偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

零日漏洞爆出后 網(wǎng)絡(luò)世界會發(fā)生什么?

安全 漏洞
一個0day被披露后,我們的網(wǎng)絡(luò)世界會發(fā)生些什么事情?

一個0day被披露后,我們的網(wǎng)絡(luò)世界會發(fā)生些什么事情?

2013年6月7號,網(wǎng)上披露了一個針對Dedecms系統(tǒng)的高危漏洞,利用該漏洞,攻擊者可以直接獲取網(wǎng)站服務(wù)器的控制權(quán)。Dedecms系統(tǒng)是國內(nèi)非常流行的一款CMS系統(tǒng)(內(nèi)容管理系統(tǒng)),使用量非常廣。

從漏洞被披露當天開始,SCANV網(wǎng)站安全中心就監(jiān)控到利用此漏洞攻擊網(wǎng)站的行為。并對攻擊日志數(shù)據(jù)進行了整理、統(tǒng)計和關(guān)聯(lián)分析之后,將披露漏洞、研制工具、批量攻擊的過程一窺究竟。

第一天

6月7號,SCANV網(wǎng)站安全中心監(jiān)控到的攻擊行為均為人工手動攻擊,這部分攻擊者是“消息靈通人士”,在最早的時間里獲取了漏洞詳情,并自行研究出了攻擊方法,試圖在網(wǎng)站管理員做出漏洞修補防御之前,對網(wǎng)站實施攻擊。

第二天

6月8號,SCANV網(wǎng)站安全中心監(jiān)控到已經(jīng)出現(xiàn)兩款針對該漏洞特制的攻擊工具。

第一款攻擊工具:攻擊者的IP地址來源于同一個C段,針對多個網(wǎng)站進行了漏洞攻擊,其中只有少數(shù)幾個網(wǎng)站使用的是Dedecms系統(tǒng),可以看出這款工具的使 用者是針對一批站點進行盲目的攻擊;推測每當有新漏洞出現(xiàn),該攻擊者均會及時制作工具,并針對多個站點進行漏洞掃描攻擊。

第二款攻擊工具:攻擊者的IP地址來源于六個省市,攻擊目標多為Dedecms系統(tǒng),且出現(xiàn)同一個攻擊目標被多個IP地址攻擊的情況;推測,該款工具在小范圍或者小團隊內(nèi)進行傳播,攻擊成員各自嘗試對自己的既定目標進行攻擊。

第三天

6月9號,SCANV網(wǎng)站安全中心監(jiān)控到第三款攻擊工具的出現(xiàn)。該攻擊工具的攻擊者IP地址僅有1個,其攻擊目標與前一天第二款攻擊工具的攻擊目標有重合。推測第三款工具是基于第二款工具修改研制而得,為同一批的攻擊者。

第四天

6月10號,SCANV網(wǎng)站安全中心監(jiān)控到第四款攻擊工具的出現(xiàn)。

第五天

6月11號,SCANV網(wǎng)站安全中心又監(jiān)控到兩款新的攻擊工具。

第五款攻擊工具,攻擊者IP地址來源僅有3個,其攻擊目標的網(wǎng)站中,有80%使用的是Dedecms系統(tǒng),可見是事先整理好了使用Dedecms系統(tǒng)的網(wǎng)站列表,進行針對性的攻擊。推測由于其網(wǎng)站列表數(shù)據(jù)更新比較慢的原因,導致有20%的站點為無效攻擊。

第六款攻擊工具,攻擊者使用網(wǎng)絡(luò)請求數(shù)據(jù)包頭中的User-Agent值為python-requests,可見攻擊者是采用python語言進行研制的攻 擊工具。攻擊者IP地址來源位于西安電子科技大學和韓國,其攻擊目標100%皆為Dedecms系統(tǒng),很明顯攻擊之前有過踩點行為。

第六天

6月12號,又監(jiān)控到兩款新的攻擊工具,并且之前出現(xiàn)的所有攻擊工具在這一天均有進行攻擊行為。

其中,第五款攻擊工具,今天攻擊目標是Dedecms系統(tǒng)的比例為100%,較上一次更為精準。

第六款攻擊工具,使用者來源IP地址仍然為西安電子科技大學和韓國,推測該攻擊工具僅為一人研制一人使用,且手中擁有多個韓國肉雞。

第七天

6月13號,再次出現(xiàn)新的攻擊工具,并且之前出現(xiàn)的所有工具在這一天均有發(fā)現(xiàn)攻擊行為。

其中有一款新的攻擊工具,通過修改攻擊請求數(shù)據(jù)包中的User-Agent值,企圖偽裝成google掃描器,但是攻擊工具的IP地址來源并不是google。

從漏洞被披露的當天開始,7天時間內(nèi),共出現(xiàn)了10款攻擊工具。攻擊來源IP地址共368個,先后對705個網(wǎng)站發(fā)起了1613次攻擊行為。

通過對攻擊數(shù)據(jù)的統(tǒng)計和關(guān)聯(lián)分析,SCANV網(wǎng)站安全中心總結(jié)了一些行為規(guī)律:

1、漏洞被披露當天就實施攻擊的攻擊者,均采用人工手動攻擊。因為在當天,針對該漏洞特制的工具尚未研制成功。但僅在第二天,特制的工具就已經(jīng)出現(xiàn)。說明,攻擊者從漏洞被披露到工具研制,僅需一天時間。

2、從一款工具的攻擊來源IP地址和攻擊頻率,可以大致推斷使用該工具的攻擊者身份:IP地址來自同一個C段,且攻擊頻繁,可推測是某個團體組織;IP地址來 自于CDN節(jié)點或者網(wǎng)站地址,可推測是站點被黑后,被當作黑客的跳板機使用;IP地址來自于國內(nèi)的某個IP或某個國家的IP、攻擊頻率低、攻擊針對性強,可推測是個體行為,且在某個國家具有多臺肉雞作為跳板機。

3、發(fā)起攻擊請求越多的攻擊者,攻擊目標是Dedecms系統(tǒng)的比例越低,其針對性越差,推測是根據(jù)站點列表盲目攻擊;而發(fā)起攻擊請求越少的攻擊者,攻擊目標是Dedecms系統(tǒng)的比例就越高,推測是進行攻擊之前有過踩點、或者手頭有一份使用Dedecms系統(tǒng)的站點列表,這類型的攻擊者最可怕。

4、在遭受攻擊較多的網(wǎng)站中,使用Dedecms系統(tǒng)的比例遠高于使用其他Web系統(tǒng)的網(wǎng)站。

責任編輯:藍雨淚 來源: 51CTO.com
相關(guān)推薦

2021-03-10 10:40:04

Redis命令Linux

2022-08-16 13:41:24

穩(wěn)定幣加密世界攻擊

2015-04-21 10:47:17

2021-08-19 17:27:41

IT數(shù)據(jù)中心災(zāi)難

2021-12-27 08:24:08

漏洞網(wǎng)絡(luò)安全

2023-08-26 07:44:13

系統(tǒng)內(nèi)存虛擬

2019-08-26 00:30:48

2012-05-22 20:46:57

2015-01-20 13:20:50

SDN

2010-10-20 15:56:09

2020-05-11 08:36:21

程序員工作生活

2016-10-24 14:41:50

2015-09-25 10:41:48

r語言

2023-06-27 16:53:50

2022-05-23 14:57:36

加密貨幣比特幣投資

2018-12-17 08:24:17

網(wǎng)絡(luò)安全勒索軟件攻擊

2013-02-26 13:21:33

SDN網(wǎng)絡(luò)世界軟件定義網(wǎng)絡(luò)

2012-12-18 14:39:55

2025-02-13 11:02:44

2018-12-03 08:31:40

負載均衡解密Web 服務(wù)器
點贊
收藏

51CTO技術(shù)棧公眾號