歡迎您來到潮人地東莞seo博客,本站專業免費分享多元化的seo網站優化技術干貨以及解答seo各種常見問題的博客網站

熱門關鍵詞: seo優化 seo推廣 seo技術 seo博客 seo網站推廣怎么做 seo怎么做 新手做seo怎么做
當前位置:seo博客首頁 > seo網站優化 >

seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析

發布時間:2023-04-08 12:00:02 文章出處:潮人地東莞seo博客 作者:東莞seo博客 閱讀數量:

潮人地東莞seo博客小編下面跟大家分享關于seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析等問題,希望seo專員在做seo優化的過程中有所幫助,內容僅供參考。

IPMI智能平臺管理接口是一種開放標準的硬件管理接口規格,定義了嵌入式管理子系統進行通信的特定方法。IPMI 信息通過基板管理控制器 (BMC)(位于 IPMI 規格的硬件組件上)進行交流。使用低級硬件智能管理而不使用操作系統進行管理,具有兩個主要優點: 首先,此配置允許進行帶外服務器管理;其次,操作系統不必負擔傳輸系統狀態數據的任務。

IPMI是智能型平臺管理接口(Intelligent Platform Management Interface)的縮寫,是管理基于 Intel結構的企業系統中所使用的外圍設備采用的一種工業標準,該標準由英特爾、惠普、NEC、美國戴爾電腦和SuperMicro等公司制定。長沙正規的seo推廣用戶可以利用IPMI監視服務器的物理健康特征,如溫度、電壓、風扇工作狀態、電源狀態等。而且更為重要的是IPMI是一個開放的免費標準,用戶無需為使用該標準而支付額外的費用。

分布式拒絕服務(DDoS:Distributed Denial of Service)攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經被安裝在網絡上的許多計算機上。代理程序收到指令時就發動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。【百度百科】

seo博客相關推薦閱讀:seo常見優化技術網站如何優化搜索引擎(優化是否會贏得搜索引擎的青睞)

今天潮人地東莞seo博客轉載一篇來自百度安全指數2018年3月22日剛剛發布的關于DDoS反射攻擊分析的內容,正文部網站seo推廣怎么做分如下:

0x00 前言

百度智云盾平臺在2018年3月17日,防御了一次峰值2Gbps反射類型的DDOS攻擊,通過安全分析,認定這是一次新型的反射DDoS攻擊,該攻擊使用了IPMI協議進行攻擊,在國內尚未查到相關的案例。

IPMI(Intelligent Platform Management Interface)智能平臺管理接口,原本是一種Intel架構的企業系統的周邊設備所采用的一種工業標準。IPMI亦是一個開放的免費標準,用戶無需支付額外的費用即可使用此標準。

IPMI 能夠橫跨不同的操作系統、固件和硬件平臺,可以智能的監視、控制和自動回報大量服務器的運行狀況,以降低服務器系統成本。IPMI基于UDP協議進行傳輸,基于該協議建立的遠程管理控制服務,默認綁定在623端口。

0x01 攻擊分析

seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析

這個攻擊過程持續了15分鐘,峰值超過2Gbps。攻擊來源IP共有54828個,攻擊來源端口都是623,使用協議IPMI,長度為72字節。對數據包的內容進行具體分析,判斷攻擊包幾乎都是IPMI協議的ping響應包。如圖所示:

seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析

最初懷疑是攻擊者偽造源IP實施的Flood攻擊,但驗證這54828個攻擊源IP的623端口,存活率超過98%,很明顯是一種反射攻擊。分析反射源的地址位置特征,全球分布如下圖示:

seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析

美國占了接近40%,TOP30國家排名如下圖示:

seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析

0x02 關聯風險分析

本次攻擊采用的IPMIping攻擊包,與常規的ping 類似,不同之處ping使用了ICMP協議傳輸。

IPMI 協議廣泛用在Supermicro, Dell, HP, IBM的板載卡管理系統中。而這些存在著默認密碼,甚至有些存在長久的Web漏洞可以直接獲取密碼。認證后可以操作除了ping之外更多的操作,如監控等數據。此時返回數據字節數會遠大于請求數據。近幾年出現的漏洞多以Web漏洞為主:

CVE-2014-8272 IPMI1.5任意命令執行

CVE-2013-4786 IPMI2.0離線密碼爆破漏洞

CVE-2013-4037 IPMI密碼哈希值泄漏漏洞

CVE-2013-4031 IPMI用戶默認賬號登錄漏洞

CVE-2013-4782 Supermicro任意IPMI命令執行

CVE-2013-3623 Supermicro cgi/close_window.cgi緩沖區溢出任意命令執行

CVE-2013-3622 Supermicro logout.cgi緩沖區溢出任意命令執行

CVE-2013-3609 Supermicro 權限繞過漏洞

CVE-2013-3607 Supermicro 任意代碼執行

CVE-2013-4783 Dell iDRAC6 身份驗證繞過導致任意代碼執行

CVE-2013-4784 Hp iLO 任意密碼繞過

CVE-2014-0806 IBM BladeCenter高級管理模塊IPMI明文憑證泄漏

CVE-2013-4037 IBM IPMI明文憑證泄漏。

板載卡管理系統往往不注重Web安全,更新也需要升級固件,導致很多有漏洞的平臺裸露在公網中。

此次DDoS攻擊源通過掃描分析,有近一半的IP屬于Supermicro IPMI管理平臺。而Supermicro IPMI管理平臺也是被爆出很多漏洞。

0x03 反射攻擊趨勢分析

本次攻擊使用的IPMIping包

IPMIping 傳輸如下:

seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析

Req請求 65字節,返回72字節。放大比例1.1倍。

但從放大比例上看,IPMI的ping包并不是一個好的“反射”放大協議。

但IPMIping 由于攻擊包小,來源廣泛,可能會穿透部分傳統設備。

從最近的幾次反射攻擊事件看,一些使用量中等規模的UDP服務逐漸黑客利用起來,包括之前的Memcached反射,放大倍數利率達到50000倍,非常驚人。即使互聯網上公共開放的數量只有10幾萬,也能產生大于1T的流量攻擊。

無認證邏輯,或者弱認證邏輯(包含默認密碼),不常見的UDP服務逐漸成為黑客發動攻擊的首選。

0x04 關于團隊

智云盾基于百度安全成熟的防御技術,通過靈活的合作模式,旨在為合作伙伴的IDC環境內建設和提供安全基礎設施,為其本地快速檢測和防御DDoS攻擊提供解決方案,同時還能為其客戶提供自動化且無限擴展的DDoS云防服務。此外智云盾平臺集成包括資產弱點評估、黑客攻擊檢測、實時安全防御和威脅情報等一系列百度安全能力,在提高IDC安全能力的同時,為最終客戶提供安全增值服務。了解更多請訪問:https://dun.baidu.com

以上是潮人地東莞s泊頭seo優化推廣eo博客跟大家分享關于seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析等問題,希望能對大家有所幫助,若有不足之處,請諒解,我們大家可以一起討論關于網站seo優化排名的技巧,一起學習,以上內容僅供參考。

閱讀全文
本文標題"seo推廣技巧之:基于IPMI協議的DDoS反射攻擊分析":http://www.420113.com/wzyh_12593.html
本文版權歸潮人地seo博客所有,歡迎轉載,但未經作者同意必須在文章頁面給出原文連接,否則保留追究法律責任的權利。
標簽:
標簽列表
合作伙伴
主站蜘蛛池模板: 亚洲AV无码国产剧情| 亚洲精品无码久久久久AV麻豆| 无码精品人妻一区二区三区免费 | 国产∨亚洲V天堂无码久久久| 黄桃AV无码免费一区二区三区| 色情无码WWW视频无码区小黄鸭 | 免费看国产成年无码AV片| 一本大道无码日韩精品影视_| 亚洲AV人无码激艳猛片| 国产成人无码a区在线观看视频免费 | 日韩A无码AV一区二区三区| 无码精品人妻一区二区三区漫画 | 91精品无码久久久久久五月天| 亚洲国产精品成人AV无码久久综合影院| 亚洲精品无码不卡在线播HE| 免费无码看av的网站| 亚洲最大天堂无码精品区| 亚洲av永久无码精品表情包| 亚洲?V无码乱码国产精品| 欧美性生交xxxxx无码影院∵| 精品无码成人片一区二区98| 久久久久无码专区亚洲av| 人妻精品无码一区二区三区| 亚洲中文字幕久久精品无码VA| 亚洲av无码专区国产乱码在线观看| 亚洲中文字幕伊人久久无码| 精品久久久无码人妻中文字幕豆芽 | 亚洲爆乳无码专区www| 亚洲AV综合色区无码二区偷拍 | 97无码免费人妻超级碰碰碰碰 | 无码人妻丰满熟妇区96| 无码一区二区三区| 色综合久久中文字幕无码| 亚洲av永久无码精品漫画 | 无码专区久久综合久中文字幕| 亚洲av无码片在线播放| 亚洲AV无码久久精品色欲| 无码国产午夜福利片在线观看 | 久久久久亚洲AV无码观看 | 无码A级毛片日韩精品| WWW久久无码天堂MV|