讲一个笑话,这两日发现之前新搬回国的服务器流量不正常,一直是跑满的状态,于是去检测了一下,XX云说有 DDoS 工具快去买高仿。

讲一个笑话,这两日发现之前新搬回国的服务器流量不正常,一直是跑满的状态,于是去检测了一下,XX云说有 DDoS 工具快去买高仿。不信邪使劲研究了下,发现流量来自老服务器,于是又发现...老服务器开着与 CDN 的高频链接由于解析直接连回来了...造成了自己 D 自己的完美闭环

相关推荐

封面图片

近日多家大陆服务器供应商正被大陆网安要求配合调查

近日多家大陆服务器供应商正被大陆网安要求配合调查 大陆多家服务器供应商家近日被公安针对中转及专线通报问题,要求协查,据称提供了十几个IP的实名信息,并将服务器中部署带有流量中转功能的面板的服务器账号封号处理,同时收到公安要求提供服务器镜像配合调查,目标为中转及专线机场。 并且发现中转和专线入口热门地区广东数据机房针对API的主动探测请求。可能是网信办利用运营商自身DPI优势抓取用户的访问记录,对疑似机场的机器IP进行主动探测 订阅曝光届官方权威频道↓ me/+GFROEqZfXSUyN2Ix 欢迎投稿爆料:@o5200

封面图片

近日多家大陆服务器供应商正被大陆网安要求配合调查

近日多家大陆服务器供应商正被大陆网安要求配合调查 大陆多家服务器供应商家近日被公安针对中转及专线通报问题,要求协查,据称提供了十几个IP的实名信息,并将服务器中部署带有流量中转功能的面板的服务器账号封号处理,同时收到公安要求提供服务器镜像配合调查,目标为中转及专线机场。 并且发现中转和专线入口热门地区广东数据机房针对API的主动探测请求。可能是网信办利用运营商自身DPI优势抓取用户的访问记录,对疑似机场的机器IP进行主动探测。 广告赞助 中菲速递菲律宾 信誉之最物流 中菲海运空运 布偶猫舍 种猫均为赛级布偶,纯散养家庭在菲猫舍 开云2024年重磅推出新的直营站-九游娱乐 免费投稿/曝光/澄清@FChengph 今日新闻频道@cctvPH

封面图片

一台DNS根服务器与同伴失去了联系 草台班子运维让故障持续长达四天

一台DNS根服务器与同伴失去了联系 草台班子运维让故障持续长达四天 下面简要介绍域名系统的工作方式以及根服务器在其中的作用:当有人在浏览器中输入时,处理请求的服务器首先必须将人性化的域名翻译成 IP 地址。这就是域名系统的作用。域名系统流程的第一步是浏览器查询本地操作系统中的本地存根解析器。存根解析器会将查询转发到递归解析器,递归解析器可能由用户的 ISP 提供,也可能是 Cloudflare 和 Google 分别提供的或服务。如果需要,递归解析器会联系 c-root 服务器或其 12 个对等服务器之一,以确定 .org名称服务器会将请求转给维基百科名称服务器,后者会返回 IP 地址。在下图中,递归服务器被标记为"迭代器"。鉴于根服务器在确保一台设备可以找到互联网上任何其他设备方面的关键作用,有 13 台根服务器分布在世界各地。事实上,每个根服务器都是一个服务器集群,这些服务器在地理位置上也很分散,因此冗余度更高。通常情况下,13 台根服务器各自由不同的实体运营步调一致。当对它们所托管的内容进行更改时,所有服务器一般都会在几秒或几分钟内完成更改。C-root DNS服务器上的奇怪事件这种紧密同步对于确保稳定性至关重要。如果一个根服务器将流量查询指向一个中间服务器,而另一个根服务器将查询发送到另一个中间服务器,那么我们所知的互联网的重要部分就可能崩溃。更重要的是,根服务器会存储必要的加密密钥,以便根据DNSSEC 机制对一些中间服务器进行身份验证。如果所有 13 个根服务器的密钥不一致,就会增加DNS 缓存中毒等攻击的风险。Cogent公司拒绝对此发表评论,其负责维护的12个c-root实例在上周六突然停止更新。法国工程师斯特凡-博茨迈耶(Stéphane Bortzmeyer)是最早在周二的一篇文章中指出这一问题的人之一,他当时指出,c-root比其他root服务器晚了三天。在 Mastodon 上,我们进一步注意到了这种滞后现象。到周三中午,滞后时间已缩短至一天左右。到周三晚些时候,c-root 终于更新完毕。这一滞后促使工程师推迟了原定于本周对处理以 .gov 和 .int 结尾的域名查询的域名服务器进行的工作。原计划是将服务器的 DNSSEC 更新为使用 ECDSA 密钥。由于新密钥无法统一推广到所有根服务器,因此这些计划不得不被取消。负责 .gov DNSSEC 过渡的 Cloudflare 工程师 Christian Elmerot 周三宣布:"我们完全了解并监控着 C 根服务器周围的情况,在情况稳定之前,我们不会继续进行正在进行的 DNSSEC 算法滚动。" 服务器过渡的工程师也发出了同样的呼吁,但只是在一些人担心尽管出现了问题,工作仍会继续进行之后。Elmerot在接受采访时说,更新问题对现实世界的影响很小,但随着时间的推移,影响会越来越大。他解释说随着根区变化的累积,版本之间的差异开始变得越来越重要。根区的典型变化是更改授权(NS 记录)、轮换 DNSSEC 更新的 DS 记录以及 DNSSEC 签名的更新。如果差异仍然存在,那么过时的根服务器将看到 DNSSEC 签名过期,这将开始产生更明显的后果。使用多个根服务器可以降低解析器使用落后根服务器的几率。在 c-root 出现故障的同时,同样由 Cogent 维护的c-root网站也出现了故障,导致许多人无法访问该网站。许多人认为这两个问题的原因是一样的。后来发现,网站问题是由于Cogent将用于托管网站的 IP 地址转移到了法国电信公司 Orange 的非洲子公司 Orange Ivory Coast。这次混淆让 Bortzmeyer 开了个玩笑:"已向 Cogent 报告(票据 HD303751898),但他们似乎不明白自己管理的是根域名服务器。"出现这些错误的原因是,近几个月来,Cogent公司终止了与几家运营商的合作关系,根据一种被称为对等互联的安排交换彼此的流量。最近的一次终止发生在上周五,当时Cogent公司"部分剥离"了印度运营商塔塔通信公司(Tata Communications)的业务,此举导致Cogent的客户无法访问塔塔通信公司在亚太地区托管的许多网站。周三晚些时候,Cogent发表了以下声明,他们表示直到周二才意识到故障,并又花了 25 个小时才修复故障:世界协调时 5 月 21 日 15:30 时,Cogent Communications 的 c-root 团队被告知,c-root 服务的根区在 5 月 18 日之后不再跟踪根区发布服务器的变更。分析表明,这是由于一项无关的路由政策变更造成的,其副作用是使相关监控系统瘫痪。c-root 没有因为这次中断而无法回答任何 DNS 查询,唯一的影响是根区的新鲜度。c-root 提供的根区同步已于 5 月 22 日 16:00 UTC 时完全恢复。最初,一些人猜测塔塔通信公司的停运、c-root 网站的中断以及 c-root 本身的更新错误都与此有某种联系。鉴于声明含糊不清,这些事件之间的关系仍不完全清楚。 ... PC版: 手机版:

封面图片

邮件传输代理软件Exim存在严重安全漏洞 影响全球约150万台邮件服务器

邮件传输代理软件Exim存在严重安全漏洞 影响全球约150万台邮件服务器 邮件代理传输软件 (缩写为 MTA) 主要负责在网络上行转发电子邮件,开源免费的 Exim 就是典型的也是被广泛使用的邮件代理传输软件。Exim 设计用于 Unix 和类 Unix 系统例如 Linux,其具有灵活性和可配置型因此成为许多系统管理器的首选邮件传输代理软件。根据互联网流量统计,全球 650 万台 SMTP 邮件服务器中有 74% 可以通过 Exim 访问 (也就是 483 万台),而 Exim 最新被发现的漏洞则影响超过 150 万台 SMTP 邮件服务器。网络安全公司 Censys 发现 Exim 存在一个安全漏洞,该漏洞编号为 CVE-2024-39929,攻击者借助该漏洞可以绕过保护机制,从而将未经过滤的可执行附件发送到最终用户的邮箱。Exim 的这个漏洞影响所有版本,包括 4.97.1 版也存在该漏洞,不过因为配置原因并不是所有使用 Exim 的服务器都可以被扫描到,情报系统检测到 156 万台邮件服务器受到影响。CVE-2024-39929 漏洞的根源是解析 RFC-2231 标头时出现错误,该标头用于管理电子邮件附件中文件名的编码和解释方式,一旦遭到利用,恶意附件就可以绕过保护机制进入用户邮箱。目前没有证据表明已经有黑客积极利用此漏洞展开攻击,不过在开源社区已经出现了相关概念验证,因此黑客利用此漏洞发起攻击也只是时间问题。在 7 月 10 日 Exim 已经发布 4.98 版修复了这个漏洞,修复漏洞的同时 Exim 新版本还加强了 DKIM DNS 记录的解析,所有使用 Exim 的系统管理员建议都尽快升级到最新版本确保安全。 ... PC版: 手机版:

封面图片

针对美国邮政的网络钓鱼活动所获得的网络流量与官方网站本身一样多

针对美国邮政的网络钓鱼活动所获得的网络流量与官方网站本身一样多 作为美国主要的包裹递送机构之一,美国邮政(USPS)一直是网络钓鱼和短信钓鱼活动的常见目标。对于美国居民来说,在节假日期间几乎肯定会收到至少一次诈骗尝试。 网络服务商 Akamai 团队分析了在与 USPS 网站相关的 DNS 级别上所看到的情况,其通过访问来自 Akamai CacheServe DNS 服务器的匿名全局 DNS 查询日志来实现。 在平日,非法域名的流量几乎等于合法域名的流量,并且在节假日期间大大超过合法流量。Akamai 发现恶意行为者采取了两种不同的方法:将流量分散到许多不同的域名,或是只使用几个流量很大的域名。

封面图片

Cloudflare 谷歌等企业发现 HTTP/2 的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次

Cloudflare 谷歌等企业发现 HTTP/2 的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次 互联网巨头表示,新发现的 HTTP/2 漏洞已被用来发起 DDoS 攻击,其规模远远超出了之前记录的任何一次。 Cloudflare、谷歌、微软和亚马逊均表示,他们成功缓解了其中两家公司在 8 月和 9 月记录的最大 DDoS 第 7 层攻击,但没有透露这些攻击是针对谁的。这些公司表示,这些攻击之所以可能发生,是因为 HTTP/2 协议中存在一个零日漏洞,他们将其命名为“HTTP/2 快速重置”。 HTTP/2 允许通过单个连接同时向网站发出多个请求,从而加快页面加载速度。Cloudflare 写道,这些攻击显然涉及到一个自动循环,即向使用 HTTP/2 的网站发送并立即取消“数十万个”请求,导致服务器不堪重负并使其脱机。 谷歌记录的最严重的攻击每秒超过 3.98 亿次请求,据称这是其之前记录的任何此类攻击的七倍多。Cloudflare 在峰值时每秒处理了 2.01 亿个请求,它也称其为破纪录,而亚马逊记录的请求最少,达到了极限。每秒 1.55 亿次。微软没有透露自己的数据。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人