安全是有分量的

香港高防_服务器怎么做防御_无限

2022-01-13 11:00栏目:网络

香港高防_服务器怎么做防御_无限

在关闭Xbox Live和Playstation网络游戏服务后,Lizard Squad group在Lizard Stresser not so new booter(一种针对支付提供分布式拒绝服务或DDoS的服务)的数据库泄漏后再次成为人们关注的焦点。该漏洞发生在1月中旬,导致发布了一个19 MB的sql文件,其中包含数据库内容,包含约150000行。我们分析了数据,重点是目标和攻击。在编写了一点脚本之后,看哪!

首先,这里总结了攻击和攻击者的数量,显示只有1.95%的注册用户实际使用了该服务并至少发起了一次攻击:

注册与使用

注册/使用率低可以用服务成本来解释:在被允许执行任何攻击之前,根据计划表,一个人必须至少支付5.99美元,或者使用免费的引导器,关闭ddos防御,这很可能是非常有限的,而且显然没有记录在案。这对许多人来说可能是一个障碍,因为评论表上有大量的用户要求免费试用。排名前5位的是瑞士,排名第19位:

美国是主要目标,不开端口就可以防御ddos,43%的目标IP地址位于那里。第二个最受攻击的国家是德国,占攻击总数的9%;大约是美国的5倍。最重要的互联网服务(如游戏服务)位于美国,这些数字并不令人惊讶。鉴于此,上面看到的重新划分并不令人惊讶。不到1%的目标位于瑞士,考虑到该国的规模和在线活动,这一点也不令人吃惊。

目标的活动部门

按活动部门对目标进行分类,我们没有手动检查每个目标,而是使用了一种启发式方法,即定义几组关键字,然后在每个目标IP的Whois条目的Description字段中搜索它们:

在美国,我们能够确定大约一半的攻击属于一般公司,而不是特定活动部门。所有攻击中有四分之一是针对电信公司的,几乎还有四分之一是针对网络主机公司的。公司类别包括与任何其他类别无关的公司相关实体。例如,"EXAMPLE WEBHOST Corp."将进入网络托管领域,但"EXAMPLE Corp."将进入公司领域,因为没有任何东西可以让我们更多地了解它的活动。

美国和德国或瑞士目标之间的差异并不一定意味着目标是面向国家的。

美国公司是主要目标,其次是网络主机和电信。公司包括Facebook和Google;最有可能是他们的网络服务,但我们没有进一步调查,试图找出哪一个。

在德国-第二个最有针对性的国家-情况是相反的:网络主机是主要目标,然后公司紧随其后的电信。当我们将德国的攻击分布与不在前5名的国家(如瑞士)进行比较时,我们观察到它们的活动部门分布是相似的

受攻击的IP最多

从IP地址来看,受攻击最多的分别是208.74.65.10和206.223.150.26,分别是1'468和1'130倍,占所有攻击的9%和7%。进一步的调查显示,他们是电信/托管公司,因此根据我们之前的观察和结论,多服务器防御ddos,他们的高攻击次数并不令人震惊。此外,它们在端口80和443(HTTP和HTTPS端口)上受到攻击。

攻击者

这两个IP地址每次都被同一个用户攻击:ryanbrogan。他负责了针对8个国家5个端口20个IP地址的3034次攻击。每个目标IP地址都对应于ISP、托管公司或VPS/专用服务器提供商,这意味着他很可能只针对个人及其网站。78.8%的攻击发生在80号端口。

如果我们回顾他的攻击时间和持续时间,我们观察到他的攻击持续时间从几乎0秒(一次攻击)到第二次顶级攻击的近3天(他不停地对同一目标发起攻击,持续了近3天)。事实上,对于最有针对性的IP地址,只有22次攻击之间的间隔超过120秒,留给他1400多次攻击——每次攻击都在100秒,这意味着总共需要39个小时——每次攻击间隔2分钟内发射。

因此,ryanbrogan很可能使用机器人发射攻击(或者有敏锐的反应和很大的耐心),解释了这么多。此外,这种方法使他只需支付最便宜的计划和发动突发攻击。当将ryanbrogan的攻击率与第二活跃用户najim1999进行比较时,我们发现ryanbrogan是唯一以这种方式操作的用户。事实上,najim1999对303个IP地址发起了564次攻击(约占所有攻击的3.5%),并在一周内攻击了他的"头号"目标18次,这与ryanbrogan的表现相去甚远……

其余用户使用了与najim1999类似的模式,确认ryanbrogan是个例外。他有影响力,但似乎他攻击的大多是个人,安全狗2016无法防御cc攻击,证明他的目标不是金钱,更可能是乐趣、报复或两者兼而有之。

结论

这项对LizardStresser的简短分析表明,这项服务似乎是新手使用的,除了一个用户之外,他们什么都不想找;因此,它并不构成真正的威胁。尽管如此,它仍有可能造成巨大的损害,因此,保持意识并积极采取措施应对此类服务的潜在更大规模使用非常重要:识别和监控相关黑客团队使我们能够随时了解潜在威胁并作出最佳决定。此外,潜在的财务收益也不容忽视:交叉匹配的计划和日志表表明,有效的ddos防御方案有哪些,蜥蜴队在大约2周的时间内赚取了约4000美元,相当于每个活跃用户约16美元(这些数字是基于每月的选择,这是最便宜的,可能是用户最常选择的)。考虑到这一点,这些服务以及它们的用户会成倍增长,再次强调有效战略的重要性,这也就不足为奇了,也就是说,投资足够的资源和技能,提供适当的手段来应对此类攻击。

Vulpoid