草庐IT

DDoS 攻击

全部标签

K8s攻击案例:组件未授权访问导致集群入侵

K8s集群往往会因为组件的不安全配置存在未授权访问的情况,如果攻击者能够进行未授权访问,可能导致集群节点遭受入侵。比较常见的的组件未授权访问漏洞,主要包括APIServer未授权访问、kubelet未授权访问、etcd未授权访问、kube-proxy不安全配置、Dashboard未授权访问。接下来,我们将对这几个未授权访问的攻击场景和攻击过程进行详细的分析。01、APIServer未授权访问APIServer是集群的管理入口,任何资源请求或调用都是通过kube-apiserver提供的接口进行。默认情况下,APIServer提供两个端口服务,8080和6443,配置不当将出现未授权访问。808

智能合约安全之Solidity重入攻击漏洞的深入理解

漏洞原理以太坊智能合约的特点之一是能够调用和使用其他外部合约的代码。这些合约通常会操作以太币,经常将以太发送到各种外部用户地址。这种调用外部合约或向外部地址发送以太币的操作,需要合约提交外部调用。这些外部调用可能被攻击者劫持,比如,通过一个回退函数,强迫合约执行进一步的代码,包括对自身的调用。这样代码可以重复进入合约,这就是“重入”(Re-Entrancy)的来源。著名的DAO黑客攻击事件中就是利用了这种类型的漏洞。以下Solidity知识点能帮助我们更好的理解重入攻击的内在原因。Fallback函数合约可以有一个未命名的函数。这个函数不能有参数也不能有返回值。如果在一个到合约的调用中,没有其

论文阅读笔记:基于 Mininet 的 DDoS 攻击和防御研究与实现

论文阅读:基于Mininet的DDoS攻击和防御研究与实现(BUPT本科生论文)总结​​\qquad​该论文主要研究及实现SDN中的DDoS攻击与防御,使用Mininet+Ryu控制器搭建虚拟网络拓扑作为实验平台,模拟真实的SDN环境。该论文通过训练决策树算法模型作为DDoS攻击检测方法。利用流表下发的原理设计了DDoS攻击的缓解方法,编写了一款Ryu控制器,以实现对SDN网络中的DDoS攻击的检测与缓解功能。​​​\qquad​该论文可以作为初学者了解SDN、DDoS攻击、决策树算法等知识的入门参考。一、绪论​​\qquad​该部分主要阐述了研究背景、研究意义、国内外研究现状、本文研究内容等

防止恶意攻击,服务器DDoS防御软件科普

    作为一种恶意的攻击方式,DDoS攻击正以超出服务器承受能力的流量淹没网站,让网站变得不可用。近几年,这种攻击持续增多,由此优秀服务器DDoS防御软件的需求也随之增长。那么如何选择服务器DDoS防御软件,从根本上根除DDoS攻击而造成的宕机,保障企业的生产力和效率呢?让我们一起来看看。    服务器DDoS防御软件是应用最早的DDoS防御产品,一般是直接安装在PC、服务器的操作系统上,也可以是软件防火墙附加的DDoS防御属性。这类产品起到简单的异常流量识别、限制的作用。但是,其性能较差,对于洪水攻击等高强度DDoS攻击束手无策。更值得关注的是,应用DDoS攻击者依靠自动化(脚本、程序和僵

零时科技 || OKC 项目被攻击事件分析

事件背景2023-11-1318:51:57(UTC)链上发生一笔针对OKCToken的攻击事件,黑客通过存在缺陷的MinerPool获取了及时收益黑客攻击交易:0xd85c603f71bb84437bc69b21d785f982f7630355573566fa365dbee4cd236f08黑客攻击合约1:0xD5d8c2fd8A743A89BC497B2F180C52d719a007B9黑客攻击合约2:0x617432Fc98c1fFaAB62B8cB94Cef6D75ABD95598黑客攻击合约3:0x28e7c8337373C81bAF0A4FE88ee6E33d3C23E974攻击者

【计算机系统和网络安全技术】第⑦章:拒绝服务攻击

第⑦章:拒绝服务攻击1.拒绝服务攻击一种通过耗尽CPU、内存、带宽以及磁盘空间等系统资源,来阻止或削弱对网络、系统或应用程序的授权使用行为 是一种针对某些服务可用性的攻击,可以作为dos攻击的资源有:网络带宽,系统资源,应用资源经典拒绝服务攻击:泛洪攻击(目标占据所有目标组织的网络连接容量)源地址欺骗(采用伪造的源地址,攻击者可以制造出大量的目的地址指向目标系统的数据包,拥塞将发生在连接到最终的低容量链路的路由器,需要整个网络的工程师来协作检测,耗时耗力)SYN欺骗:通过造成服务器上用于管理TCP的连接表溢出,从而攻击网络服务器响应TCP连接请求,以后的合法用户的连接请求将得不到服务器响应,是

摧毁最大电信运营商的系统,俄罗斯黑客持续攻击乌克兰

2023年12月,俄罗斯黑客攻破了乌克兰最大的电信服务提供商Kyivstar的系统,并清除了电信运营商核心网络上的所有系统。此次事件发生后,Kyivstar的移动和数据服务中断,导致其2500万移动和家庭互联网用户中的大多数失去了互联网连接。乌克兰安全局(SSU)网络安全部门负责人IlliaVitiuk在接受媒体采访时表示,攻击者在2023年5月侵入了Kyivstar的网络。几个月后,他们发起了攻击,清除了数千个虚拟服务器和计算机,并“彻底”摧毁了电信运营商的“核心”。他强调,至少从2023年5月起,黑客就已经潜伏在系统中,但尚不清楚何时起拥有完全访问权,估计至少从11月起。在一次大规模中断后

hadoop - Apache Spark : In SparkSql, 是易受 SQL 注入(inject)攻击的 sql

这个问题在这里已经有了答案:SparkSQLsecurityconsiderations(1个回答)关闭5年前。场景:假设Hive中有一个表,使用下面的ApacheSpark中的SparkSql查询它,其中表名作为参数传递并连接到查询.在非分布式系统的情况下,我对SQL注入(inject)漏洞有基本的了解,并且在JDBC的上下文中了解createStatement/preparedStatement在这种情况下的用法。但是sparksql这个场景呢,这段代码有漏洞吗?有什么见解吗?defmain(args:Array[String]){valsconf=newSparkConf().s

攻击树模型

当今的计算机系统和网络安全风险日益增加,攻击者利用各种漏洞和技术来入侵系统,从而造成严重的损失。攻击树模型是一种针对计算机系统和网络的安全评估方法,它可以帮助安全专家评估系统的安全性,并识别潜在的攻击路径和威胁。一、攻击树模型的概述攻击树模型是一种图形化的安全评估工具,它用于评估系统和网络的安全性,并确定防御和应对潜在攻击的策略。攻击树模型基于树形结构,攻击者的目标在根节点,攻击者需要遵循不同的攻击路径到达目标节点。攻击树模型的节点包括基本事件、中间事件和最终事件,每个节点都表示系统中的一个潜在漏洞或安全问题。二、攻击树模型的构建攻击树模型的构建分为三个主要步骤:确定攻击目标:首先,需要确定攻

构建安全防线:SDLC中的供应链攻击防范最佳实践与Log360解决方案

在过去的12个月里,有10家公司发现了软件供应链风险。供应链中依赖关系的增加扩大了对手的攻击面。这也导致威胁行为者将注意力从仅影响最终用户的下游链转移到上游链,影响供应商、客户和最终用户。因此,让我们立即讨论如何使你的SOC团队在产品开发的每个阶段都能够检测和防范供应链攻击。SOC团队**如何检测和防范供应链攻击**一个周密规划的产品开发流程,也可称为软件开发生命周期(SDLC),是保护供应链的首要步骤。作为SOC经理,让你的产品管理和DevOps团队认识到潜在威胁是对抗这类攻击的第一道防线。因此,让我们深入了解SDLC的不同阶段,并揭示在每个阶段检测和防范供应链攻击的不同技术。供应链攻击**