来自 网络 2021-10-14 03:06 的文章

海外高防_高防包_方法

海外高防_高防包_方法

Tenable的研究团队最近发布了各种Nessus插件和被动漏洞扫描程序(PVS)PASL脚本,这些脚本可以审计和检测网络上(和关闭)正在使用的DNS服务器。这些插件和脚本可以用来查找受DNSChanger恶意软件影响的系统,内网ddos攻击防御,但它们也可以用于更广泛地审计正在使用的DNS服务器。这篇博客文章描述了新的插件和PASL脚本,以及如何使用它们来审核正在使用的活动DNS服务器。以下新的Nessus插件和PVS PASL脚本已经提供:Nessus:58181–Windows DNS服务器枚举58180–Mac OS X DNS服务器枚举58182–DNSChanger恶意软件检测PVS:07053–DNS客户端/服务器日志记录07055–DNSChanger恶意软件检测Nessus检查需要凭据来查看已审核的Windows或Mac OS X系统上存在的已配置DNS服务器。以下是配置了一个DNS服务器的已审核Mac OS X系统的Nessus 5屏幕截图:以下是SecurityCenter系统管理PVS传感器的屏幕截图,该系统发现192.168.1.61的系统使用了四个DNS服务器:有关DNSChanger特洛伊木马的信息已被FBI、F-Secure、Internet Identity和Symantec广泛传播。受感染的计算机被修改为使用IP地址为85.255.112.36和85.255.112.41的DNS服务器。一名美国法官下令,这些敌对的DNS服务器必须保持在线,直到2012年7月。收集整个组织的DNS服务器使用情况对于识别许多类型的授权和未授权行为非常有用,例如:识别配置不良的DNS设置。识别出站端口53/DNS控制薄弱的网络部分。识别由软件、移动应用程序甚至恶意程序查询的DNS服务器。在SecurityCenter中,主动和被动插件/脚本可用于动态资产列表标记。例如,将一个PVS脚本过滤器7053和内容"216.136.95.2"(时代华纳DNS服务器)结合起来,可以识别网络上利用这一点的每个节点,如下面的屏幕截图所示:使用Nessus查找此类数据非常准确,并且需要在Windows或OS X系统上使用帐户。PVS还可以以一种独特的方式找到这类数据,智能dns防御ddos,因为它审核每个观察到的DNS查询。这包括DNS查找难以审核的系统,如打印机和iPad,以及DNS查找嵌入到基础结构中的恶意软件BYDNS也是一种实时监控的产品。这些日志可以发送到SIMs和日志分析工具,比如Tenable的日志相关引擎(LCE)。以下是LCE呈现的大型大学校园服务器场全天的实时DNS查找、DNS查找失败甚至内部MDN查找的屏幕截图:这些来自PVS的日志可以用于实时警报,并通过显示系统何时受到破坏来增强法医分析。在这些插件/脚本可用之前,我已经安排了在LCE上运行的报告和警报,以查找任何涉及与DNSChanger相关的IP的DNS活动。当系统被恶意软件感染并指向网络之外的DNS服务器时,拥有一个独立的DNS活动日志(如PVS生成的日志)是非常宝贵的。DNS配置审计经常被忽视,因为如果它能工作,没有人抱怨,防御ddos云服务,一旦它不工作,它就会被修复。网络的安全性依赖于确保它配置了正确的DNS服务器。我们以前写过关于被动网络监控和扫描网络以寻找受感染系统的博客。以下是一些附加链接供参考:Nessus与病毒的斗争将数据包转换为Syslog利用Nessus检测恶意软件分发

,高防cdn动态,防ddos防御云