来自 DDOS 2021-04-04 02:39 的文章

无视ddos_怎么处理_阿里云的服务器总被攻击

无视ddos_怎么处理_阿里云的服务器总被攻击

Armis实验室发现了一种新的攻击载体,可以攻击任何具有蓝牙功能的设备。其中包括移动设备、桌面设备和物联网设备,约占82亿台设备。所有的操作系统都是易受攻击的——Android、iOS、Windows和Linux。它被称为BlueBorne,暴露了蓝牙技术中的几个漏洞。这些漏洞有可能执行一系列恶意攻击。Armis指出,其中一些情况如下:控制设备访问公司数据和网络闯入使用气隙安全措施的安全网络在受感染的设备范围内传播恶意软件BlueBorne不要求蓝牙设备与其他设备配对以进行攻击。更糟糕的是,即使蓝牙处于不可发现模式,免费高速高防cdn,设备也很容易受到影响。剥削的容易程度利用这些新发现的蓝牙漏洞到底需要什么?正如Armis实验室BlueBorne白皮书中所指出的,个人博客高防cdn哪个比较好,第一步是窃取BD_ADDR(蓝牙设备地址)。这是蓝牙设备的硬编码48位MAC地址。窃取蓝牙设备的BD_ADDR,特别是当它被设置为不可发现时,ddos防御免费,过去被认为是一项壮举。随着新的蓝牙"嗅探"硬件的引入,这项工作变得容易多了。一个这样的设备是开源硬件Ubertooth,它可以插入计算机的USB端口,只要插入Ubertooth,它就可以从空中获取任何蓝牙通信。在其他一些监控工具的帮助下,分析流量-voilá-你就有了BD_ADDRs。通过蓝牙传播恶意软件更有趣的攻击之一是利用BlueBorne漏洞传播恶意软件的可能性。更具体地说,通过移动设备。我唯一可以假设这种情况发生的方法是使用收集的BD_地址列表进行攻击,然后创建一个恶意应用程序来扫描这些地址。列表中范围内的任何设备都将成为目标。利用BlueBorne漏洞自行传播,恶意应用程序会传输到目标设备。请记住,目标设备的用户也需要接受安装恶意应用程序。所有这些都不是不可能的,但是由于需要BD_addr列表的限制,这是不可能的。现在,如果一个移动设备可以盗用BD_地址(目前还不能),那么我们应该开始担心。那么情况有多糟?Armis实验室为展示BlueBorne漏洞所做的工作对安全行业非常有价值。它强调了改进蓝牙安全性的必要性。我赞扬他们在这方面的努力。Ubertooth等嗅探硬件的引入,以及Kismet等其他开源工具分析收集到的流量,为黑客扫除了最困难的障碍——收集BD峈ADDR。随着这次曝光,我同意Armis实验室的预测-我们将继续看到更多的蓝牙漏洞出现。必须在蓝牙范围内的要求对BlueBorne造成了限制。我相信这一限制将使其与更有针对性的攻击隔离开来,最有可能针对特定公司。在这种情况下,鱼叉式网络钓鱼攻击更容易实施,而且不需要物理上处于蓝牙范围内。因此,ddos防御方法弹性ip,我怀疑我们是否会在现实世界的攻击中看到BlueBorne的实现。禁用蓝牙默认情况下,蓝牙已启用。如果您不使用蓝牙,即没有任何设备配对,最好禁用它。如果你真的使用蓝牙,在不使用的时候禁用它是对付BlueBorne最安全的选择。然而,许多人使用移动设备与车载免提装置配对。理想情况下,ddos攻击以及防御方法,记住根据你是否开车而启用/禁用蓝牙是最好的选择。不太理想,也不太可能,你会忘记启用蓝牙,然后才开始开车-包括我自己。因此,你必须权衡什么才是更大的威胁。蓝本攻击还是在开车时看着你的手机启用蓝牙?只是想一想。