邮件服务器总是被攻击_邮件服务器泛洪攻击

hacker|
400

什么是洪水攻击?怎样进行洪水攻击

bixiaoxue先生解释得有些片面,DDOS只是洪水攻击的一个种类。其实还有其它种类的洪水攻击。

从定义上说,攻击者对网络资源发送过量数据时就发生了洪水攻击,这个网络资源可以是router,switch,host,application等。常见的洪水攻击包含MAC泛洪,网络泛洪,TCP SYN泛洪和应用程序泛洪。接下来简单的分别解释一下以上这些:

MAC泛洪发生在OSI第二层,攻击者进入LAN内,将假冒源MAC地址和目的MAC地址将数据帧发送到以太网上导致交换机的内容可寻址存储器(CAM)满掉,然后交换机失去转发功能,导致攻击者可以像在共享式以太网上对某些帧进行嗅探,这种攻击可以通过端口安全技术方式,比如端口和MAC地址绑定。

网络泛洪包括Smurf和DDos:

smurf发生在OSI第三层,就是假冒ICMP广播ping,如果路由器没有关闭定向广播,那攻击者就可以在某个网络内对其它网络发送定向广播ping,那个网络中的主机越是多,造成的结果越是严重,因为每个主机默认都会响应这个ping,导致链路流量过大而拒绝服务,所以属于增幅泛洪攻击,当然也可以对本网络发送广播ping。

DDos发生在OSI第三、四层,攻击侵入许多因特网上的系统,将DDos控制软件安装进去,然后这些系统再去感染其它系统,通过这些代理,攻击者将攻击指令发送给DDos控制软件,然后这个系统就去控制下面的代理系统去对某个IP地址发送大量假冒的网络流量,然后受攻击者的网络将被这些假的流量所占据就无法为他们的正常用户提供服务了。

TCP SYN泛洪发生在OSI第四层,这种方式利用TCP协议的特性,就是三次握手。攻击者发送TCP SYN,SYN是TCP三次握手中的第一个数据包,而当服务器返回ACK后,改攻击者就不对之进行再确认,那这个TCP连接就处于挂起状态,也就是所谓的半连接状态,服务器收不到再确认的话,还会重复发送ACK给攻击者。这样更加会浪费服务器的资源。攻击者就对服务器发送非常大量的这种TCP连接,由于每一个都没法完成三次握手,所以在服务器上,这些TCP连接会因为挂起状态而消耗CPU和内存,最后服务器可能死机,就无法为正常用户提供服务了。

最后应用程序泛洪发生在OSI第七层,目的是消耗应用程序或系统资源,比较常见的应用程序泛洪是什么呢?没错,就是垃圾邮件,但一般无法产生严重的结果。其它类型的应用程序泛洪可能是在服务器上持续运行高CPU消耗的程序或者用持续不断的认证请求对服务器进行泛洪攻击,意思就是当TCP连接完成后,在服务器提示输入密码的时候停止响应。

对于大部分的攻击都能通过IDS来防御或日志分析来判断,可以检查相关的资料

网络攻击入侵方式主要有几种

网络安全是现在热门话题之一,我们如果操作设置不当就会受到网络攻击,而且方式多种,那么有哪些网络攻击方式呢?下面一起看看!

常见的网络攻击方式

端口扫描,安全漏洞攻击,口令入侵,木马程序,电子邮件攻击,Dos攻击

1.端口扫描:

通过端口扫描可以知道被扫描计算机开放了哪些服务和端口,以便发现其弱点,可以手动扫描,也可以使用端口扫描软件扫描

2.端口扫描软件

SuperScan(综合扫描器)

主要功能:

检测主机是否在线

IP地址和主机名之间的相互转换

通过TCP连接试探目标主机运行的服务

扫描指定范围的主机端口。

PortScanner(图形化扫描器软件)

比较快,但是功能较为单一

X-Scan(无需安装绿色软件,支持中文)

采用多线程 方式对指定的IP地址段(或单机)进行安全漏洞检测

支持插件功能,提供图形化和命令行操作方式,扫描较为综合。

3.安全漏洞攻击

安全漏洞是硬件、软件、协议在具体实现和安全策略上存在的缺陷,安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统

4.口令入侵

口令入侵是指非法获取某些合法用户的口令后,登录目标主机实施攻击的行为

非法获取口令的方式:

通过网络监听获取口令

通过暴力解除获取口令

利用管理失误获取口令

5.木马程序

它隐藏在系统内部,随系统启动而启动,在用户不知情的情况下,连接并控制被感染计算机

木马由两部分组成:服务器端和客户端

常见木马程序:

BO2000

冰河

灰鸽子

6.电子邮件攻击

攻击者使用邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用

电子邮件攻击的表现形式:

邮件炸弹

邮件欺骗

7.Dos攻击

Dos全称为拒绝服务攻击,它通过短时间内向主机发送大量数据包,消耗主机资源,造成系统过载或系统瘫痪,拒绝正常用户访问

拒绝服务攻击的类型:

攻击者从伪造的、并不存在的IP地址发出连接请求

攻击者占用所有可用的会话,阻止正常用户连接

攻击者给接收方灌输大量错误或特殊结构的数据包

Dos攻击举例

泪滴攻击

ping of Death

smurf 攻击

SYN溢出

DDoS分布式拒绝服务攻击

补充:校园网安全维护技巧

校园网络分为内网和外网,就是说他们可以上学校的内网也可以同时上互联网,大学的学生平时要玩游戏购物,学校本身有自己的服务器需要维护;

在大环境下,首先在校园网之间及其互联网接入处,需要设置防火墙设备,防止外部攻击,并且要经常更新抵御外来攻击;

由于要保护校园网所有用户的安全,我们要安全加固,除了防火墙还要增加如ips,ids等防病毒入侵检测设备对外部数据进行分析检测,确保校园网的安全;

外面做好防护 措施 ,内部同样要做好防护措施,因为有的学生电脑可能带回家或者在外面感染,所以内部核心交换机上要设置vlan隔离,旁挂安全设备对端口进行检测防护;

内网可能有ddos攻击或者arp病毒等传播,所以我们要对服务器或者电脑安装杀毒软件,特别是学校服务器系统等,安全正版安全软件,保护重要电脑的安全;

对服务器本身我们要安全server版系统,经常修复漏洞及更新安全软件,普通电脑一般都是拨号上网,如果有异常上层设备监测一般不影响其他电脑。做好安全防范措施,未雨绸缪。

相关阅读:2018网络安全事件:

一、英特尔处理器曝“Meltdown”和“Spectre漏洞”

2018年1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从 其它 程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。

二、GitHub 遭遇大规模 Memcached DDoS 攻击

2018年2月,知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的 Memcached 服务器进行攻击。网络安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。

三、苹果 iOS iBoot源码泄露

2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统 的核心组件源码,泄露的代码属于 iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是 iOS 历史上最严重的一次泄漏事件。

四、韩国平昌冬季奥运会遭遇黑客攻击

2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。

五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪

2018年2月中旬,工业网络安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。

Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。

网络攻击相关 文章 :

1. 网络攻击以及防范措施有哪些

2. 企业级路由器攻击防护的使用方法

3. 局域网ARP欺骗和攻击解决方法

4. 网络arp攻击原理

5. 关于计算机网络安全专业介绍

今天电脑提示中毒Email-Worm.Win32.Brontok.dr.这是什么病毒?

病毒名称: Email-Worm.Win32.Brontok.dr

中文名称: 布朗克变种

病毒类型: 蠕虫类

文件 MD5: 3E8506FFDDE89B31580043CB814F1578

公开范围: 完全公开

危害等级: 5

文件长度: 222,720 字节

感染系统: Win9X以上系统

开发工具: Microsoft Visual Basic 5.0 / 6.0

命名对照: BitDefender [Generic.Brontok.26297BBD]NOD32[Win32/Brontok.CV]

Avast![ Win32:Brontok-I] AVG[ Virus identified I-Worm/Brontok.C]

DrWeb[BackDoor.Generic.1138] McAfee[W32/Rontokbro.gen@MM]

病毒描述:

该病毒运行后,衍生病毒文件到多个目录下,添加注册表随机运行项以跟随系统启动。并添计划任务、启动项目以保证启动病毒副本。病毒修改注册表以达到禁用“注册表”、“文件夹选项”的目的。发送带有病毒副本的邮件到搜索到的 Email地址。

行为分析:

1 、衍生下列副本与文件:

%Documents and Settings%\ 当前用户名 \Templates\Brengkolang.com

%Documents and Settings%\ 当前用户名 \Application Data\csrss.exe

%Documents and Settings%\ 当前用户名 \Application Data\ListHost14.txt

%Documents and Settings%\ 当前用户名 \Application Data\lsass.exe

%Documents and Settings%\ 当前用户名 \Application Data\services.exe

%Documents and Settings%\ 当前用户名 \Application Data\smss.exe

%Documents and Settings%\ 当前用户名 \Application Data\Update.14.Bron.Tok.bin

%Documents and Settings%\ 当前用户名 \Application Data\Update.14.Bron.Tok.bin

%Documents and Settings%\ 当前用户名 \ 「开始」菜单 \ 程序 \ 启动 \ Empty.pif

%WinDir%\ShellNew\sempalong.exe

%WinDir%\BerasJatah.exe

%WinDir%\System32\antiy's Setting.scr

2 、新建注册表键值:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\

Run\Bron-Spizaetus

Value: String: ""%WINDOWS%\ShellNew\sempalong.exe""

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Tok-Cirrhatus

Value: String: ""%Documents and Settings\ 当前用户名 \Local Settings\

ApplicationData\smss.exe""

3 、修改下列注册表键值:

\Documents and Settings\ 当前用户名 \ 「开始」菜单 \ 程序 \ 启动 \ Empty.pif

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Shell

New: String: "Explorer.exe "%WINDOWS%\BerasJatah.exe""

Old: String: "Explorer.exe"

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\

Advanced\Hidden

New: DWORD: 0 (0)

Old: DWORD: 1 (0x1)

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\

Advanced\HideFileExt

New: DWORD: 1 (0x1)

Old: DWORD: 0 (0)

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\

Advanced\ShowSuperHidden

New: DWORD: 0 (0)

Old: DWORD: 1 (0x1)

4 、添加一个执行病毒副本的计划任务:

名称 : At1

执行路径: "%Documents and Settings\ 当用的用户名 \Templates\Brengkolang.com"

执行时间:每天的 17:08

5 、发送带有病毒附件的空标题邮件,邮件内容为 ;

-- Hentikan kebobrokan di negeri ini --

1). Penjarakan Koruptor, Penyelundup, Tukang Suap, Bandar NARKOBA

( Send to "NUSAKAMBANGAN")

2). Stop Free Sex, Aborsi, Prostitusi ( Go To HELL )

3). Stop pencemaran lingkungan, pembakaran hutan perburuan liar.

4). SAY NO TO DRUGS !!!

-- KIAMAT SUDAH DEKAT --

Terinspirasi oleh: Elang Brontok (Spizaetus Cirrhatus) yang hampir punah

By: HVM31 -- JowoBot #VM Community --

!!! Akan Kubuat Mereka (VM lokal yg cengeng bodoh) Terkapar !!!

6 、邮件地址从包含下列字符串的文件中获得:

PLASA,TELKOM,INDO,.CO.ID,.GO.ID,.MIL.ID,.SCH.ID,.NET.ID,

.OR.ID,.AC.ID,.WEB.ID,.WAR.NET.ID,ASTAGA,GAUL

7 、发送 ping 包,对 KASKUS.com ( 6*.2*2.1*9.1*0 )进行 ICMP 泛洪攻击。

8 、从下列地址下载 TXT 文件:

*oc*ti*s.com ( 6*.2*8.7*.6* ) /sblsji1/IN14SDSDWWHOX.txt

注: % System% 是一个可变路径。病毒通过查询操作系统来决定当前 System 文件夹的位置。 Windows2000/NT 中默认的安装路径是 C:\Winnt\System32 , windows95/98/me 中默认的安装路径是 C:\Windows\System , windowsXP 中默认的安装路径是 C:\Windows\System32 。

清除方案:

1 、 使用安天木马防线可彻底清除此病毒 ( 推荐 )

2 、 手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用安天木马防线断开网络,结束病毒进程:

%Documents and Settings%\ 当前用户名 \

Application Data\csrss.exe

%Documents and Settings%\ 当前用户名 \

Application Data\inetinfo.exe

%Documents and Settings%\ 当前用户名 \

Application Data\lsass.exe

%Documents and Settings%\ 当前用户名 \

Application Data\services.exe

%Documents and Settings%\ 当前用户名 \

Application Data\smss.exe

(2) 在“运行”中输入 gpedit.msc ,打开“组策略”,将下列项设置为

“禁用”:

1)、用户配置-管理模板-Windows 资源管理器-

从“工具”菜单中删除“文件夹选项”菜单

2)、用户配置-管理模板-系统-阻止访问注册表编辑工具

3)、用户配置-管理模板-系统-阻止访问命令提示符

(3) 删除下列注册表键值:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\

CurrentVersion\Run\Bron-Spizaetus

Value: String: ""%WINDOWS%\ShellNew\sempalong.exe""

HKEY_CURRENT_USER\Software\Microsoft\Windows\

CurrentVersion\Run\Tok-Cirrhatus

Value: String: ""%Documents and Settings\ 当前用户名 \

Local Settings\Application Data\smss.exe""

(4) 恢复下列注册表键值为旧值:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\

CurrentVersion\Winlogon\Shell

New: String: "Explorer.exe "%WINDOWS%\BerasJatah.exe""

Old: String: "Explorer.exe"

HKEY_CURRENT_USER\Software\Microsoft\Windows\

CurrentVersion\Explorer\Advanced\Hidden

New: DWORD: 0 (0)

Old: DWORD: 1 (0x1)

HKEY_CURRENT_USER\Software\Microsoft\Windows\

CurrentVersion\Explorer\Advanced\HideFileExt

New: DWORD: 1 (0x1)

Old: DWORD: 0 (0)

HKEY_CURRENT_USER\Software\Microsoft\Windows\

CurrentVersion\Explorer\Advanced\ShowSuperHidden

New: DWORD: 0 (0)

Old: DWORD: 1 (0x1)

(5) 删除病毒释放文件:

%Documents and Settings%\ 当前用户名 \

Application Data\smss.exe

%Documents and Settings%\ 当前用户名 \

Templates\Brengkolang.com

%Documents and Settings%\ 当前用户名 \

Application Data\csrss.exe

%Documents and Settings%\ 当前用户名 \

Application Data\inetinfo.exe

%Documents and Settings%\ 当前用户名 \

Application Data\ListHost14.txt

%Documents and Settings%\ 当前用户名 \

Application Data\lsass.exe

%Documents and Settings%\ 当前用户名 \

Application Data\services.exe

%Documents and Settings%\ 当前用户名 \

Application Data\smss.exe

%Documents and Settings%\ 当前用户名 \

ApplicationData\Update.14.Bron.Tok.bin

%Documents and Settings%\ 当前用户名 \

ApplicationData\Update.14.Bron.Tok.bin

%Documents and Settings\ 当前用户名 \

「开始」菜单 \ 程序 \ 启动 \ Empty.pif

%WinDir%\ShellNew\sempalong.exe

%WinDir%\BerasJatah.exe

%WinDir%\tl32v20.dll

%WinDir%\System32\antiy's Setting.scr

我公司邮件服务器总是被攻击,应该怎么防范?

服务器被攻击了怎么办?如何避免服务器被攻击,是很多人关注的问题,常见的服务器攻击类型有3种,一种是服务器拒绝攻击,第二种是利用型攻击,第三种是信息收集型攻击,如果处理避免这三种攻击呢?

1、如何避免服务器拒绝式攻击

服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施攻击行为,也就是突然大流量的访问,导致你的服务器,无法负荷,直至出现服务器宕机,或者带宽塞满,拖慢正常用户的访问速度,甚至让正常访问的用户无法进行访问。

关于这类型的攻击,处理方法有以下方法:

(1)购置防火墙,限定路由器最大尺寸,阻断ICMP以及任何未知的协议;

(2)即使更新服务器数据,根据数据库的形态,在防火墙做出特殊的访问限定;

(3)关掉不必要的服务器,或者协议,阻止临时大流量的访问;

(4)配置邮件服务器,自动设置一台机器不断的大量的接受统一主机的重复消息。

2、如何避免利用型攻击

利用型攻击,是一直直接尝试多种途径黑掉您的服务器,包括口令猜测,木马,达到100%的控制权,然后利用对主机的控制权,在主机里面,安装病毒软体,或者直接下载掉您的重要数据,或者利用您的主机,做一些非正常行为,例如攻击别人等等!

关于此类型的攻击,处理方法有以下几种:

(1)选用复杂口令

(2)利用防护软件保护系统,不停检查服务器更新提示,确认没有其他服务

3、信息收集型攻击,主要表现为80端口收集,ip地址扫描,木马信息植入等等,一般这种情况来说,都是恶意瞄准的,这种情况能避免的方式很多,但是要一对一做出对应措施。建议选用以下方式避免:

(1)不适用常见端口,例如8080端口等等;

(2)避免使用常见密码,数字等等,最好是大小写字母加数字;

华普在线专业从事海内外服务器租用 需要租用高防服务器可以联系华普在线-小李

0条大神的评论

发表评论