共 16 篇文章

标签:恶意软件 第2页

所有关于深度包检测技术及其在现代Web中的作用-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

所有关于深度包检测技术及其在现代Web中的作用

随着恶意软件和 Web 攻击变得比以往任何时候都更加普遍,也许现在是重新审视和加强组织的网络安全战略的最佳时机。作为网络安全解决方案的一部分,您可能还希望实施深度包检测技术(DPI),以更加安心并防止数据泄露、恶意软件和其他潜在安全威胁。,, 什么是深度包检测?,具体来说,DPI 是指一种在流量通过服务器上的“检查点”时检查和过滤流量的方法。深度包检测是目前存在的最彻底的过滤方法。除了查看源 IP 地址、端口号、目标 IP 地址和其他基本信息外,DPI 还进一步查看各个数据包及其数据和元数据。,由于这种更深入的检查,DPI 通常可以识别出在流量通过服务器时可能会被忽视的威胁。这可能包括数据泄露尝试、恶意软件、犯罪指挥通信和内容策略违规。,如果实施和执行得当,DPI 可以帮助降低您的组织成为数据泄露受害者甚至被恶意软件渗透的风险。同时,DPI 提供的更高可见性可以阻止点对点下载者访问您的服务器。, 深度包与传统的状态包检测,如果您已经将状态数据包检测作为网络安全策略的一部分,您可能想知道是否值得切换到 DPI。现实情况是,DPI 提供了比传统的数据包检查方法更高级别的安全性。这是因为状态数据包检查只能查看表面信息,例如传入/目标 IP 地址和端口号。它无法检查数据包元数据。由于 DPI 可以更仔细地查看更重要的数据集合,因此与单独的状态数据包检查相比,它在识别和阻止潜在安全威胁方面更有效。,, 专用主机在您的网络安全战略中的重要性,选择正确的数据包检查策略只是加强网络安全的一个组成部分。如果您想保护您的组织免受任何数量不断增长的在线威胁,还有许多其他网络安全提示值得牢记。,例如,如果您还没有,现在是时候切换到专用服务器了。通过在专用托管计划上托管您的网站,您可以享受无与伦比的安全功能,为您提供额外的保护和安心——尤其是与共享或云托管解决方案相比。, 立即升级到专用托管计划,如果您还没有专用的服务器主机,ReliableSite 可让您尽可能轻松且经济高效地进行切换。我们还包括免费标准 DDoS 保护和全天候数据中心监控等安全功能,以进一步保护您的组织。同时,我们所有的托管计划都是完全可定制的,以满足您的需求和预算。, ,随着恶意软件和 Web 攻击变得比以往任何时候都更加普遍,也许现在是重新审视和加强组织的网络安全战略的最佳时机。作为网络安全解决方案的一部分,您可能还希望实施深度包检测技术(DPI),以更加安心并防止数据泄露、恶意软件和其他潜在安全威胁。,如果实施和执行得当,DPI 可以帮助降低您的组织成为数据泄露受害者甚至被恶意软件渗透的风险。同时,DPI 提供的更高可见性可以阻止点对点下载者访问您的服务器。,

DDOS
什么是恶意软件?恶意软件的类型以及它是如何工作的-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

什么是恶意软件?恶意软件的类型以及它是如何工作的

多年来,我们目睹了太多恶意软件攻击,它们对全球造成了真正的毁灭性影响。例如,据报道,2000 年代初期的ILOVEYOU蠕虫在 10 天内记录了超过 5000 万次感染,破坏了当时估计 10% 的联网计算机的运行。最近,在 2017 年,WannaCry勒索软件袭击了大约 150 个国家的超过 300,000 台计算机,造成了数十亿美元的损失。尽管如此,许多人仍然低估了这种威胁。今天,我们将尝试解决这个问题,并学习如何构建我们对恶意软件攻击的防御。,, 网络安全状况,用户对恶意软件态度疏忽的部分原因在于他们对现代网络安全环境缺乏洞察力。许多人错误地认为他们没有成为黑客足够有价值的目标,并且网络犯罪分子针对他们的可能性充其量是微乎其微的。甚至商业组织也忽视了恶意软件保护,经常以缺乏预算为由为其配置不当的网络开脱。,尽管人们和企业对这个问题仍然持相当冷淡的态度,但独立的网络安全组织AV-TEST每天注册超过 350,000 个新的恶意和潜在有害程序。据Statista称,2019 年,全球约有100 亿次恶意软件攻击,埃森哲表示其中近一半针对小型企业。恶意软件不是您应该掉以轻心的事情,无论您是想保护您的家用计算机、网站还是托管在线资产的网络。要战胜威胁,首先应该了解它的性质。, 什么是恶意软件?,Malware 是恶意软件的缩写。该术语是指任何旨在破坏计算机系统正常运行和/或导致未经授权访问您的个人数据的软件应用程序。恶意软件可以针对个人用户和大型计算机网络。它助长了范围广泛的犯罪活动,包括数据和身份盗窃、勒索、拒绝服务等。,例如,如果黑客想要获取您的登录名和个人信息,他们可以从数百种密码窃取工具中进行选择。如果他们追求冷硬现金——他们可以将受害者的硬件资源注册到非法加密货币挖矿中,或者加密受害者的数据,然后索要赎金来解密(称为勒索软件)。,一些老练的攻击者甚至在复杂的破坏行动中使用恶意软件,甚至可以将其瞄准国家政府。许多人将恶意软件误解为 Windows 独有的问题。事实是,尽管针对微软操作系统的攻击更为频繁和成功,但 macOS、Linux 和其他操作系统的用户并不能免于黑客的攻击名单。,, 恶意软件的类型,恶意软件有各种形式和大小,为了保护自己,您需要区分不同类型的威胁及其特征。,根据他们感染目标后的行为,恶意软件可以分为以下几类:,然后,黑客联系受害者并要求赎金以换取恢复文件。为了在伤口上撒盐,即使您支付了赎金,也无法保证攻击者会将您的数据还给您。这就是为什么执行定期备份并将信息保存在安全的异地位置始终很重要的原因。,, 恶意软件如何工作?,有许多不同类型的恶意软件,黑客用来执行其计划的技术范围实际上是无穷无尽的。如果所有网络攻击都遵循相同的模式,那么防御它们将非常容易。尽管如此,隧道尽头仍有光明。,几乎所有恶意软件攻击中都存在一些元素。黑客在开始恶意软件活动之前首先考虑的事情之一是攻击向量。分发恶意程序的 方法对攻击的成功起着至关重要的作用。,多年来,带有恶意 链接或附件的电子邮件一直是大多数攻击的首选方法,它们仍然可以很好地对付许多受害者。然而,随着恶意软件攻击变得越来越普遍,人们学会了对收件箱中的意外消息更加怀疑,尤其是来自未知来源的消息。,意识的提高也导致 盗版和捆绑软件作为 恶意软件分发方式的减少。过去,黑客会利用人们不愿为软件付费的机会,将他们的恶意软件隐藏在破解版的正版产品中。这种做法并没有完全消失,但现在已经不太常见了。,另一方面,路过式下载仍在广泛使用。利用这种方法,攻击者在目标用户可能访问的网站上植入恶意负载。每当受害者到达那里时,他们的计算机就会与合法数据一起下载恶意软件,然后就可以开始下一阶段的攻击了。,蛮力攻击也很受黑客欢迎。太多的用户和组织在设置足够安全的网络方面做得不够,糟糕的密码管理更为常见。在很大程度上,这使得针对各种通信协议的暴力攻击变得轻而易举,并使这种特定的向量相当流行。当黑客获得正确的访问级别时,发起攻击就不是问题了。,通常,部署恶意软件只是故事的一半。网络攻击通常有多个阶段,黑客需要从头到尾管理整个过程。这就是为什么在攻击开始之前建立指挥与控制 (C&C) 基础设施如此重要的原因。,攻击的 C&C 可以由一台个人计算机或整个设备网络组成,这些设备用作代理来隐藏黑客的线索。攻击者使用 C&C 基础设施来存储被盗信息并发送新指令。中继命令的方式从IRC 等旧通信协议到Twitter等公共社交网络的巧妙利用。,, 你能做些什么来防止恶意软件攻击,您可能听说过,仅使用经过许可的、完全打补丁的软件产品可以显着提高抵御恶意软件攻击的机会。信誉良好的 安全解决方案还可以帮助您加强防御。尽管如此,保持自己的安全可能还需要稍微调整一下您的日常习惯。,例如,据卡巴斯基称,垃圾邮件占所有电子邮件流量的一半以上。无论您的垃圾邮件过滤器有多好,都必须小心处理收件箱中的每封邮件。,确保您不会无意中成为恶意软件活动的一部分,这一点很重要。网站所有者必须记住,受感染的网站通常在恶意软件分发操作中发挥着不可或缺的作用,因此他们需要采取谨慎的措施来尽可能提高其项目的安全性。与其域关联的电子邮件地址也是如此。, 结论,对于用户来说,恶意软件是一种现代瘟疫。对于网络犯罪分子来说——这是一项利润丰厚的业务,每年可产生数百万美元的利润。多年来,黑客已经开发了许多分发恶意软件并将其用于各种邪恶目的的技术。值得庆幸的是,安全专家已经发布了可以抵御大多数常见攻击的工具和防御机制。您可以自行决定找到最适合您的特定项目需求的那个。, ,多年来,我们目睹了太多恶意软件攻击,它们对全球造成了真正的毁灭性影响。例如,据报道,2000 年代初期的ILOVEYOU蠕虫在 10 天内记录了超过 5000 万次感染,破坏了当时估计 10% 的联网计算机的运行。最近,在 2017 年,WannaCry勒索软件袭击了大约 150 个国家的超过 300,000 台计算机,造成了数十亿美元的损失。尽管如此,许多人仍然低估了这种威胁。今天,我们将尝试解决这个问题,并学习如何构建我们对恶意软件攻击的防御。, 什么是恶意软件?,

DDOS
常见的恶意软件类型有哪些?-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

常见的恶意软件类型有哪些?

恶意软件是一个大问题已不是什么秘密,无论是用于家庭银行业务和观看 Netflix 的受感染笔记本电脑,还是存储客户信用卡和银行详细信息的数百万英镑的组织。但是一旦机器感染了恶意软件会发生什么?该问题的答案取决于感染了设备的恶意软件类型,因为存在不同类型的恶意软件,每种恶意软件都有自己的恶意特征。本文将概述各种类型的恶意软件并解释它们的设计目的。,, 病毒和蠕虫,病毒是一种常见的恶意软件,通常会影响受感染设备的性能。病毒是能够在文件系统中自我复制的恶意软件的总称。病毒需要由用户手动启动,或者通过感染设备上正在运行的应用程序来启动。,病毒需要用户交互才能开始运行,而蠕虫的问题可能更大,因为它能够自动传播到其他计算机和网络,而无需用户交互。这可能是公司网络中的一个问题,因为蠕虫会枚举网络共享并使用这些共享在网络中横向移动,因此多个服务器和关键设备可能会受到感染。, 蠕虫示例 – WannaCry,Wannacry 恶意软件在发布时产生了巨大影响,因为它能够通过搜索面向公众的 SMB 端口自动传播。这对世界各地的许多组织构成了巨大威胁,因为 SMB 共享被用于合法共享文件和数据。, 广告软件,恶意软件将在很大程度上试图逃避检测,因为它不希望用户知道他们的设备已被感染。但是,如果您已经感染了广告软件,那么您就会知道它,因为您会在设备上看到大量广告。这些将显示在您的浏览器上并通过烦人的弹出窗口显示。, 广告软件示例 – DeskAd,DeskAd 是一种广告软件,一旦它在设备上站稳脚跟,就会逐渐增加它显示的浏览器广告数量,并将您的网络流量重定向到恶意网站。, 间谍软件,间谍软件将从您的设备中整理私人数据,例如您的浏览历史记录、位置、密码和购买。然后可以将这些信息出售给第三方广告商或使用已泄露的数据进行银行欺诈, 间谍软件示例 – Pegasus,Pegasus 间谍软件是由以色列公司 NSO Group 开发的,该公司的间谍软件据报道以 iPhone 为目标。这种间谍软件特别具有侵入性的原因在于,它的设计目的是允许访问设备的摄像头和麦克风。,, 勒索软件,近年来,勒索软件已成为一个巨大的问题,并为编写和设计此类恶意软件的团体带来了数百万英镑的收入。与大多数恶意软件一样,勒索软件通常通过伪装成诸如 Word 文档或 PDF 文件之类的无辜内容的电子邮件进行分发。该文件然后由不知情的用户启动,没有意识到附件的真实意图。,与大多数试图逃避检测的恶意软件不同,勒索软件希望用户知道设备已被入侵。由于备份已被删除,勒索软件将显示一条消息,建议所有文件都已加密,检索数据的唯一方法是向坏人支付赎金。这通常在比特币中,将包括有关如何使用 Tor 浏览器访问暗网的说明,并提供有关如何进行所需付款的详细信息。如果付款,那么坏人建议他们将提供解密密钥,以便可以解密数据。, 勒索软件示例 – BlackMatter、Netwalker、Cerber,Blackmatter Ransomware似乎是REvil和 Darkside 团体的合并,这些团体是 2020 年和 2021 年最多产的两个勒索软件团体。它们被归因于针对 Colonial Pipeline 和 JBS 的具有里程碑意义的攻击,以及臭名昭著的 Travelex 事件。该组织及其客户遭受数月的中断。,Netwalker Ransomware由名为“Circus Spider”的网络犯罪组织于 2019 年创建。Circus Spider 是“Mummy Spider”网络犯罪组织的新成员之一。从表面上看,Netwalker 的行为与大多数其他勒索软件变体一样,通过网络钓鱼电子邮件建立最初的立足点,然后窃取和加密敏感数据以获取巨额赎金。,不幸的是,Netwalker 不仅仅是将受害者的数据作为人质。为了表明他们是认真的,Circus Spider 会在网上泄露一份被盗数据的样本,声称如果受害者没有及时满足他们的要求,他们会将其余的数据发布到暗网上。Circus Spider 将一名受害者的敏感数据泄露到暗网上的一个受密码保护的文件夹中,并在线发布了密钥。, 键盘记录器,键盘记录功能对恶意软件作者特别有价值,因为它会记录任何击键。因此,如果输入密码或输入银行详细信息进行购买,则恶意软件将捕获此信息并将其传输给坏人,以便他们可以重复使用此信息。, 木马和老鼠,特洛伊木马的名字来源于历史上的特洛伊木马。原因是木马恶意软件通常会伪装成可能吸引用户的软件,例如游戏,在某些情况下甚至是防病毒软件!这增加了恶意软件安装在设备上的可能性,该软件通常看起来合法,但恶意软件将在后台运行。这通常会导致坏人远程访问受感染的设备,这些类型的木马被称为 RAT(远程访问木马)。这使攻击者可以远程访问它已经破坏的设备并泄露他们在文件系统上找到的任何数据。, 木马和老鼠例子 – Emotet, Zeus,在著名的欧洲刑警组织关闭其基础设施之后,Emotet恶意软件最近的活动激增,表明该恶意软件背后的组织并未完全消失。这种臭名昭著的 RAT 已经存在多年,并且一直是世界各地组织的普遍问题。多年来,该恶意软件已被开发出来,并经常用于提供额外的有效负载,例如Trickbot恶意软件。,尽管它经过多年的发展和发展,但 Zeus 银行木马将针对存储在已安装的 Web 浏览器中的数据,例如银行信息和存储的凭据。然后这些将被恶意软件窃取,以便可以通过暗网使用或出售。, Rootkit,我之前介绍的恶意软件类型都针对设备的操作系统。然而 Rootkit 的一个共同特点是它会针对操作系统的底层内核,这使得 Rootkits 特别聪明。通过针对内核,即操作系统和设备硬件之间的层,它可以高度规避并且很难被防病毒解决方案检测到,因为 AV 解决方案将在总体操作系统而不是底层内核上运行。, Rootkit 示例 – Necurs,Necurs rootkit 自 2012 年以来一直存在,并且是一种流行的力量,用于分发恶意软件的大规模电子邮件活动。, 机器人/僵尸网络,被称为机器人的受感染设备用于自动执行命令和任务。一旦感染了这种类型的恶意软件,该设备(现在称为机器人)将自动调用坏人的基础设施,即 C2。这是命令和控制的缩写,因为攻击者现在可以控制该设备并且能够发出将在该设备上执行的命令。,部署此类恶意软件的攻击者将寻求将其部署到数以千计的设备上,这些设备统称为僵尸网络。然后,这允许攻击者从每个设备生成流量,并使用他们积累的僵尸网络基础设施创建有针对性的DDoS 攻击。, 僵尸网络示例 – Mirai,Mirai 恶意软件是一个著名的僵尸网络,用于感染物联网设备(物联网)。当冰箱和咖啡机等家用物品在几乎没有身份验证的情况下获得 WiFi 功能时,这成为一个问题。安全性最初并不是这些产品的优先事项,这意味着任何人都可以验证并连接到这些设备。Mirai 背后的恶意软件作者利用了这一安全漏洞,这些设备感染了 Mirai 并用于 DDoS 攻击等恶意活动。,无文件恶意软件最常使用 PowerShell 对您的系统执行攻击而不会留下任何痕迹。这种类型的攻击也称为零足迹攻击,并且特别难以检测,因为它不依赖于将外部恶意(和可检测)二进制文件渗透到您的系统中。, 无文件恶意软件示例 – PowerSploit,基于 PowerShell 的攻击者工具很容易被攻击者使用和使用。PowerSploit 是 PowerShell 模块的集合,每个模块都包含一组独特的脚本,可用于攻击的多个阶段,以执行侦察、提升权限和横向移动。, 预防与缓解,要保护组织免受最新的恶意软件威胁,传统的 AV 解决方案已不足以保护组织。原因是这些类型的安全解决方案依赖于基于签名的恶意软件检测。这意味着反病毒供应商依赖于拥有他们已识别并可以检测到的恶意软件样本的最新数据库。如果新样本出现并且没有签名,则 AV...

DDOS
网络安全的定义和安全概念解析-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

网络安全的定义和安全概念解析

网络安全是一组硬件和软件解决方案,可阻止未经授权的用户访问网络及其资源。网络安全的目标是为设备、用户和程序创建一个安全的工作平台。,,网络安全在 IT 环境中扮演着几个重要角色:,成功的网络安全框架分为三个阶段:,设置和管理网络安全是一项复杂且耗时的任务。管理员通常依靠 网络安全管理工具 来更好地监控活动并加快响应时间。标准网络安全工具包括:,网络安全围绕两个主要过程:身份验证和授权。身份验证是在授予系统访问权限之前检查用户身份的做法。网络可以通过三种不同的方式验证用户:,一旦网络验证了身份,用户就会登录。然后授权根据网络策略确定访问级别。,,虽然对于防止未经授权的访问很有用,但身份验证和授权不会检查网络流量中的有害内容。防火墙可防止恶意流量进入网络。防病毒软件和入侵防御系统 (IPS) 可以识别网络中的恶意活动。一些公司还使用机器学习和行为分析来分析流量和检测主动危险。,网络安全包括三种不同的控制: 物理控制、 技术控制 和 管理控制。,物理安全控制可防止未经授权的工作人员和入侵者物理接触网络组件。这种类型的安全控制保护路由器、布线柜、计算机、 专用服务器等。锁、安全摄像头、围栏和警卫是物理网络安全的标准方法。,除了保护静态设备外,物理网络安全还必须阻止员工硬件被盗。便携式设备很容易成为目标,因此防止窃贼从硬件中窃取和提取数据至关重要。,技术安全控制保护网络数据和系统。这种类型的安全性可确保存储和传输中的数据安全。技术安全控制保护数据和系统免受未经授权的第三方和恶意内部人员的侵害。,管理安全控制由监控用户行为的策略和流程组成。这种类型的控制定义:,安全专家使用各种技术和策略来保证网络安全。以下是最有效的网络安全类型:,,虽然网络安全需要使用各种技术,但保护策略必须是整体的。组件之间的不良集成和缺乏兼容性造成了黑客可以利用来破坏系统的弱点。,网络安全使组织能够安全一致地交付产品和服务。这种类型的保护是抵御所有重大网络威胁的第一道防线:,网络安全还使公司能够:,管理员必须清楚地了解网络基础设施才能设置适当的防御措施。始终了解以下设备的型号、位置和配置:,管理员还必须了解所有连接的设备(服务器、计算机、打印机等)及其通过网络的连接路径。审计和映射有助于识别潜在的弱点以及提高网络安全性、性能和可靠性的方法。执行网络安全审计以深入分析您当前的防御。,,网络分段将网络分解成更小的子系统。每个子网作为一个独立的系统运行,具有单独的安全控制和访问规则。对网络进行分段可以防止攻击者在系统中自由移动。如果黑客破坏了网络的一部分,其他部分不会自动处于危险之中。,错误的密码选择会造成危险的安全漏洞。弱密码使暴力攻击更容易,增加恶意内部人员的威胁,并使攻击者能够默默地获得网络访问权限。确保员工使用复杂且唯一的密码,并且每隔几周更换一次。此外,教育员工不要与其他员工共享密码的重要性。,确保员工了解他们在保持网络安全方面的角色和责任。细心的员工是重要的防线,因此请培训您的员工:,您还应该确保所有员工都了解并有权访问安全策略。,所有网络软件都必须具有最新更新,才能正确防御最新威胁。考虑投资一个补丁管理系统,让您的所有网络软件保持最新。,使用零信任安全性来限制用户访问有价值的数据。用户应该只拥有执行工作所需的访问权限。零信任保护网络及其数据免受外部和内部危险。该政策还有助于公司遵守数据隐私和安全法律(FISMA、 HIPAA、PCI、GDPR、CCPA 等)。,蜜罐是安全团队部署为诱饵的虚假子网或数据存储。这些网段具有吸引攻击者的故意缺陷。普通用户不访问蜜罐,因此该网络区域中的任何活动都是第三方存在的指标。,,蜜罐使安全团队能够:,网络安全降低了网络威胁的风险,对于安全的 IT 运营至关重要。提高网络的安全性,使团队能够在没有不必要的挫折和代价高昂的停机时间的情况下成长和工作。考虑查看我们关于网络基础设施安全的文章,以了解有关高效业务通信、高效团队和安全运营的先决条件的更多信息。, ,网络安全是一组硬件和软件解决方案,可阻止未经授权的用户访问网络及其资源。网络安全的目标是为设备、用户和程序创建一个安全的工作平台。,网络安全围绕两个主要过程:身份验证和授权。身份验证是在授予系统访问权限之前检查用户身份的做法。网络可以通过三种不同的方式验证用户:,

DDOS
六种常见的攻击形式以及如何进行网站安全审计-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

六种常见的攻击形式以及如何进行网站安全审计

几乎每天都有关于最新被黑网站的新闻报道。大多数人认为这永远不会发生在他们身上——除非真的发生。在任何给定的时间点,黑客都可能会检查您的网站是否有任何他们可以妥协的东西,以便使用您的网站和/或服务器进行他们的邪恶活动。如果您不想成为他们策略的牺牲品,那么执行网站安全审核至关重要。在我们谈论网站安全审计之前,让我们看看您的网站是如何被入侵的。这将使您了解您所面临的问题以及监控您的网站的重要性。,, 恶意软件感染,最常见的威胁是恶意软件,是一个涵盖病毒、蠕虫、特洛伊木马、勒索软件、间谍软件等的总称。恶意软件可以删除您的所有数据、窃取客户信息、感染您的访问者——可能性几乎是无穷无尽的。, 分布式拒绝服务 (DDoS),DDoS 攻击可以通过 大量自动流量压倒您的站点。您的网站每关闭一分钟,您就会失去客户和销售。, 蛮力,这是应用程序循环遍历所有可能的密码组合的地方,直到找到一个有效的密码组合。从那里,黑客可以访问您的系统,窃取敏感数据,并为所欲为。, 注射,由于存在注入漏洞,黑客将恶意数据作为命令或查询的一部分发送,诱使网站做一些不该做的事情,例如向黑客提供您的整个客户数据库。, 跨站脚本,通常缩写为XSS,跨站点脚本 将用户提供的数据发送到 Web 浏览器,而无需先对其进行验证。黑客利用这些缺陷将用户从网站上劫走或破坏网站,使网站所有者失去业务。, 零日,这是一种在发现新漏洞、补丁可用之前立即发起的攻击。虽然这些是无法预测的,但您可以投资购买网站应用程序防火墙 (WAF) ,它会在零日攻击 被披露后立即 修补您的网站。,,重要的是要积极主动并制定流程来保护您的网站。,许多人做出了错误的假设,即仅仅因为他们可能没有“数据”,他们就不值得黑客攻击。但事实并非如此。每个网站都充满了脚本,并由准备运行新脚本的服务器支持,这些脚本可以在您不知情的情况下上传。,黑客每天都在攻击网站,无论大小或平台如何。,通过执行网站安全审核,您可以通过识别可能受到威胁的漏洞来保护您的网站。 在您注意到 Google在搜索结果中将您的网站标记为存在恶意软件之前,最好将其扼杀在萌芽状态。当您疯狂地寻找 可以雇用的人来恢复和清理您的网站时,就会出现直觉层面的恐慌。,根据您的设置和基础设施,网站安全审计可能会变得非常技术性。今天,我们将介绍您可以自己做的基础知识,以确保您的网站没有为黑客挂出的“欢迎”标志。, 1. 更新您的脚本和应用程序,确保您的所有脚本和应用程序(例如 WordPress 和插件)都是最新的和最新的。有关 WordPress 特定强化的更多信息,请阅读“如何保护您的 WordPress 网站”。当您收到可用更新的通知时,请留出时间尽快更新。黑客寻求过时的版本以利用最新版本更正的漏洞。, 2.确保您的域和IP是干净的,检查您的域和 IP 是否干净且未列入黑名单。MxToolbox 是快速检查的绝佳选择。由于IP 阻止列表通常不受单一来源管理,因此您可能需要联系几个地方才能删除阻止列表(假设您被阻止)。, 3.使用强密码,它可能会让人觉得很容易,但强密码是必须的。对于您的个人用户帐户、其他用户的帐户、托管仪表板和 FTP 访问——所有这些都需要安全。忘记宠物和配偶的名字,看在上帝的份上,不要使用“密码”。越难越好。考虑使用密码生成器工具 来提供一些好的工具。, 4.删除废弃的用户账号,删除任何废弃的用户帐户,并且永远不要共享登录凭据。始终为新用户创建登录名,然后您可以在不再需要时撤销这些登录名。以下是如何安全地共享用户对 WordPress 网站的访问权限。,, 5. 添加 SSL,你有 SSL吗?如果不是,为什么不呢?SSL 将加密 网站访问者的浏览器和您的网站之间的数据。如果您有用户登录并且实际上存储了敏感的用户数据,这一点尤其重要。然而,SSL 不仅仅适用于电子商务网站 ——它现在是所有网站的标准操作程序。, 6.使用SSH,FTP到您的服务器时始终使用 SSH 。SSH 到底是什么?据开发它的公司称,SSH 通信安全:,“SSH 协议(也称为 Secure Shell)是一种从一台计算机安全远程登录到另一台计算机的方法。它为强身份验证提供了多种替代选项,并通过强加密保护了通信的安全性和完整性。它是不受保护的登录协议(例如 telnet、rlogin)和不安全的文件传输方法(例如 FTP)的安全替代方案。”,您最不想看到的就是有人拦截您的登录凭据,然后用他们的方式访问您的服务器!, 7. 运行安全扫描,对您的网站运行安全扫描。Sucuri 的 SiteCheck 扫描器将检查您的网站是否存在已知恶意软件、阻止列表状态、网站错误和过期软件。或者,您可以跳上游戏,使用 GoDaddy 的网站安全功能进行恶意软件扫描和删除。,很容易,对吧?不要让其他日常业务任务掩盖运行网站安全扫描的重要性。以上并不是万能的技巧——只是基础知识——但如果你定期执行这些技巧,你的网站将会更加安全。, 持续的安全解决方案,恶意软件不会休息一天。在您进行检查并获得干净的健康证明后的第二天,您的网站可能会被感染。这就是为什么像GoDaddy 的网站安全这样的服务 会为您处理所有这一切,只需支付少量月费。,将您的网站安全置于自动驾驶仪上,可以让您有时间来工作您的网站和经营您的业务。,使用为您进行所有日常监控的服务将最大限度地减少任何潜在的停机时间。借助恶意软件预防和删除以及谷歌黑名单监控和删除的额外好处,这确实是一件轻而易举的事。它还包括:,持续扫描和删除。GoDaddy 将每天扫描您的网站。不仅在客户可能被感染的前端,而且在服务器级别,感染可能会花费您宝贵的资源。,高级安全监控。恶意软件并不是威胁您网站的唯一因素。GoDaddy 将监控相关服务(DNS、WHOIS、SSL),以确保访问者不会被重定向到另一个站点或被诱骗提供他们的私人信息。,恶意软件预防。在恶意软件有机会感染您的网站之前阻止它。GoDaddy 的 Web 应用程序防火墙 (WAF) 拦截并检查所有传入数据并自动删除任何恶意代码。,无论您决定做什么,请做出适合您的日程安排并确保您的网站安全的选择。如果您有时间执行定期备份,那就太好了。如果没有,自动化服务可能是您最好的选择。无论哪种方式,您的商业声誉和客户都取决于它!, ,几乎每天都有关于最新被黑网站的新闻报道。大多数人认为这永远不会发生在他们身上——除非真的发生。在任何给定的时间点,黑客都可能会检查您的网站是否有任何他们可以妥协的东西,以便使用您的网站和/或服务器进行他们的邪恶活动。如果您不想成为他们策略的牺牲品,那么执行网站安全审核至关重要。在我们谈论网站安全审计之前,让我们看看您的网站是如何被入侵的。这将使您了解您所面临的问题以及监控您的网站的重要性。,DDoS 攻击可以通过 大量自动流量压倒您的站点。您的网站每关闭一分钟,您就会失去客户和销售。,

DDOS
什么是僵尸网络?如何控制僵尸网络?-国外主机测评 - 国外VPS,国外服务器,国外云服务器,测评及优惠码

什么是僵尸网络?如何控制僵尸网络?

僵尸网络(botnet)是指一组受到恶意软件感染并遭到恶意用户控制的计算机。术语“僵尸网络”由“机器人(bot)”和“网络(network)”两个词组合而成,每台受感染设备被称为“机器人”。僵尸网络可用于完成非法或恶意的任务,包括发送垃圾邮件、窃取数据、投放勒索软件、欺诈性点击广告或发动分布式拒绝服务(DDoS)攻击。,虽然某些恶意软件(如勒索软件)会对设备所有者产生直接影响,但 DDoS 僵尸网络恶意软件的可见性可能各不相同;一些恶意软件用于完全控制设备,另一些恶意软件则以后台进程的形式偷偷运行,同时默默等待攻击者或“僵尸牧人”发出指令。,自我传播的僵尸网络通过各种不同的渠道招募额外的机器人。感染途径包括利用网站漏洞、木马恶意软件和破解弱身份验证以获得远程访问。一旦获得访问权限,所有这些感染方法都会导致在目标设备上安装恶意软件,从而允许僵尸网络的操作员进行远程控制。一旦设备被感染,它可能会尝试通过在周围网络中招募其他硬件设备来自我传播僵尸网络恶意软件。,虽然无法确定特定僵尸网络中机器人的确切数量,但根据估算,复杂僵尸网络的机器人总数从几千一直延伸到百万以上。,, 僵尸网络因为什么原因而诞生?,使用僵尸网络的原因多种多样,包括激进主义和国家赞助的破坏活动,许多攻击纯粹是为了牟利。在线招募僵尸网络服务所需的费用相对较低;特别是,对比可能造成的损失,价格优势尤为显着。另外,创建僵尸网络的门槛也足够低,因而成为某些软件开发人员的牟利手段,在监管和执法力度有限的地区应用尤其广泛。综合以上,提供招募出租的在线服务迅速风靡全球。, 如何控制僵尸网络?,僵尸网络的核心特征是能够接收僵尸牧人(bot herder)发出的更新指令。由于能够与网络中每个机器人进行通讯,攻击者可改变攻击手段、更改目标IP 地址、终止攻击或进行其他自定义行动。僵尸网络设计各不相同,但控制结构可分为两大类:, 客户端/服务器僵尸网络模型,客户端/服务器模型模拟传统远程工作站的工作流程,其中每台机器都连接到集中式服务器(或少数集中式服务器),以便访问信息。在这种模型中,每个机器人将连接到命令和控制中心(CnC)资源(例如 Web 域或 IRC 通道),以便接收指令。通过使用这些集中式存储库向僵尸网络传达新命令,攻击者只需修改每个僵尸网络从命令中心获取的原始资源,即可向受感染机器传达最新指令。控制僵尸网络的集中式服务器可以是攻击者自有及操控的设备,也可以是一台受感染的设备。,目前已发现大量流传甚广的集中式僵尸网络拓扑,包括:,星形网络拓扑,,多服务器网络拓扑,,分层网络拓扑,,在以上各类客户端/服务器模型中,每个机器人均连接命令中心资源(如 Web 域或 IRC 通道)以接收指令。鉴于使用这些集中式存储库向僵尸网络传达新命令,攻击者只需从一个命令中心修改各个僵尸网络占用的原始资源,即可向受感染机器传达最新指令。,同时,利用有限数量的集中来源即可向僵尸网络发送最新指令,这种简便性成为此类机器的又一漏洞;若要移除使用集中式服务器的僵尸网络,只需中断这台服务器便可。在这一漏洞的驱使下,僵尸网络恶意软件创建者不断发展,探索出一种不易受到单一或少量故障点干扰的新模型。, 点对点僵尸网络模型,为规避客户端/服务器模型漏洞,最近恶意用户一直使用分散式对等文件共享组件设计僵尸网络。在僵尸网络中嵌入控制结构,消除采用集中式服务器的僵尸网络的单点故障,缓解攻击的难度随之提高。P2P 机器人可以同时是客户端和命令中心,协同相邻节点传播数据。,点对点僵尸网络会维护受信任的计算机列表,僵尸网络可根据列表往来通信并更新其恶意软件。限制机器人连接的其他机器数量,使每个机器人仅对相邻设备公开,这使得跟踪和缓解难度相应增高。由于缺乏集中式命令服务器,点对点僵尸网络更容易受到僵尸网络创建者以外的其他用户的控制。为防止失控,分散式僵尸网络通常经过加密以限制访问。,,没有人会通过后院用来观察喂鸟器的无线 CCTV 摄像头操作网上银行业务,但这并不意味着此类设备无法发出必要的网络请求。IoT 设备的强大能力,加上安全防护薄弱或配置不当,为僵尸网络恶意软件招募新机器人加入攻击队伍创造了机会。IoT 设备持续增长,DDoS 攻击随之掀开新篇章,因为很多设备配置不当,很容易受到攻击。,如果 IoT 设备漏洞硬编码到了固件中,更新难度将进一步加大。为降低风险,应更新装有过期固件的 IoT 设备,因为自初始安装设备开始默认凭证通常保持不变。很多廉价硬件制造商并不会因提高设备安全性而获得奖励,因而僵尸网络恶意软件用于攻击 IoT 设备的漏洞始终存在,这项安全风险仍未消除。, 禁用僵尸网络的控制中心:,如果可以识别控制中心,禁用按照命令和控制模式设计的僵尸网络也会变得更加轻松。切断故障点的头节点可以使整个僵尸网络进入离线状态。因此,系统管理员和执法人员可集中精力关闭这些僵尸网络的控制中心。如果命令中心所在的国家/地区执法力度较弱或不愿做出干预,实施难度将进一步加大。, 避免个人设备感染:,对于个人计算机,若要重新获得对计算机的控制权,可以采用以下策略:运行防病毒软件、使用安全备份重新安装软件,或者在重新格式化系统后使用初始状态的计算机重新启动。对于 IoT 设备,则可采用以下策略:刷新固件、恢复出厂设置或以其他方式格式化设备。如果这些方案不可行,设备制造商或系统管理员有可能提供其他策略。, 创建安全密码:,对于许多易受攻击的设备,减少对僵尸网络漏洞的暴露可以像将管理凭据更改为默认用户名和密码以外的其他内容一样简单。创建一个安全密码会使暴力破解变得困难,创建一个非常安全的密码会使暴力破解几乎不可能。例如,感染Mirai恶意软件的设备将扫描 IP 地址以寻找响应设备。一旦设备响应 ping 请求,机器人将尝试使用预设的默认凭据列表登录找到的设备。如果更改了默认密码并实施了安全密码,机器人将放弃并继续寻找更易受攻击的设备。, 仅允许通过可信方式执行第三方代码:,如果采用手机的软件执行模式,则仅允许的应用可以运行,赋予更多控制来终止被认定为恶意的软件(包括僵尸网络)。只有管理软件(如内核)被利用才会导致设备被利用。这取决于首先具有安全内核,而大多数 IoT 设备并没有安全内核,此方法更适用于运行第三方软件的机器。, 定期擦除/还原系统:,在过了设定的时间后还原为已知良好状态,从而删除系统收集的各种垃圾,包括僵尸网络软件。如果用作预防措施,此策略可确保即使恶意软件静默运行也会遭到丢弃。, 实施良好的入口和出口过滤实践:,其他更高级的策略包括网络路由器和防火墙的过滤实践。安全网络设计的一个原则是分层:您对可公开访问的资源的限制最少,同时不断加强您认为敏感的事物的安全性。此外,任何跨越这些边界的东西都必须受到审查:网络流量、USB 驱动器等。质量过滤实践增加了 DDoS 恶意软件及其传播和通信方法在进入或离开网络之前被捕获的可能性。, ,僵尸网络(botnet)是指一组受到恶意软件感染并遭到恶意用户控制的计算机。术语“僵尸网络”由“机器人(bot)”和“网络(network)”两个词组合而成,每台受感染设备被称为“机器人”。僵尸网络可用于完成非法或恶意的任务,包括发送垃圾邮件、窃取数据、投放勒索软件、欺诈性点击广告或发动分布式拒绝服务(DDoS)攻击。, 僵尸网络因为什么原因而诞生?,

DDOS