歡迎您來到潮人地東莞seo博客,本站專業免費分享多元化的seo網站優化技術干貨以及解答seo各種常見問題的博客網站

熱門關鍵詞: seo優化 seo推廣 seo技術 seo博客 seo網站推廣怎么做 seo怎么做 新手做seo怎么做
當前位置:seo博客首頁 > seo網站優化 >

seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析

發布時間:2023-04-08 12:00:02 文章出處:潮人地東莞seo博客 作者:東莞seo博客 閱讀數量:

潮人地東莞seo博客小編下面跟大家分享關于seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析等問題,希望seo專員在做seo優化的過程中有所幫助,內容僅供參考。

IPMI智能平臺管理接口是一種開放標準的硬件管理接口規格,定義了嵌入式管理子系統進行通信的特定方法。IPMI 信息通過基板管理控制器 (BMC)(位于 IPMI 規格的硬件組件上)進行交流。使用低級硬件智能管理而不使用操作系統進行管理,具有兩個主要優點: 首先,此配置允許進行帶外服務器管理;其次,操作系統不必負擔傳輸系統狀態數據的任務。

IPMI是智能型平臺管理接口(Intelligent Platform Management Interface)的縮寫,是管理基于 Intel結構的企業系統中所使用的外圍設備采用的一種工業標準,該標準由英特爾、惠普、NEC、美國戴爾電腦和SuperMicro等公司制定。長沙正規的seo推廣用戶可以利用IPMI監視服務器的物理健康特征,如溫度、電壓、風扇工作狀態、電源狀態等。而且更為重要的是IPMI是一個開放的免費標準,用戶無需為使用該標準而支付額外的費用。

分布式拒絕服務(DDoS:Distributed Denial of Service)攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在網絡上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。【百度百科】

seo博客相關推薦閱讀:seo常見優化技術網站如何優化搜索引擎(優化是否會贏得搜索引擎的青睞)

今天潮人地東莞seo博客轉載一篇來自百度安全指數2018年3月22日剛剛發布的關于DDoS反射攻擊分析的內容,正文部網站seo推廣怎么做分如下:

0x00 前言

百度智云盾平臺在2018年3月17日,防御了一次峰值2Gbps反射類型的DDOS攻擊,通過安全分析,認定這是一次新型的反射DDoS攻擊,該攻擊使用了IPMI協議進行攻擊,在國內尚未查到相關的案例。

IPMI(Intelligent Platform Management Interface)智能平臺管理接口,原本是一種Intel架構的企業系統的周邊設備所采用的一種工業標準。IPMI亦是一個開放的免費標準,用戶無需支付額外的費用即可使用此標準。

IPMI 能夠橫跨不同的操作系統、固件和硬件平臺,可以智能的監視、控制和自動回報大量服務器的運行狀況,以降低服務器系統成本。IPMI基于UDP協議進行傳輸,基于該協議建立的遠程管理控制服務,默認綁定在623端口。

0x01 攻擊分析

seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析

這個攻擊過程持續了15分鐘,峰值超過2Gbps。攻擊來源IP共有54828個,攻擊來源端口都是623,使用協議IPMI,長度為72字節。對數據包的內容進行具體分析,判斷攻擊包幾乎都是IPMI協議的ping響應包。如圖所示:

seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析

最初懷疑是攻擊者偽造源IP實施的Flood攻擊,但驗證這54828個攻擊源IP的623端口,存活率超過98%,很明顯是一種反射攻擊。分析反射源的地址位置特征,全球分布如下圖示:

seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析

美國占了接近40%,TOP30國家排名如下圖示:

seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析

0x02 關聯風險分析

本次攻擊采用的IPMIping攻擊包,與常規的ping 類似,不同之處ping使用了ICMP協議傳輸。

IPMI 協議廣泛用在Supermicro, Dell, HP, IBM的板載卡管理系統中。而這些存在著默認密碼,甚至有些存在長久的Web漏洞可以直接獲取密碼。認證后可以操作除了ping之外更多的操作,如監控等數據。此時返回數據字節數會遠大于請求數據。近幾年出現的漏洞多以Web漏洞為主:

CVE-2014-8272 IPMI1.5任意命令執行

CVE-2013-4786 IPMI2.0離線密碼爆破漏洞

CVE-2013-4037 IPMI密碼哈希值泄漏漏洞

CVE-2013-4031 IPMI用戶默認賬號登錄漏洞

CVE-2013-4782 Supermicro任意IPMI命令執行

CVE-2013-3623 Supermicro cgi/close_window.cgi緩沖區溢出任意命令執行

CVE-2013-3622 Supermicro logout.cgi緩沖區溢出任意命令執行

CVE-2013-3609 Supermicro 權限繞過漏洞

CVE-2013-3607 Supermicro 任意代碼執行

CVE-2013-4783 Dell iDRAC6 身份驗證繞過導致任意代碼執行

CVE-2013-4784 Hp iLO 任意密碼繞過

CVE-2014-0806 IBM BladeCenter高級管理模塊IPMI明文憑證泄漏

CVE-2013-4037 IBM IPMI明文憑證泄漏。

板載卡管理系統往往不注重Web安全,更新也需要升級固件,導致很多有漏洞的平臺裸露在公網中。

此次DDoS攻擊源通過掃描分析,有近一半的IP屬于Supermicro IPMI管理平臺。而Supermicro IPMI管理平臺也是被爆出很多漏洞。

0x03 反射攻擊趨勢分析

本次攻擊使用的IPMIping包

IPMIping 傳輸如下:

seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析

Req請求 65字節,返回72字節。放大比例1.1倍。

但從放大比例上看,IPMI的ping包并不是一個好的“反射”放大協議。

但IPMIping 由于攻擊包小,來源廣泛,可能會穿透部分傳統設備。

從最近的幾次反射攻擊事件看,一些使用量中等規模的UDP服務逐漸黑客利用起來,包括之前的Memcached反射,放大倍數利率達到50000倍,非常驚人。即使互聯網上公共開放的數量只有10幾萬,也能產生大于1T的流量攻擊。

無認證邏輯,或者弱認證邏輯(包含默認密碼),不常見的UDP服務逐漸成為黑客發動攻擊的首選。

0x04 關于團隊

智云盾基于百度安全成熟的防御技術,通過靈活的合作模式,旨在為合作伙伴的IDC環境內建設和提供安全基礎設施,為其本地快速檢測和防御DDoS攻擊提供解決方案,同時還能為其客戶提供自動化且無限擴展的DDoS云防服務。此外智云盾平臺集成包括資產弱點評估、黑客攻擊檢測、實時安全防御和威脅情報等一系列百度安全能力,在提高IDC安全能力的同時,為最終客戶提供安全增值服務。了解更多請訪問:https://dun.baidu.com

以上是潮人地東莞s泊頭seo優化推廣eo博客跟大家分享關于seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析等問題,希望能對大家有所幫助,若有不足之處,請諒解,我們大家可以一起討論關于網站seo優化排名的技巧,一起學習,以上內容僅供參考。

閱讀全文
本文標題"seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析":http://www.420113.com/wzyh_12593.html
本文版權歸潮人地seo博客所有,歡迎轉載,但未經作者同意必須在文章頁面給出原文連接,否則保留追究法律責任的權利。
標簽:
標簽列表
合作伙伴
主站蜘蛛池模板: a级毛片无码免费真人| 啊灬啊别停灬用力啊无码视频| 人妻中文字幕AV无码专区| 无码日韩人妻AV一区免费l | 久久无码人妻一区二区三区| 最新无码人妻在线不卡| av无码人妻一区二区三区牛牛| 人妻无码久久一区二区三区免费 | 国产综合无码一区二区辣椒| 无码人妻精品一区二区三区久久久| 韩国免费a级作爱片无码| 亚洲AV无码乱码在线观看代蜜桃 | 亚洲国产成人无码av在线播放| 免费无码又爽又刺激高潮 | 午夜无码性爽快影院6080| 国产精品无码久久综合| 无码精品人妻一区二区三区免费 | 日本爆乳j罩杯无码视频| 久久精品无码一区二区三区不卡| 人妻丰满熟妇岳AV无码区HD| 中文字幕AV中文字无码亚| HEYZO无码综合国产精品227| 成人免费无码精品国产电影| 精品无码国产一区二区三区51安 | 国产色无码精品视频国产| 无码八A片人妻少妇久久| 免费人妻无码不卡中文字幕系| 国产精品无码a∨精品| 野花在线无码视频在线播放 | 久久国产精品无码网站| 无码一区二区三区亚洲人妻| 无码熟熟妇丰满人妻啪啪软件| 亚洲国产成人精品无码区花野真一| 无码人妻精品一区二区三区久久| 亚洲欧洲日产国码无码久久99| 亚洲日韩欧洲无码av夜夜摸| 国产网红无码精品视频| 亚洲A∨无码一区二区三区| 少妇无码AV无码专区在线观看| 人妻丰满熟妇av无码区不卡| 久久ZYZ资源站无码中文动漫|