CDN关于CDN的原理、术语和应用场景那些事 CDN的全称是ContentDelivery Network,即内容分发网络。它是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。 简单来说,CDN就是为了网络内容访问速度“更快“而生的。那么如今的网络本身四通八达,为什么还需要CDN呢?   一、为什么需要CDN? 举个简单的例子,假设我们忽略网络传输的损耗、设备延时,网络传输速度接近光速,是30万公里每秒,从东京到美国硅谷的距离大概为1万公里,也就是说,如果你的服务器在东京,你上传了一张很小的图片,美国用户访问至少需要60毫秒。而且,这只是理论数据,现实世界中,网络环境是十分复杂的,跨地域、跨运营商、网络拥塞、抖动等问题,都会积少成多,使得延时成倍增加,还有可能访问失败,最终影响访问体验。 CDN的出现,正是为了解决这个问题。我们将这张图片分发并缓存在美国的CDN节点之上,美国用户就无需从东京获取数据,直接从就近的美国本地CDN节点获取到图片,这大大节省了传输时间,提升访问效率。CDN的节点通常会遍布全球,源站的文件会被被缓存到世界各地,这样全球用户都可以实现快速访问。 它有点像分布于各地的仓储物流点,很多品牌会预先在仓储物流点储备一些爆款商品(静态文件使用CDN进行缓存),当用户从电商平台下单购买货物的时候(用户发起请求),平台根据用户的收获地址就近匹配到最近的仓储物流点并直接进行派货(就近分发),让用户以最快的速度拿到快递包裹(分发的内容)。我们可以用实际的生活经验来做个对比,如果从江浙沪包邮区寄给杭州的用户,一般第二天就能到,如果是从北京、深圳发货,一般需要2-3天! 这就是CDN的缘起。简单来说,它就是一个分布式的缓存服务器,主要作用就是尽可能减少资源在转发、传输、链路抖动等情况下的时延,保障信息的连贯与极速。当下,我们生活在互联网世界,视频和直播在数据上有巨大的吞吐量,CDN扮演着护航者和加速者的角色,更快速、稳定地将信息触达每一个用户。   二、CDN的工作原理 下面,我们来进一步了解下CDN的工作原理。首先,关于CDN的那些名词,需要扫个盲 Origin Server源站:做 CDN之前的客户真正的服务器。 User:访问者,也就是要访问网站的网民。 Last Mile:最后一公里,也就是网民到他所访问到的 CDN 服务器之间的路径。 域名:域名是Internet网络上的一个服务器或一个网络系统的名字,全世界,没有重复的域名。 CNAME记录:它是一个别名记录( Canonical Name );当 DNS 系统在查询 CNAME 左面的名称的时候,都会转向 CNAME 右面的名称再进行查询,一直追踪到最后的 PTR 或 A 名称,成功查询后才会做出回应,否则失败。 CNAME域名:CDN的域名加速需要用到CNAME记录,在阿里云控制台配置完成CDN加速后,您会得到一个加速后的域名,称之为CNAME域名(该域名一定是.kunlun.com), 用户需要将自己的域名作CNAME指向这个.kunlun.com的域名后,域名解析的工作就正式转向阿里云,该域名所有的请求都将转向阿里云CDN的节点。 DNS:DNS即Domain Name System,是域名解析服务的意思。它在互联网的作用是:把域名转换成为网络可以识别的ip地址。人们习惯记忆域名,但机器间互相只认IP地址,域名与IP地址之间是一一对应的,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,整个过程是自动进行的。比如:上网时输入的www.baidu.com会自动转换成为220.181.112.143 边缘节点:也称CDN节点、Cache节点等;是相对于网络的复杂结构而提出的一个概念,指距离最终用户接入具有较少的中间环节的网络节点,对最终接入用户有较好的响应能力和连接速度。其作用是将访问量较大的网页内容和对象保存在服务器前端的专用cache设备上,以此来提高网站访问的速度和质量。 Cache:cache高速缓冲存储器一种特殊的存储器子系统,其中复制了频繁使用的数据以利于快速访问。存储器的高速缓冲存储器存储了频繁访问的RAM位置的内容及这些数据项的存储地址。当处理器引用存储器中的某地址时,高速缓冲存储器便检查是否存有该地址。如果存有该地址,则将数据返回处理器;如果没有保存该地址,则进行常规的存储器访问。因为高速缓冲存储器总是比主RAM存储器速度快,所以当RAM的访问速度低于微处理器的速度时,常使用高速缓冲存储器。、 接下来是CDN的工作原理,最简单的CDN网络由一个DNS服务器和几台缓存服务器组成,如下图所示: ①当用户点击网站页面上的内容URL,经过本地DNS系统解析,DNS系统会最终将域名的解析权交给CNAME指向的CDN专用DNS服务器。 ②CDN的DNS服务器将CDN的全局负载均衡设备IP地址返回用户。 ③用户向CDN的全局负载均衡设备发起内容URL访问请求。 ④CDN全局负载均衡设备根据用户IP地址,以及用户请求的内容URL,选择一台用户所属区域的区域负载均衡设备,告诉用户向这台设备发起请求。 ⑤区域负载均衡设备会为用户选择一台合适的缓存服务器提供服务,选择的依据包括:根据用户IP地址,判断哪一台服务器距用户最近;根据用户所请求的URL中携带的内容名称,判断哪一台服务器上有用户所需内容;查询各个服务器当前的负载情况,判断哪一台服务器尚有服务能力。基于以上这些条件的综合分析之后,区域负载均衡设备会向全局负载均衡设备返回一台缓存服务器的IP地址。 ⑥全局负载均衡设备把服务器的IP地址返回给用户。 ⑦用户向缓存服务器发起请求,缓存服务器响应用户请求,将用户所需内容传送到用户终端。如果这台缓存服务器上并没有用户想要的内容,而区域均衡设备依然将它分配给了用户,那么这台服务器就要向它的上一级缓存服务器请求内容,直至追溯到网站的源服务器将内容拉到本地。   三、CDN的关键技术组件 看似复杂庞大的CDN系统,其中有几个关键技术组件:调度、缓存和安全。 1、 调度是 CDN 中的重中之重,流量接入、流量牵引、选择合适的 […]

CDN网站加速,为什么会打不开 CDN加速能够加快服务器网站的访问速度,许多网站都选择使用CDN服务,但它不是万能的,有时候反而会导致网站无法访问,到底什么原因造成的呢?使用CDN加速的网站出现问题之后,首先排查服务器是否正常运行,CPU有没有负载,然后查看网站日志,有没有大量的恶意IP访问带来的流量攻击,如果都正常,那应该就是CDN出现故障,这时候就要检查CDN的问题。 一、付费CDN导致网站打不开如何解决?1、检查CDN加速是否生效利用ping命令来测试,如果输出中有CND商家信息,则说明CDN加速已生效。若CDN加速未生效,可以用CDN加速OSS源站的方法步骤解决。2、查看回源是否正常将域名下的某URL在浏览器进行访问,就可以知道加速后的访问效果。查看cname是否匹配正确,注意CDN控制台上的源站是对应源站的IP, 因为CDN有两个域名:加速域名和回源域名,加速域名指向CDN,回源域名指向源站。用户通过加速域名访问CDN,CDN通过回源域名回源。3、查看源站访问是否正常修改hosts文件,路径/etc/hosts。这里以1.1.1.1为源站IP地址,http://www.idc.net为待检查的域名,在hosts文件末尾,添加:1.1.1.1 香港服务器_香港站群服务器_香港机房 – 后浪云将浏览器缓存清除并重新打开。再次访问,则是回源访问效果。如果依然访问异常,就说明源站访问异常,这时可以去排查源站服务是否正常4、在“域名管理”下查看CNAME是否匹配正确机房被攻击的原因导致的问题,直接联系CDN服务商就可以。 二、使用了免费CDN,网站打不开了分析网站无法访问的原因,首先网站的服务器正常,但域名被加入了黑名单。用webkaka测试IP,正是使用cloudflare的免费CDN而产生的IP。很有可能是因为cloudflare的CDN节点被Q而导致无法访问的。方法1、更换cloudflare的NS。cloudflare的NS多达几十个,而它的CDN节点在全球有几十个,很可能论坛所在的CDN节点已经被Q了。让cdn服务商将网站放在其它的“正常”CDN节点,当然这是付费用户的权利。也可以通过更换cloudflare的NS,从而达到更换CDN服务器的目的。也可以挑选几个其它的NS更换一下,以达到正常访问的目的。更换了NS地址,一般会在1小时到5小时之内完成更新,所以只要再等等就好了。cdn导致网站打不开解决方法方法2:关闭cloudflare的CDN,保留DNS,即时生效、很多人都知道cloudflare可以用来做CDN加速,但是却不知道我们可以关闭这个功能,只是单纯地用作免费DNS服务。既然上面的更换cloudflare的NS地址需要漫长的等待时间和可能的失败率,因此关闭cloudflare的CDN就是即时生效的。进入cloudflare,然后选择DNS设置。注意此处只是关闭了cloudflare的CDN,而DNS功能依然保留,所以即时生效。通过此方法,立即可以访问了。检测网站正常访问情况,查看服务器的IP地址,发现已经不再是cloudflare的服务器IP了。将免费的CDN关闭,但DNS还是cloudflare的,看以后开启会不会正常。cloudflare网站打不开小结:由于论坛使用了cloudflare的免费CDN,这次导致了长时间的无法访问,现在CDN的节点服务器上充斥着“各种内容”的网站,大家共用一个IP,悲剧迟早会发生的。 卓云智联致力于做TOP的IDC运营商和网络安全提供商,主营业务有CDN、等保、敏捷项目管理、视频美颜、高防IP、DDOS防御、防泄密系统、cc防御等服务。

APT28攻击活动分析报告是怎样的    本篇文章为大家展示了APT28攻击活动分析报告是怎样的,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。   在过去的一年中,俄罗斯最大的黑客组织APT28一直在扫描和探测互联网中存在漏洞的电子邮件服务器。据报告,APT28在过去十年中的主要使用鱼叉式网络钓鱼,针对特定目标精心设计电子邮件,APT28已用多种恶意软件感染受害者超过15年。   邮件服务器扫描   鱼叉式网络钓鱼和恶意软件攻击仍然存在,APT28去年也开始对整个Internet进行扫描,在TCP端口445和1433上搜索存在漏洞的Webmail和MicrosoftExchangeAutodiscover服务器。目前尚不清楚APT28对服务器发动了哪些攻击,估计他们会试图攻击未打补丁的系统,窃取敏感数据或将电子邮件服务器用在其他攻击活动中。   扫描IP归属地如下:   信任关系钓鱼   除了服务器扫描之外,APT28还会通过VPN网络连接到合法公司的电子邮件服务器受感染电子邮件帐户。APT28会诱骗合法公司的员工,窃取公司电子邮件帐户登录凭据,或者进行暴力攻击破解帐户的密码。掌握了凭据后通过VPN登录受感染的帐户。   APT28要么泄露他们发现的数据,要么使用受感染的电子邮件帐户向其他目标发送钓鱼邮件。电子邮件来自合法公司的真实员工,因此这些钓鱼活动更有效,为APT28提供了新的受害者登录凭证。绝大多数被盗的电子邮件帐户都位于阿联酋国防部门。   以下是APT28在2019年8月至2019年11月间入侵的电子邮件帐户公司。   通过DNS SPF请求钓鱼   过去的两年仔细分析了所使用域DNS SPF的请求,观察到了大量该组织钓鱼活动。 2017年春季发现攻击者已为某些服务器分配了特定域名,这些服务器被反复用于向Webmail目标发送钓鱼邮件。研究人员记录了域名所有DNS请求。   其中一些域名是在2017年免费注册,活动目标包括两个美国的免费Webmail服务,一个俄罗斯的免费Webmail服务和一个伊朗的Webmail服务。   攻击者经常使用商业VPN服务连接到发送垃圾邮件的专用主机。垃圾邮件发送服务器在与目标邮件服务器的SMTP会话EHLO命令中使用了特定域名。   总结和建议   APT28拥有足够的资源,可以根据目标进行长时间的网络攻击活动。他们的攻击范围很广,破坏DNS、钓鱼攻击、水坑攻击等。最近开始对Webmail和云服务进行直接攻击,该组织在未来几年仍将保持活跃。   由于攻击者使用了各种各样的工具和策略,因此组织必须确保其边界安全,减少任何潜在风险。可采取以下措施:   1、强制执行最小特权原则,限制流量,仅启用所需的服务并禁用过时或未使用的服务,将网络中的风险降到最低。2、修补安全漏洞,保持系统更新,创建强大的补丁管理策略,对已知和未知漏洞进行虚拟修补。3、定期监视基础结构,除了采用防火墙之外,还包括入侵检测和防御系统。4、启用双因素身份验证。5、对员工进行安全教育,提高对网络钓鱼技术和常见攻击的认识,禁止工作中使用个人邮箱和社交帐户。6、保持数据完整性,定期备份数据,加密存储敏感信息。   上述内容就是APT28攻击活动分析报告是怎样的,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注卓云行业资讯频道。   卓云智联致力于做TOP的IDC运营商和网络安全提供商,主营业务有CDN、等保、敏捷项目管理、视频美颜、高防IP、DDOS防御、防泄密系统、cc防御等服务。

DDOS攻击成本多少,为什么游戏,金融行业频发DDOS攻击   在安全圈里,DDoS可谓家喻户晓。从DDoS诞生开始,无数网络安全工程师就对它深恶痛绝,像Google、亚马逊等技术实力强劲的巨头公司,也无法避免遭受DDoS攻击。   可以这么说,DDoS是目前最强大、最难防御的攻击之一,属于世界级难题,没有解决办法,只能缓解。   我们不禁好奇,为什么DDoS攻击是无解的?是技术水平不够,还是其他什么原因?   无解的DDoS   DDoS的原理其实不复杂,就是利用大量肉鸡,仿照真实用户行为,使目标服务器资源消耗殆尽,最终无法为用户提供服务。   就好像一家火锅店来了一群地痞流氓,光占座不叫餐,导致正常顾客没座位,点不了餐,火锅店无法正常开店。   我们举一个例子,就可以了解为什么DDoS无法解决。   CC攻击是DDoS的一种类型,攻击者会借助代理服务器生成受害主机的合法请求。   相信大家都有过这样的经历,当某一个网站或者app在做秒杀、限时活动、抢购活动时,访问量突增,导致页面打开速度变慢,如果人数超出服务器负载,页面可能就完全打不开了。   攻击者发动CC攻击的结果,与上面的例子一模一样。对于防御方来说,很难分辨谁是真实用户,谁是攻击者的肉鸡,敌人是谁都不知道,更别说发起进攻了。   成本是硬伤   虽然无法解决DDoS攻击,但可以采用一些技术手段,来缓解或者提高攻击的门槛。   防御方的成本主要来自购买DDoS云清洗、高防CDN等云防护产品、采用的技术手段支出的人工成本、购买硬件设备的成本等等。   同样,攻击者发动DDoS攻击,也需要付出相应的成本,比如时间成本、购买肉鸡的成本、购买0day及其他漏洞的成本、编写或购买DDoS程序的成本、甚至还可能是委托第三方发动DDoS所需要的费用等等。   防御者的防御做的越完善,所付出的成本也越高。同理,攻击者想发动更大规模的攻击,成本也越高。   如果攻击者想发动攻击的成本,高于攻击带来的收益,那么DDoS就不会发。反之,如果成本合适,那么攻击者就会发动攻击,享受攻击带来的收益。   缓解DDoS   DDoS攻击虽然无解,但却可以采用多种手段缓解和预防,或打消攻击者发动DDoS的意图,或使攻击者的预计收益下降“入不敷出。”   常用的手段有以下几种:   (1) 使用高性能网络设备   确保路由器、交换机、硬件防火墙等网络设备的性能,当DDoS发生时,有足够的性能、容量去对抗它。   (2) 定期排查服务器系统漏洞   采用最新的系统,及时打上安全补丁,并在删除未使用的服务,关闭未使用的端口,降低黑客利用漏洞发动DDoS的风险。   (3) 充足的网络带宽保证   网络带宽的大小,直接决定了抗受DDoS的能力,不过一般来说,其他技术手段和方式,比增加带宽更有效,成本也更低。   (4) 部署CDN   CDN可以将网站的内容分发到多个服务器上,用户就近访问,不仅可以改善用户体验,而且还可以作为防御DDoS的一种补充手段。   (5) 使用专业的安全防护产品   专业的抗D产品,可以帮助网站过滤异常流量,即便DDoS正在进行中,公司的业务也可以正常开展不受影响。   还是成本问题,DDoS并不一样会发生,如果黑客有更好的手段达成瘫痪目标手段的话,就会使用更好的方式。   很多网站可能存在性能bug,几个简单的请求数据库系统就会瘫痪;   很多系统会有网络规划、配置bug,可能几个简单的数据包就可以瘫痪整个网络;   甚至是机房防范措施不严,或者存在漏洞,攻击者直接溜进机房关闭电源,也会瘫痪公司整体业务;   能盛多少水,不取决于木桶最高的那块板,而取决于最低的那块板。网站、app是否安全,也是如此,我们除了要采用一些手段防御DDoS攻击外,也应该关注其他方面的安全,做到全面防御。   卓云智联致力于做TOP的IDC运营商和网络安全提供商,主营业务有CDN、等保、敏捷项目管理、视频美颜、高防IP、DDOS防御、防泄密系统、cc防御等服务。

ARP攻击是怎样通过内网进行欺骗的?   最初,设计人员将ARP协议设定为只要是局域网内部的用户就都是可信的。   这就给了攻击者很大的漏洞可钻。当攻击者渗透进入内网后,向局域网内节点缓存中注入伪造的MAC/IP映射关系,就能够进行欺骗、进而成为局域网内的中间节点,监听并进一步篡改数据包。   简单来说,a广播ARP请求,询问IP地址为192.168.0.111的服务器b的MAC地址。   当攻击者的节点c收到广播帧,就会向a发出ARP应答,告诉a自己就是192.168.0.111,MAC地址是cc:cc:cc:cc:cc:cc。(之后,a发给b的所有流量都会发给c)   再通俗点讲,就是a想与b通信,a就在ARP缓存表里寻找b,但是c已经提前把缓存表改了,将b的联系方式换成自己的。所以a发给b的消息其实都是发给c。   一般有两种攻击方式:   (一)断网攻击     c只欺骗ab中的某一方,一般是ab另某一方是网关的情况下。   比如a是网关,c欺骗了b。b以为是在和网关a在通信,实际上b是在与c通信,于是b联系不上网关,导致断网。   因为只欺骗其中一方,所以也叫单向欺骗。   arpspoof -i wlo1 -t 192.168.0.110 192.168.0.111   攻击者利用服务器欺骗192.168.0.110这台主机,令其误认为它就是192.168.0.111   (二)ARP嗅探     c把ab双方都欺骗了,ab之间的通信都经过c,于是ab的通信内容被c窃取了   卓云智联致力于做TOP的IDC运营商和网络安全提供商,主营业务有CDN、等保、敏捷项目管理、视频美颜、高防IP、DDOS防御、防泄密系统、cc防御等服务。

乌克兰反攻俄罗斯 俄罗斯与乌克兰濒临战争爆发边缘,继上周的大规模分散式阻断服务(DDoS)攻击事件后,乌克兰政府昨(2/23)日公告,多个政府及金融机构又再一次遭遇大规模DDoS攻击。此外,安全厂商ESET也发现乌克兰数百台机器被植入资料删除程式乌国当局没有说明被攻击的是哪些单位,不过安全厂商NetBlocks指出,该国外交、国防、内政部、特勤局及内阁网站发生网站中断,疑似与最新的DDoS攻击有关。此外,上周被DDoS攻击的乌国国营银行PrivatBank及储蓄银行Oschadbank网站,又再一次遇袭断线。   图片来源/NetBlocks   图片来源/NetBlocks 非营利组织NPR报导事件是发生周三下午4:00左右。· 乌克兰网路事件与回应(CERT)小组指出,这波攻击是利用僵尸网路程式Mirai及Meris入侵路由器及其他IoT装置,由3万个IP位址发动连线攻击。安全业者360 Netlab分析,操控Mirai攻击的C&C 伺服器位于荷兰。除了DDoS攻击,还有大量钓鱼简讯、以及针对金融机构的钓鱼邮件攻击。乌国CERT指出,钓鱼邮件是由宣布独立的顿内次克地区一名人士发送。 安全厂商ESET则在昨日下午发现,在DDoS攻击后,乌克兰数百台机器被植入资料删除程式,不过并未说明受害者身分或产业。由于这只程式是使用给Hermetica Digital公司的合法凭证签发,因此该公司将之命名为HermeticWiper。   ESET指出,HermeticWiper滥用硬碟分割软体EaseUS Partition Master的合法驱动程式,先毁损资料再将受害电脑重新开机。在其分析的一项案例中,这只wiper程式是经由预设的网域GPO植入系统,意谓攻击者可能已经接管受害机构的AD伺服器。 ZDNet引述资安专家Christian Sorensen指出,本波攻击应不致产生重大破坏,这个阶段的攻击旨在引发人心浮动及信心危机,但下阶段攻击将会更破坏性,并持续阻挠其他国家插手。 由于乌克兰与前苏联国家为唇亡齿寒的相依关系,立陶宛、爱沙尼亚、波兰及荷兰等12国资安专家于本周二宣布合组网路迅速回应小组,以协助乌克兰因应来自俄罗斯的攻击。   虽然这次乌克兰及资安厂商都未说明攻击主谋,但本周美国及英国点名俄罗斯情报指挥中心GRU,为上周DDoS的幕后指使者。 俄罗斯与乌克兰濒临战争爆发边缘,继上周的大规模分散式阻断服务(DDoS)攻击事件后,乌克兰政府昨(2/23)日公告,多个政府及金融机构又再一次遭遇大规模DDoS攻击。此外,安全厂商ESET也发现乌克兰数百台机器被植入资料删除程式(wiper)。 乌克兰国家特别通讯与资讯防护服务(State Service of Special Communications and Information Protection)说明,在遭到攻击的网站中,有些系统因为将攻击流量导向外部云端业者,而暂时无法使用或服务时断时续,另一些则得以成功抵御攻击维持正常运作。乌克兰主管机关已着手调查,并呼吁确定或疑似遭攻击的单位通报。 乌国当局没有说明被攻击的是哪些单位,不过安全厂商NetBlocks指出,该国外交、国防、内政部、特勤局及内阁网站发生网站中断,疑似与最新的DDoS攻击有关。此外,上周被DDoS攻击的乌国国营银行PrivatBank及储蓄银行Oschadbank网站,又再一次遇袭断线。   图片来源/NetBlocks   图片来源/NetBlocks 非营利组织NPR报导事件是发生周三下午4:00左右。 乌克兰网路事件与回应(CERT)小组指出,这波攻击是利用僵尸网路程式Mirai及Meris入侵路由器及其他IoT装置,由3万个IP位址发动连线攻击。安全业者360 Netlab分析,操控Mirai攻击的C&C 伺服器位于荷兰。除了DDoS攻击,还有大量钓鱼简讯、以及针对金融机构的钓鱼邮件攻击。乌国CERT指出,钓鱼邮件是由宣布独立的顿内次克地区一名人士发送。 安全厂商ESET则在昨日下午发现,在DDoS攻击后,乌克兰数百台机器被植入资料删除程式,不过并未说明受害者身分或产业。由于这只程式是使用给Hermetica Digital公司的合法凭证签发,因此该公司将之命名为HermeticWiper。   ESET指出,HermeticWiper滥用硬碟分割软体EaseUS Partition Master的合法驱动程式,先毁损资料再将受害电脑重新开机。在其分析的一项案例中,这只wiper程式是经由预设的网域GPO植入系统,意谓攻击者可能已经接管受害机构的AD伺服器。 ZDNet引述资安专家Christian Sorensen指出,本波攻击应不致产生重大破坏,这个阶段的攻击旨在引发人心浮动及信心危机,但下阶段攻击将会更破坏性,并持续阻挠其他国家插手。 由于乌克兰与前苏联国家为唇亡齿寒的相依关系,立陶宛、爱沙尼亚、波兰及荷兰等12国资安专家于本周二宣布合组网路迅速回应小组,以协助乌克兰因应来自俄罗斯的攻击。   虽然这次乌克兰及资安厂商都未说明攻击主谋,但本周美国及英国点名俄罗斯情报指挥中心GRU,为上周DDoS的幕后指使者。  

这里修改标题 俄罗斯与乌克兰濒临战争爆发边缘,继上周的大规模分散式阻断服务(DDoS)攻击事件后,乌克兰政府昨(2/23)日公告,多 这里修改内容 乌克兰国家特别通讯与资讯防护服务(State Service of Special Communications and Information Protection)说明,在遭到攻击的网站中,有些系统因为将攻击流量导向外部云端业者,而暂时无法使用或服务时断时续,另一些则得以成功抵御攻击维持正常运作。乌克兰主管机关已着手调查,并呼吁确定或疑似遭攻击的单位通报。 乌国当局没有说明被攻击的是哪些单位,不过安全厂商NetBlocks指出,该国外交、国防、内政部、特勤局及内阁网站发生网站中断,疑似与最新的DDoS攻击有关。此外,上周被DDoS攻击的乌国国营银行PrivatBank及储蓄银行Oschadbank网站,又再一次遇袭断线。   图片来源/NetBlocks   图片来源/NetBlocks 非营利组织NPR报导事件是发生周三下午4:00左右。· 乌克兰网路事件与回应(CERT)小组指出,这波攻击是利用僵尸网路程式Mirai及Meris入侵路由器及其他IoT装置,由3万个IP位址发动连线攻击。安全业者360 Netlab分析,操控Mirai攻击的C&C 伺服器位于荷兰。除了DDoS攻击,还有大量钓鱼简讯、以及针对金融机构的钓鱼邮件攻击。乌国CERT指出,钓鱼邮件是由宣布独立的顿内次克地区一名人士发送。 安全厂商ESET则在昨日下午发现,在DDoS攻击后,乌克兰数百台机器被植入资料删除程式,不过并未说明受害者身分或产业。由于这只程式是使用给Hermetica Digital公司的合法凭证签发,因此该公司将之命名为HermeticWiper。   ESET指出,HermeticWiper滥用硬碟分割软体EaseUS Partition Master的合法驱动程式,先毁损资料再将受害电脑重新开机。在其分析的一项案例中,这只wiper程式是经由预设的网域GPO植入系统,意谓攻击者可能已经接管受害机构的AD伺服器。 ZDNet引述资安专家Christian Sorensen指出,本波攻击应不致产生重大破坏,这个阶段的攻击旨在引发人心浮动及信心危机,但下阶段攻击将会更破坏性,并持续阻挠其他国家插手。 由于乌克兰与前苏联国家为唇亡齿寒的相依关系,立陶宛、爱沙尼亚、波兰及荷兰等12国资安专家于本周二宣布合组网路迅速回应小组,以协助乌克兰因应来自俄罗斯的攻击。   虽然这次乌克兰及资安厂商都未说明攻击主谋,但本周美国及英国点名俄罗斯情报指挥中心GRU,为上周DDoS的幕后指使者。 俄罗斯与乌克兰濒临战争爆发边缘,继上周的大规模分散式阻断服务(DDoS)攻击事件后,乌克兰政府昨(2/23)日公告,多个政府及金融机构又再一次遭遇大规模DDoS攻击。此外,安全厂商ESET也发现乌克兰数百台机器被植入资料删除程式(wiper)。 乌克兰国家特别通讯与资讯防护服务(State Service of Special Communications and Information Protection)说明,在遭到攻击的网站中,有些系统因为将攻击流量导向外部云端业者,而暂时无法使用或服务时断时续,另一些则得以成功抵御攻击维持正常运作。乌克兰主管机关已着手调查,并呼吁确定或疑似遭攻击的单位通报。 乌国当局没有说明被攻击的是哪些单位,不过安全厂商NetBlocks指出,该国外交、国防、内政部、特勤局及内阁网站发生网站中断,疑似与最新的DDoS攻击有关。此外,上周被DDoS攻击的乌国国营银行PrivatBank及储蓄银行Oschadbank网站,又再一次遇袭断线。   图片来源/NetBlocks   图片来源/NetBlocks 非营利组织NPR报导事件是发生周三下午4:00左右。 乌克兰网路事件与回应(CERT)小组指出,这波攻击是利用僵尸网路程式Mirai及Meris入侵路由器及其他IoT装置,由3万个IP位址发动连线攻击。安全业者360 Netlab分析,操控Mirai攻击的C&C 伺服器位于荷兰。除了DDoS攻击,还有大量钓鱼简讯、以及针对金融机构的钓鱼邮件攻击。乌国CERT指出,钓鱼邮件是由宣布独立的顿内次克地区一名人士发送。 安全厂商ESET则在昨日下午发现,在DDoS攻击后,乌克兰数百台机器被植入资料删除程式,不过并未说明受害者身分或产业。由于这只程式是使用给Hermetica Digital公司的合法凭证签发,因此该公司将之命名为HermeticWiper。   ESET指出,HermeticWiper滥用硬碟分割软体EaseUS Partition Master的合法驱动程式,先毁损资料再将受害电脑重新开机。在其分析的一项案例中,这只wiper程式是经由预设的网域GPO植入系统,意谓攻击者可能已经接管受害机构的AD伺服器。 […]

.Net Core跨平台应用开发串口有哪些 这篇文章主要讲解了“.NetCore跨平台应用开发串口有哪些”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“.NetCore跨平台应用开发串口有哪些”吧! 引言 为了验证采用dotnet core技术开发的物联网设备数据采集接入服务应用是否能在高性价比的linux嵌入式平台运行,针对dotnet core应用程序进行嵌入式linux环境的发布部署运行验证研究。 硬件环境 硬件系统经过对比筛选,选用了友善之臂出品的NanoPC-T3 Plus。该控制板为掌上型嵌入式Linux系统迷你PC,采用64位三星arm CPU,具有完善的硬件接口和驱动支持,大于1G的内存和8G以上的eMMC闪存,具有较高的性能价格比。 NanoPC-T3 Plus是友善之臂专门针对企业用户而设计,它采用三星八核Cortex -A53架构的S5P6818处理器,动态运行主频400M-1.4GHz。NanoPC-T3 Plus配备了16GB的eMMC、音频接口、视频输入/输出接口等;并且集成了WiFi和蓝牙,增加千兆以太网和电源管理功能,板载陶瓷天线,带串口调试功能。为适应工业客户需要,NanoPC-T3 Plus加装了标配的散热片,以解决芯片发热问题。 NanoPC-T3 Plus带两路视频输入,支持DVP 摄像头及MIPI-CSI摄像头,并且带四路视频输出,分别为HDMI 1.4A接口、LVDS接口、并行RGB-LCD接口、MIPI-DSI接口。并且支持RTC,板载备份电池接口,引出四个USB接口(其中三个是标准A型接口, 另外一个是2.54mm排母)等。 NanoPC-T3 Plus)流畅运行Android5.1、Debian、UbuntuCore+Qt等系统,内核驱动源码完全开源,接口丰富。 硬件资源特性 CPU: S5P6818, 运行主频1.4GHz 电源管理: 采用一颗ARM® Cortex®-M0单片机做电源管理, 支持动态调压, 软件关机和定时开机等功能 内存: 2GB 32bit DDR3 RAM 存储: 1 x microSD 卡槽 网络: Gbit Ethernet(RTL8211E) Wireless:802.11 b/g/n Bluetooth: 4.0 dual mode 天线: Wi-Fi和蓝牙共用, 板载陶瓷天线, 同时提供IPX接口 […]

.Net Core的CustomSerialPort()怎么用   这篇文章主要介绍“.NetCore的CustomSerialPort()怎么用”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“.NetCore的CustomSerialPort()怎么用”文章能帮助大家解决问题。   摘要   在使用SerialPort进行串口协议解析过程中,经常遇到接收单帧协议数据串口接收事件多次触发,协议解析麻烦的问题。针对此情况,基于开源跨平台串口类库SerialPortStrem进行了进一步封装,实现了一种接收超时响应事件机制,简化串口通讯的使用。   引言   最近,写了一篇博文《.net core跨平台应用研究-串口篇》得到了一些园友的好评,文中介绍了在跨平台应用研究过程中,在dotnet core下使用SerialPort类库在linux下不能支持的踩坑经历及解决办法。   因网上关于SerialPort类库使用的相关文章较多,在该文中,对串口类库的使用,一笔带过。但在实际使用,使用过SerialPort类库的同学,可能遇到过在数据接收时,由于数据接收事件的触发具有不确定性,很多时候,一帧通讯协议数据,会多次触发,造成程序处理协议数据较为麻烦的问题。   为简化串口通讯类库的使用,笔者结合自己的相关经验,封装了一个自定义增强型跨平台串口类库,以解决一帧协议数据,多次触发的问题。   基础类库的选择   由于考虑的是跨平台应用,SerialPort类库并不支持linux系统(在前一篇文章中已介绍过踩坑经历),笔者选用了SerialPortStream类库进行封装。   该类库支持windows系统和Linux系统,但在Linux系统下运行,需要额外编译目标平台支持库并进行相关环境配置。   相关编译配置说明在https://github.com/jcurl/SerialPortStream已有介绍,也可参考本人的拙作《.net core跨平台应用研究-串口篇》   类库的实现   创建跨平台类库   为了支持跨平台,我们使用Visual Studio 2017创建一个基于.NET Standard的类库。   NET Standard是一项API规范,每一个特定的版本,都定义了必须实现的基类库。   .NET Core是一个托管框架,针对构建控制台、云、ASP.NET Core和UWP应用程序进行了优化。   每一种托管实现(如.NET Core、.NET Framework或Xamarin)都必须遵循.NET Standard实现基类库(BCL)。   关于NET Standard和跨平台的详细说明在此:   //www.yisu.com/article/234699.htm   笔者也不再啰嗦呵。   实现机制/条件   通常串口通讯中,发送数据后,会有一段时间用于等待接收方应答,如此一来,两次数据发送之间,必然会有一定的时间间隔。如ModbusRTU协议就规定,两次数据报文发送之间,需要等待超过发送4个字节以上的间隔时间。   笔者在单片机以及实时性较高的嵌入式系统中,为处理串口接收与协议的无关性,通常采用数据帧接收超时来处理数据帧的接收。根据串口通讯的速率计算出两次通讯之间所需要超时间隔,取两倍超时间隔时间作为超时参数,每接收到一个字节,将数据放入缓冲区并进行计时,当最后一个字节的接收时间超过超时时间,返回接收数据并清空缓存,一次完整接收完成(DMA接收方式不在此讨论)。   .net core跨平台实现   在自定义的串口类中,订阅基础串口类数据接收事件,在接收事件每次触发后,读出当前可用的缓冲数据到自定义缓冲区,同时,标记最后接收时间Tick为当前系统Tick。判断是否开启了接收超时处理线程,如未开启,则开启一个接收超时处理线程。   接收超时处理线程中,以一个较小的时间间隔进行判断,如果最后接收时间与当前时间之间的间隔小于设置值(默认128ms),休眠一段时间(默认16ms)后循环检查。如间隔时间大于设定值,触发外部接收订阅事件,传出接收到的数据,退出超时处理线程。   此处应有流程图。呵呵,懒得画了,大家自行脑补吧。 ^_^   在windows系统或linux系统中,因系统的多任务处理的特性,系统实时性较差,通常50ms以下时间间隔的定时任务,较大程度会出现不可靠的情况(任务执行时间都有可能超过调用间隔时间)。   因此,默认超时时间间隔设置为128ms。也可根据实际使用情况调整,但最小间隔不宜低于64ms。   注:此处为个人经验和理解,如不认同,请直接忽视。   主要代码   串口接收事件代码:   protectedvoidSp_DataReceived(objectsender,SerialDataReceivedEventArgse){intcanReadBytesLen=0;if(ReceiveTimeoutEnable){while(sp.BytesToRead>0){canReadBytesLen=sp.BytesToRead;if(receiveDatalen+canReadBytesLen>BufSize){receiveDatalen=0;thrownewException(“Serialportreceivesbufferoverflow!”);}varreceiveLen=sp.Read(recviceBuffer,receiveDatalen,canReadBytesLen);if(receiveLen!=canReadBytesLen){receiveDatalen=0;thrownewException(“Serialportreceivesexception!”);}//Array.Copy(recviceBuffer,0,receivedBytes,receiveDatalen,receiveLen);receiveDatalen+=receiveLen;lastReceiveTick=Environment.TickCount;if(!TimeoutCheckThreadIsWork){TimeoutCheckThreadIsWork=true;Threadthread=newThread(ReceiveTimeoutCheckFunc){Name=”ComReceiveTimeoutCheckThread”};thread.Start();}}}else{if(ReceivedEvent!=null){//获取字节长度intbytesNum=sp.BytesToRead;if(bytesNum==0)return;//创建字节数组byte[]resultBuffer=newbyte[bytesNum];inti=0;while(i<bytesnum){ 读取数据到缓冲区intj=”sp.Read(recviceBuffer,i,bytesNum-i);i+=j;}Array.Copy(recviceBuffer,0,resultBuffer,0,i);ReceivedEvent(this,resultBuffer);//System.Diagnostics.Debug.WriteLine(“len”+i.ToString()+””+ByteToHexStr(resultBuffer));}//Array.Clear(receivedBytes,0,receivedBytes.Length);receiveDatalen=0;}}</p”> </bytesnum){>   接收超时处理线程代码:   /// ///超时返回数据处理线程方法/// protectedvoidReceiveTimeoutCheckFunc(){while(TimeoutCheckThreadIsWork){if(Environment.TickCount-lastReceiveTick>ReceiveTimeout){if(ReceivedEvent!=null){byte[]returnBytes=newbyte[receiveDatalen];Array.Copy(recviceBuffer,0,returnBytes,0,receiveDatalen);ReceivedEvent(this,returnBytes);}//Array.Clear(receivedBytes,0,receivedBytes.Length);receiveDatalen=0;TimeoutCheckThreadIsWork=false;}elseThread.Sleep(16);}} […]

租用手游服务器需要注意哪些问题? 手机游戏行业发展迅速,几乎成为了很多人日常重要的娱乐方式,人们不管是走路、坐地铁还是聚会等基本上都离不开手机,不同于电脑端的固定位置和相关配置,手机游戏更加灵活自如,玩家只要打开手机就可以玩。那么,租用手游服务器需要注意哪些问题呢? 1、带宽 网络带宽的质量和带宽的容量直接关系到用户的游戏体验感,游戏人数多,网络带宽资源不足,游戏运行缓慢,无法加载游戏的故障发生,严重影响游戏玩家的体验。 2、防御 随着游戏竞争力的增加,游戏安全已经成为商家的首要任务,服务器被网络攻击的话,服务器就不能使用,很多玩家都会流失,因此,在租用服务器时,需要选择具有防御能力的服务器。当服务器发生网络攻击时,它可以为服务器提供强大的保护能力,以确保用户能够正常玩游戏。 3、配置 手游与游戏开放区域的问题有关,其中涉及一机多区和一机一区的区别。因此,在选择服务器配置之前,必须明确游戏形式,一机一区对服务器的配置要求不高。游戏数据也不混乱,游戏安全系统也很高,一机多区,游戏配置相当高,游戏内存和硬盘都需要高配置来满足游戏数据的增加。如果服务器配置不足,则无法承载游戏多区域的运行,容易掉线、卡顿或者闪退等。 卓云智联致力于做TOP的IDC运营商和网络安全提供商,主营业务有CDN、等保、敏捷项目管理、视频美颜、高防IP、DDOS防御、防泄密系统、cc防御等服务。

粤ICP备2021087867号-1