讲一个笑话,这两日发现之前新搬回国的服务器流量不正常,一直是跑满的状态,于是去检测了一下,XX云说有 DDoS 工具快去买高仿。

讲一个笑话,这两日发现之前新搬回国的服务器流量不正常,一直是跑满的状态,于是去检测了一下,XX云说有 DDoS 工具快去买高仿。不信邪使劲研究了下,发现流量来自老服务器,于是又发现...老服务器开着与 CDN 的高频链接由于解析直接连回来了...造成了自己 D 自己的完美闭环

相关推荐

封面图片

近日多家大陆服务器供应商正被大陆网安要求配合调查

近日多家大陆服务器供应商正被大陆网安要求配合调查 大陆多家服务器供应商家近日被公安针对中转及专线通报问题,要求协查,据称提供了十几个IP的实名信息,并将服务器中部署带有流量中转功能的面板的服务器账号封号处理,同时收到公安要求提供服务器镜像配合调查,目标为中转及专线机场。 并且发现中转和专线入口热门地区广东数据机房针对API的主动探测请求。可能是网信办利用运营商自身DPI优势抓取用户的访问记录,对疑似机场的机器IP进行主动探测 订阅曝光届官方权威频道↓ me/+GFROEqZfXSUyN2Ix 欢迎投稿爆料:@o5200

封面图片

近日多家大陆服务器供应商正被大陆网安要求配合调查

近日多家大陆服务器供应商正被大陆网安要求配合调查 大陆多家服务器供应商家近日被公安针对中转及专线通报问题,要求协查,据称提供了十几个IP的实名信息,并将服务器中部署带有流量中转功能的面板的服务器账号封号处理,同时收到公安要求提供服务器镜像配合调查,目标为中转及专线机场。 并且发现中转和专线入口热门地区广东数据机房针对API的主动探测请求。可能是网信办利用运营商自身DPI优势抓取用户的访问记录,对疑似机场的机器IP进行主动探测。 广告赞助 中菲速递菲律宾 信誉之最物流 中菲海运空运 布偶猫舍 种猫均为赛级布偶,纯散养家庭在菲猫舍 开云2024年重磅推出新的直营站-九游娱乐 免费投稿/曝光/澄清@FChengph 今日新闻频道@cctvPH

封面图片

一台DNS根服务器与同伴失去了联系 草台班子运维让故障持续长达四天

一台DNS根服务器与同伴失去了联系 草台班子运维让故障持续长达四天 下面简要介绍域名系统的工作方式以及根服务器在其中的作用:当有人在浏览器中输入时,处理请求的服务器首先必须将人性化的域名翻译成 IP 地址。这就是域名系统的作用。域名系统流程的第一步是浏览器查询本地操作系统中的本地存根解析器。存根解析器会将查询转发到递归解析器,递归解析器可能由用户的 ISP 提供,也可能是 Cloudflare 和 Google 分别提供的或服务。如果需要,递归解析器会联系 c-root 服务器或其 12 个对等服务器之一,以确定 .org名称服务器会将请求转给维基百科名称服务器,后者会返回 IP 地址。在下图中,递归服务器被标记为"迭代器"。鉴于根服务器在确保一台设备可以找到互联网上任何其他设备方面的关键作用,有 13 台根服务器分布在世界各地。事实上,每个根服务器都是一个服务器集群,这些服务器在地理位置上也很分散,因此冗余度更高。通常情况下,13 台根服务器各自由不同的实体运营步调一致。当对它们所托管的内容进行更改时,所有服务器一般都会在几秒或几分钟内完成更改。C-root DNS服务器上的奇怪事件这种紧密同步对于确保稳定性至关重要。如果一个根服务器将流量查询指向一个中间服务器,而另一个根服务器将查询发送到另一个中间服务器,那么我们所知的互联网的重要部分就可能崩溃。更重要的是,根服务器会存储必要的加密密钥,以便根据DNSSEC 机制对一些中间服务器进行身份验证。如果所有 13 个根服务器的密钥不一致,就会增加DNS 缓存中毒等攻击的风险。Cogent公司拒绝对此发表评论,其负责维护的12个c-root实例在上周六突然停止更新。法国工程师斯特凡-博茨迈耶(Stéphane Bortzmeyer)是最早在周二的一篇文章中指出这一问题的人之一,他当时指出,c-root比其他root服务器晚了三天。在 Mastodon 上,我们进一步注意到了这种滞后现象。到周三中午,滞后时间已缩短至一天左右。到周三晚些时候,c-root 终于更新完毕。这一滞后促使工程师推迟了原定于本周对处理以 .gov 和 .int 结尾的域名查询的域名服务器进行的工作。原计划是将服务器的 DNSSEC 更新为使用 ECDSA 密钥。由于新密钥无法统一推广到所有根服务器,因此这些计划不得不被取消。负责 .gov DNSSEC 过渡的 Cloudflare 工程师 Christian Elmerot 周三宣布:"我们完全了解并监控着 C 根服务器周围的情况,在情况稳定之前,我们不会继续进行正在进行的 DNSSEC 算法滚动。" 服务器过渡的工程师也发出了同样的呼吁,但只是在一些人担心尽管出现了问题,工作仍会继续进行之后。Elmerot在接受采访时说,更新问题对现实世界的影响很小,但随着时间的推移,影响会越来越大。他解释说随着根区变化的累积,版本之间的差异开始变得越来越重要。根区的典型变化是更改授权(NS 记录)、轮换 DNSSEC 更新的 DS 记录以及 DNSSEC 签名的更新。如果差异仍然存在,那么过时的根服务器将看到 DNSSEC 签名过期,这将开始产生更明显的后果。使用多个根服务器可以降低解析器使用落后根服务器的几率。在 c-root 出现故障的同时,同样由 Cogent 维护的c-root网站也出现了故障,导致许多人无法访问该网站。许多人认为这两个问题的原因是一样的。后来发现,网站问题是由于Cogent将用于托管网站的 IP 地址转移到了法国电信公司 Orange 的非洲子公司 Orange Ivory Coast。这次混淆让 Bortzmeyer 开了个玩笑:"已向 Cogent 报告(票据 HD303751898),但他们似乎不明白自己管理的是根域名服务器。"出现这些错误的原因是,近几个月来,Cogent公司终止了与几家运营商的合作关系,根据一种被称为对等互联的安排交换彼此的流量。最近的一次终止发生在上周五,当时Cogent公司"部分剥离"了印度运营商塔塔通信公司(Tata Communications)的业务,此举导致Cogent的客户无法访问塔塔通信公司在亚太地区托管的许多网站。周三晚些时候,Cogent发表了以下声明,他们表示直到周二才意识到故障,并又花了 25 个小时才修复故障:世界协调时 5 月 21 日 15:30 时,Cogent Communications 的 c-root 团队被告知,c-root 服务的根区在 5 月 18 日之后不再跟踪根区发布服务器的变更。分析表明,这是由于一项无关的路由政策变更造成的,其副作用是使相关监控系统瘫痪。c-root 没有因为这次中断而无法回答任何 DNS 查询,唯一的影响是根区的新鲜度。c-root 提供的根区同步已于 5 月 22 日 16:00 UTC 时完全恢复。最初,一些人猜测塔塔通信公司的停运、c-root 网站的中断以及 c-root 本身的更新错误都与此有某种联系。鉴于声明含糊不清,这些事件之间的关系仍不完全清楚。 ... PC版: 手机版:

封面图片

TOTHOST是一名越南VPS商家,成立于2021年,专注于提供 越南服务器, 云 ,裸金属,共享Web托管和相关存

TOTHOST是一名越南VPS商家,成立于2021年,专注于提供 越南服务器, 云服务器 ,裸金属服务器,共享Web托管和相关存储方案,采用VNPT数据中心。 支持小时计费,支持PayPal, 支付宝,USDT付款。 TOTHOST这次促销的产品为VMware套餐产品线,VMware虚拟,纯SSD阵列,100Mbps带宽,不限制流量,自带一个IPv4,3个snapshot(快照)。最低套餐 $28/年,0.5核512M/8G SSD/解锁Tiktok,ChatGPT.... 详情请访问: Looking Glass:

封面图片

微软将包含员工凭证的服务器暴露在互联网上长达一个月之久

微软将包含员工凭证的服务器暴露在互联网上长达一个月之久 SOCRadar的研究人员于 2 月 6 日发现了这一漏洞,并立即通知了微软。该服务器包含公司数据,包括登录其他内部数据库和系统的凭证。雷德蒙德于 3 月 5 日保护了该服务器。目前还不清楚在研究人员发现之前,这些数据被公开访问了多久。该漏洞的严重程度足以使其他安全系统,包括目前正在运行的服务,面临被入侵的严重风险。SOCRadar研究员Can Yoleri介绍说:"[暴露的数据]可能导致更严重的数据泄露,并可能危及正在使用的服务。"虽然 SOCRadar 证实该服务器现已安全,但微软拒绝对此事件发表评论。目前还不清楚微软是否用新密码保护了所有其他可能暴露的系统,除研究人员外,是否有其他人访问过这些数据也是未知数。虽然错误很低级,但微软也并不是数据泄露和外泄的新手。《防火墙时报》列出了自2010年以来该公司或其产品造成内部或第三方安全漏洞的21次事件。只有少数是由于内部失误,而不是来自坏人的攻击。上一次内部事故发生在 2019 年,当时一个客户服务和支持服务器被"错误配置",导致 2.5 亿微软客户的数据泄露,这些数据可追溯到 2005 年。微软在2019年12月5日的安全组变更后,让该服务器大开着。在搜索引擎开始索引其文件后,研究人员发现了这台不安全的服务器。微软在 12 月 29 日收到泄漏通知后迅速保护了服务器。至于外部威胁,微软是一个巨大的目标,因此攻击者不断攻击该公司的产品和服务也就不足为奇了。最近,美国网络安全审查委员会就对被怀疑是中国国家支持的黑客发起的"可预防的"Exchange Online黑客攻击事件对雷德蒙德进行了抨击。这次攻击导致黑客有权访问 500 多名政府雇员的电子邮件,其中包括白宫高级内阁成员和国会议员。 ... PC版: 手机版:

封面图片

邮件传输代理软件Exim存在严重安全漏洞 影响全球约150万台邮件服务器

邮件传输代理软件Exim存在严重安全漏洞 影响全球约150万台邮件服务器 邮件代理传输软件 (缩写为 MTA) 主要负责在网络上行转发电子邮件,开源免费的 Exim 就是典型的也是被广泛使用的邮件代理传输软件。Exim 设计用于 Unix 和类 Unix 系统例如 Linux,其具有灵活性和可配置型因此成为许多系统管理器的首选邮件传输代理软件。根据互联网流量统计,全球 650 万台 SMTP 邮件服务器中有 74% 可以通过 Exim 访问 (也就是 483 万台),而 Exim 最新被发现的漏洞则影响超过 150 万台 SMTP 邮件服务器。网络安全公司 Censys 发现 Exim 存在一个安全漏洞,该漏洞编号为 CVE-2024-39929,攻击者借助该漏洞可以绕过保护机制,从而将未经过滤的可执行附件发送到最终用户的邮箱。Exim 的这个漏洞影响所有版本,包括 4.97.1 版也存在该漏洞,不过因为配置原因并不是所有使用 Exim 的服务器都可以被扫描到,情报系统检测到 156 万台邮件服务器受到影响。CVE-2024-39929 漏洞的根源是解析 RFC-2231 标头时出现错误,该标头用于管理电子邮件附件中文件名的编码和解释方式,一旦遭到利用,恶意附件就可以绕过保护机制进入用户邮箱。目前没有证据表明已经有黑客积极利用此漏洞展开攻击,不过在开源社区已经出现了相关概念验证,因此黑客利用此漏洞发起攻击也只是时间问题。在 7 月 10 日 Exim 已经发布 4.98 版修复了这个漏洞,修复漏洞的同时 Exim 新版本还加强了 DKIM DNS 记录的解析,所有使用 Exim 的系统管理员建议都尽快升级到最新版本确保安全。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人