来自 安全 2021-05-03 11:01 的文章

防cc_ddos防攻击500g_怎么办

防cc_ddos防攻击500g_怎么办

那些知道你何时何地冲浪的人没有人喜欢让一个老大哥看着他们冲浪。然而,centos6.5防御cc,随着浏览器技术的发展,我们开始有一些侵犯隐私的无害功能的"副产品"。现在,我们已经普遍接受,我们的直接/上游互联网提供商可以窥探我们的流量,他们可以看到我们试图访问的网站(无论是通过IP目的地还是监控DNS查询),并且可以窥探明文内容。但是ISP监视流量的能力仅限于通过它的流量,即它的客户。如果有中央组织可以监控任何/所有ISP的用户流量(在一定程度上),会怎么样?我将继续并忽略那些显而易见的公司/服务,在这些公司/服务中,你可以在浏览器中安装一个工具栏,这样他们就可以在你去的任何地方(比如Alexa)观看和制作表格。这是一种选择加入的情况,你愿意将你的所有信息提供给第三方。我还将忽略您可能正在使用的任何web代理服务,高防cdn哪里做得好,金盾能防御cc么,因为这些都是具有相同后果的选择性加入情况。当然,组织内部的任何内部监控也是免责的;我要关注的是,在您的本地网络、组织和ISP之外,有谁在接收您的冲浪数据,而您没有明确选择将其提供给您他们。所以让我们从HTTPS开始,就像在常见的web浏览器中实现的一样。最常见的浏览器包括证书撤销检查功能,以确保HTTPS站点证书没有被破坏。当证书被吊销时,将查询服务器是否已被吊销,并查询服务器是否已被吊销访问证书。这些CRL和OCSP服务器由证书颁发者操作,如Thawte、Verisign等。这里的关键是许多SSL证书与特定网站有一对一的关系(即传统证书,而不是通配符证书);因此,对OCSP响应程序的网站证书的查询实际上告诉证书颁发者您正在访问该站点。现在,证书颁发者只能跟踪对其颁发证书的站点的访问,但在2007年,Verisign及其子公司被认为已经颁发了超过57%的SSL证书,使他们有理论能力跟踪网站访问超过一半的HTTPS网站互联网。幸运的是我简要回顾过的OCSP响应程序都没有设置HTTP浏览器cookies,这意味着它们没有跟踪唯一的个人(至少,不是通过简单的浏览器方式)。这是一件好事;他们可以实现的最佳跟踪粒度通常是每个源IP地址(忽略浏览器头/请求和TCP协议指纹,以区分同一IP中不同的浏览器/系统)。如果您是家庭用户,并且与您的IP地址有一对一的关系,这可能会有问题,但是如果您在为多个用户提供服务的NAT或代理之后(使其与IP地址具有多对一关系),则可以接受。[旁白/赞成:如果您碰巧看到一个公共OCSP设置浏览器cookies,请告诉我!]默认浏览器起始页是另一个隐私泄露途径。每次启动web浏览器时,Microsoft、Apple、Opera或Mozilla都会通过各种默认的浏览器起始页请求来听到:?客户端=firefox-a&rls=mozilla网站:en-US:关icial://portal.opera.com?LinkId=74005起始页本身可能看起来无害,但它们会带来更多的曝光。例如,苹果的起始页包含一个请求metrics.apple.com,它实际上是指向Omniture(解析metrics.apple.com向appleglobal.112.2o7.net返回DNS CNAME);请求收集并发送大量识别浏览器信息,包括屏幕分辨率和所有已安装的浏览器插件。我见过有人对metrics.apple.com转发到双击.net我也是。当你开始访问这些网页的时候,你就可以开始使用这些网页的链接了。除了苹果使用Omniture和Doubleclick之外,Opera的门户页面还包括指向Google Analytics的资源链接,Mozilla则重定向到Google。使用的Microsoft门户页面Webtrends.com网站为指标。但是更重要的是,这些提供商中的任何一个都能唯一地识别您吗?微软依赖m。webtrends.com网站,而且该网站为您设置了一个独特的cookie,因此无论您去哪里,Webtrends都可以跟踪您。Apple、Omniture和Doubleclick也是如此。事实上,这些指标和广告元素被托管在浏览器起始页上,这意味着这些服务有机会在您的冲浪会话开始时就植入他们独特的cookie。另外,看看起始页的宿主位置和方式。Microsoft重定向自微软.com到MSN.com网站,个人博客高防cdn哪个比较好,起始页实际所在的位置。通过将起始页放在MSN上,所有的MSN Cookie现在都可用了——如果你登录了,这意味着微软知道你是谁,如果他们愿意的话,可以单独识别你。由于Mozilla重定向到Google,同样的情况通常也适用于Google使用自己的cookie来识别/跟踪你。但是幸运的是,这只是一个小的信息暴露;知道你启动了你的网络浏览器并不完全是一个惊天动地的隐私侵犯,它只发生在你的冲浪会话的开始(而不是当你打开新选项卡等)。另外,这些即时信息并不会暴露你真正的冲浪目的地…只是你打开了一个浏览器。前面提到的OCSP问题揭示了更多关于你在哪里冲浪的信息;但这并不是唯一一个这样做的功能…许多浏览器最近增加了各种反网络钓鱼和安全冲浪功能,这些功能基本上是查询你在数据库中访问的主机/网址,看看它是否是已知的违规者,因此应该被阻止。想一想:对于你上网时访问的每一个URL/主机,都会进行一次查找,以确保URL是安全的。那么这个查找是如何完成的呢?一些浏览器供应商已经设计了他们的功能,使得已知罪犯的数据库可以下载并存储在用户的本地系统上,这样就可以在本地查询它们。这是理想的,因为这意味着查找速度很快(只需查看下载的文件),并且不会公开实际发生的查找。不过,请注意,我在这一段开头用的是"一些浏览器供应商"……事实证明,最值得怀疑的隐私侵犯者是Opera。他们的SiteCheck功能在默认情况下启用,用于在您试图访问恶意软件站点时向您发出警告,商城如何防御cc,它向sitecheck2发送实时请求。opera.com网站为每一个新的主人冲浪。交易看起来有点问题比如:得到/?主持人=www.google.com&hdn=naLWSHPy7ud1pACYor32hg==HTTP/1.1用户代理:Opera/9.64(Windows NT 5.2;U;en)Presto/2.1.1主机:sitecheck2。opera.com网站…HTTP/1.1 200确定日期:2009年5月15日星期五15:17:11 gmt内容类型:text/xml…每一个