来自 资讯 2021-06-06 01:20 的文章

国内高防cdn_高防手表_精准

国内高防cdn_高防手表_精准

新闻产业2014年4月22日星期四下午网络钓鱼发现了一堆新主机,利用家庭电脑的开放RDP端口最近一波网络钓鱼攻击显示,攻击者现在在家用电脑上安装网络服务器软件,并上传大量网络钓鱼网页,这些网页链接到针对金融机构和支付服务的垃圾邮件中。但为什么呢?根据Phishlabs的广泛研究,当发现钓鱼网站时,通常会联系主机提供商以快速删除它们。通过对服务器的直接控制以及违反合同条款而关闭服务器的权力,主机可以减少网络钓鱼者窃取证书的企图。因此,通过找到毫无防备的PC主机,攻击者可以轻松延长其网络钓鱼操作的寿命。这叫做更聪明的工作!那么,他们如何找到随机的家用电脑来安装他们的软件呢?通过扫描住宅服务IP地址以查找开放的Microsoft RDP(远程桌面协议)端口,攻击者能够强行使用密码来远程访问其计算机。通常情况下,防御cc攻击可以通过多种方法,ddos防御哪家便宜,密码要么是默认密码,要么是常用密码,要么是其他弱密码,就像Phishlabs报告的那样。什么样的软件可以使这些欺骗网站?攻击者安装PHP Triad,这是一个基于Windows的免费开源软件堆栈,宝塔如何设置防御CC,允许他们在默认端口80/tcp上承载/服务网页,如果ISP阻止了该端口,防火墙能防御ddos吗,则可以在另一个端口上承载/服务网页。作为一个完整的开发和服务器环境,PHP Triad在计算机上设置并安装PHP、Apache、MySQL和PHPMyAdmin,此外还为攻击者提供了一个管理面板来控制每个组件。虽然主机提供商受终止钓鱼网站的合同约束,但ISP(互联网服务提供商)对客户的个人电脑没有太多控制权,因此很难根除钓鱼网站和恶意网络服务器软件。虽然ISP可以威胁说,如果他们不摆脱该软件,他们将停止服务,但他们没有什么其他办法来确保他们的客户采取行动。据PhishLabs的威胁情报主管唐·杰克逊接受采访时说DarkReading.com网站,网络钓鱼者每月至少扫描受影响网络上的150万台计算机。在PhishLab研究人员调查的18万台主机中,大约1.5%的主机的RDP端口对互联网开放。虽然只有1-2%的用户真正打开了RDP,但攻击者仍然很容易利用这一事实进行欺诈。不仅仅是个人电脑用户通过RDP被黑客攻击并不是什么新鲜事,Brian Krebs在2013年12月的一篇文章中报道,通过RDP进行黑客攻击:真是愚蠢的密码。在这篇文章中,他描述了Makost[dot]net如何出售对被黑客攻击的RDP的访问权,这些RDP被配置为接受来自Internet的连接。这些RDP是通过扫描Internet地址块并等待在其中一个端口上响应查询的主机来找到的。然后他们必须找到一个有效的用户名和密码来匹配,这通常是同一个。正如克雷布斯在文章末尾所说:如果您已经读过这篇文章,我希望现在可以清楚地看到,使用RDP攻击您的系统的最简单的方法就是选择糟糕的凭证。不幸的是,防劫持高防云cdn,有太多的组织最终会出售类似这样的服务,因为他们将技术支持外包给从事这种草率安全的第三方公司。令人不安的是,大约25%的被黑客攻击的RDP属于企业,而另外75%是住宅。这些业务跨越了许多不同的行业,从医疗保健到教育,再到政府机构,但RDP港口开放率最高的行业主要是制造业和零售服务业。对于个人电脑用户和潜在的商业用户,通过双因素身份验证,在诸如RDP这样的远程访问系统上保护用户帐户的安全可以变得更安全,从而防止试图访问和安装软件的网络钓鱼者。要了解如何集成双因素来保护Microsoft远程访问点,请阅读Microsoft产品的双因素身份验证和Duo Security的远程桌面协议(RDP)集成文档。对于我们这些试图防范成功的网络钓鱼尝试的人来说,在登录贵公司网络时使用双因素身份验证可以阻止攻击者跟踪。为了获得有关RDP安全的提示,管理员可以阅读由Krebs链接的这篇很棒的资源,这是一篇关于为系统管理员保护远程桌面的最佳实践文档,顺便说一下,该文档还建议在"高度敏感的系统"上使用双因素身份验证