso con frecuencia y en exceso, y los obliga a utilizar notificaciones dirigidas. El 3 de febrero, el Ministerio de Industria y Tecnología de la Información eliminó 37 aplicaciones que no habían sido rectificadas, incluidas Elong Hotel, Dongfeng Travel, FAW Repair, etc.
El 5 de febrero, el Ministerio de Industria y Tecnología de la Información informó que el segundo lote de 26 aplicaciones en 2021 tenía violaciones, incluido el método de entrada QQ, el navegador UC, Moji Weather, etc. , que implica recopilación ilegal de información personal, solicitud excesiva de permisos, engaño y engaño a los usuarios para realizar descargas. El 10 de febrero, se eliminaron de los estantes 10 aplicaciones sin corregir, incluidas Xiaozhi Classmate, Yinba y KK Keyboard.
En marzo de 2012, el Ministerio de Industria y Tecnología de la Información informó sobre el tercer lote de 136 aplicaciones que infringieron los derechos de los usuarios en 2021, incluidas Cheetah Cleaner Master, Yuepaoquan, Tianya Community, etc. , que involucra cuestiones como la autoactivación frecuente y la activación asociada, la recopilación y el uso ilegal de información personal.
El 16 de marzo, el Ministerio de Industria y Tecnología de la Información investigó severamente y abordó las violaciones de "APP que recopilan ilegalmente información personal de personas mayores" en la fiesta 315, exigiendo que las principales tiendas de aplicaciones proporcionen un maestro de optimización de memoria. Maestro de limpieza inteligente, maestro de súper limpieza y administrador de teléfonos móviles con cuatro aplicaciones.
¿Cómo hacer protección DNS?
1. Autorice al servidor DNS a restringir la función de consulta recursiva del servidor de nombres. El servidor DNS recursivo debe restringir los clientes con acceso recursivo (el segmento de IP de la lista blanca está habilitado).
2.zonetransfer transfiere en áreas restringidas y permite la inclusión en listas blancas dentro del alcance del servidor DNS de sincronización maestro-esclavo. Los servidores DNS que no están en la lista no pueden sincronizar archivos de zona.
Permitir transmisión { };
Permitir actualización { };
3. Habilitar lista negra y lista blanca
IP de ataque conocido en lista negra por enlace. , o acceso prohibido en el firewall;
Establezca el segmento de red IP al que se le permite acceder a través de acl;
Establezca el segmento de red IP al que se le permite acceder a través de acl; configurado para permitir el acceso a través del segmento de red IP al que accede acl;
4. Ocultar la información de la versión BIND;
5. Enlace raíz con permisos que no son de superusuario;
4. Ocultar la información de la versión de BIND;
5. Enlace raíz; tener permisos que no sean de superusuario;
6. La creación de un sistema de servidor DNS no debe instalar Web, POP, Gopher, NNTPNews y otros servicios.
No se recomienda instalar los siguientes paquetes de software:
1) X-Windows y paquetes de software relacionados; 2) Paquetes de software de aplicaciones multimedia 3) Cualquier compilador e interpretación de scripts innecesarios; idiomas; 4) Cualquier editor de texto no utilizado; 5) Programas cliente dañinos; 6) Otros servicios de red innecesarios. Para garantizar la independencia del servicio de resolución de nombres de dominio, el servidor que ejecuta el servicio de resolución de nombres de dominio no puede abrir otros servicios de puerto al mismo tiempo. El servicio de resolución de nombres de dominio autorizado y el servicio de resolución de nombres de dominio recursivo deben proporcionarse de forma independiente en diferentes servidores;
7. Utilice dnstop para monitorear el tráfico DNS
# yuminstalllibpcap-deven curses- devel
Descargar código fuente/tools/dn stop/src/dn stop-20140915.tar.gz.
#;
9. Mejorar la defensa del servidor DNS contra Dos/DDoS.
Usar SYNcookie
Agregar trabajo pendiente puede aliviar hasta cierto punto el bloqueo de la conexión TCP causado por una gran cantidad de solicitudes SYN.
Acortar el número de reintentos: el tcp_synack_retries predeterminado en el sistema Linux es 5 veces.
Frecuencia de sincronización extrema
Evita ataques de sincronización: # echo 1>/proc/sys/net/IP v4/TCP_sync cookiesAgrega este comando al archivo /etc/ en rc.d/ rc.local;
10.: Monitorear si el protocolo de servicio de nombres de dominio es normal, es decir, usar el protocolo de servicio correspondiente o usar la herramienta de prueba correspondiente para enviar solicitudes de simulación al puerto de servicio y analizar los resultados. devuelto por el servidor, determine si el servicio actual es normal y si los datos de la memoria han cambiado. Si es posible, implemente múltiples puntos de detección en diferentes redes para el monitoreo distribuido;
11. La cantidad de servidores que brindan servicios de nombres de dominio no debe ser inferior a 2, y se recomienda que la cantidad de servidores de nombres independientes sea igual. 5.
Se recomienda implementar servidores en diferentes entornos de red físicos; utilizar sistemas de detección de intrusiones para detectar ataques de intermediarios tanto como sea posible; implementar equipos antiataques alrededor del sistema de servicios de nombres de dominio para hacer frente a dichos ataques; análisis y otras herramientas para detectar ataques DDoS para que se puedan tomar medidas oportunas. Medidas de emergencia;
12.: Limitar el alcance de los servicios recursivos y solo permitir que los usuarios en segmentos de red específicos utilicen servicios recursivos; p>
13.: Concéntrese en monitorear los resultados del análisis de nombres de dominio importantes. Una vez que se encuentren cambios en los datos del análisis, se darán avisos de alarma de manera oportuna; Establecer un mecanismo completo de copia de seguridad de datos y un sistema de gestión de registros. Se deben conservar todos los registros de análisis de los últimos tres meses. Se recomienda adoptar un mecanismo de mantenimiento 7×24 para los sistemas de información de nombres de dominio importantes, y el tiempo de respuesta de emergencia no debe ser superior a 30 minutos.