广 告 位 招 租 QQ:527116945
当前位置: 首页 » SEO » seo » 正文

网络优化 seo

放大字体  缩小字体 发布日期:2022-05-29 01:43:09  来源:网络优化 seo  作者:kuai  浏览次数:1
核心提示:网络优化 seo-技术型seo技术网站最有效seo技术优化方法解析IPMI智能平台管理接口是一种开放标准的硬件管理接口规格,定义了嵌入

网络优化 seo-技术型seo技术网站最有效seo技术优化方法解析

IPMI智能平台管理接口是一种开放标准的硬件管理接口规格,定义了嵌入式管理子系统进行通信的特定方法。IPMI 信息通过基板管理控制器 (BMC)(位于 IPMI 规格的硬件组件上)进行交流。使用低级硬件智能管理而不使用操作系统进行管理,具有两个主要优点: 首先,此配置允许进行带外服务器管理;其次,操作系统不必负担传输系统状态数据的任务。

IPMI是智能型平台管理接口(Intelligent Platform Management Interface)的缩写,是管理基于 Intel结构的企业系统中所使用的外围设备采用的一种工业标准,该标准由英特尔、惠普、NEC、美国戴尔电脑和SuperMicro等公司制定。用户可以利用IPMI监视服务器的物理健康特征,如温度、电压、风扇工作状态、电源状态等。而且更为重要的是IPMI是一个开放的免费标准,用户无需为使用该标准而支付额外的费用。

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。【百度百科】

今天转载一篇来自百度安全指数2018年3月22日刚刚发布的关于DDoS反射攻击分析的内容,正文部分如下:

0x00 前言

百度智云盾平台在2018年3月17日,防御了一次峰值2Gbps反射类型的DDOS攻击,通过安全分析,认定这是一次新型的反射DDoS攻击,该攻击使用了IPMI协议进行攻击,在国内尚未查到相关的案例。

IPMI(Intelligent Platform Management Interface)智能平台管理接口,原本是一种Intel架构的企业系统的周边设备所采用的一种工业标准。IPMI亦是一个开放的免费标准,用户无需支付额外的费用即可使用此标准。

IPMI 能够横跨不同的操作系统、固件和硬件平台,可以智能的监视、控制和自动回报大量服务器的运行状况,以降低服务器系统成本。IPMI基于UDP协议进行传输,基于该协议建立的远程管理控制服务,默认绑定在623端口。

0x01 攻击分析

这个攻击过程持续了15分钟,峰值超过2Gbps。攻击来源IP共有54828个,攻击来源端口都是623,使用协议IPMI,长度为72字节。对数据包的内容进行具体分析,判断攻击包几乎都是IPMI协议的ping响应包。如图所示:

最初怀疑是攻击者伪造源IP实施的Flood攻击,但验证这54828个攻击源IP的623端口,存活率超过98%,很明显是一种反射攻击。分析反射源的地址位置特征,全球分布如下图示:

美国占了接近40%,TOP30国家排名如下图示:

0x02 关联风险分析

本次攻击采用的IPMIping攻击包,与常规的ping 类似,不同之处ping使用了ICMP协议传输。

IPMI 协议广泛用在Supermicro, Dell, HP, IBM的板载卡管理系统中。而这些存在着默认密码,甚至有些存在长久的Web漏洞可以直接获取密码。认证后可以操作除了ping之外更多的操作,如监控等数据。此时返回数据字节数会远大于请求数据。近几年出现的漏洞多以Web漏洞为主:

CVE-2014-8272 IPMI1.5任意命令执行

CVE-2013-4786 IPMI2.0离线密码爆破漏洞

CVE-2013-4037 IPMI密码哈希值泄漏漏洞

CVE-2013-4031 IPMI用户默认账号登录漏洞

CVE-2013-4782 Supermicro任意IPMI命令执行

CVE-2013-3623 Supermicro cgi/close_window.cgi缓冲区溢出任意命令执行

CVE-2013-3622 Supermicro logout.cgi缓冲区溢出任意命令执行

CVE-2013-3609 Supermicro 权限绕过漏洞

CVE-2013-3607 Supermicro 任意代码执行

CVE-2013-4783 Dell iDRAC6 身份验证绕过导致任意代码执行

CVE-2013-4784 Hp iLO 任意密码绕过

CVE-2014-0806 IBM BladeCenter高级管理模块IPMI明文凭证泄漏

CVE-2013-4037 IBM IPMI明文凭证泄漏。

板载卡管理系统往往不注重Web安全,更新也需要升级固件,导致很多有漏洞的平台裸露在公网中。

此次DDoS攻击源通过扫描分析,有近一半的IP属于Supermicro IPMI管理平台。而Supermicro IPMI管理平台也是被爆出很多漏洞。

0x03 反射攻击趋势分析

本次攻击使用的IPMIping包

IPMIping 传输如下:

Req请求 65字节,返回72字节。放大比例1.1倍。

但从放大比例上看,IPMI的ping包并不是一个好的“反射”放大协议。

但IPMIping 由于攻击包小,来源广泛,可能会穿透部分传统设备。

从最近的几次反射攻击事件看,一些使用量中等规模的UDP服务逐渐黑客利用起来,包括之前的Memcached反射,放大倍数利率达到50000倍,非常惊人。即使互联网上公共开放的数量只有10几万,也能产生大于1T的流量攻击。

无认证逻辑,或者弱认证逻辑(包含默认密码),不常见的UDP服务逐渐成为黑客发动攻击的首选。

0x04 关于团队

智云盾基于百度安全成熟的防御技术,通过灵活的合作模式,旨在为合作伙伴的IDC环境内建设和提供安全基础设施,为其本地快速检测和防御DDoS攻击提供解决方案,同时还能为其客户提供自动化且无限扩展的DDoS云防服务。此外智云盾平台集成包括资产弱点评估、黑客攻击检测、实时安全防御和威胁情报等一系列百度安全能力,在提高IDC安全能力的同时,为最终客户提供安全增值服务。了解更多请访问:https://dun.baidu.com

网络优化 seo-SEO相关(1)

今天和朋友们分享的主题是基于ONVIF协议的物联网设备参与DDoS反射攻击,正文部分的内容是转载自百度安全指数平台,感兴趣的朋友可以收藏一下。

1、概述

百度安全智云盾团队在2019年2月为某第三方IDC提供DDoS防御能力时,捕获到一次利用物联网设备发起的DDoS事件。智云盾系统在2秒内识别攻击,实时对流量做了隔离和清洗,保障用户免遭DDoS的伤害。

根据以往的物联网设备发起的攻击来看,大多是泛洪攻击。臭名昭著的mirai病毒就是利用了物联网设备的漏洞,大量入侵物联网设备,构建僵尸网络实施DDoS攻击。但是本次攻击事件不同于以往的泛洪攻击,本次攻击利用了物联网大量使用UDP协议的特点发起的反射放大的DDoS攻击。2、攻击研究

智云盾系统检测到攻击时,自动对攻击流量进行采样,安全专家对采样包及时进行了深层次的分析和演练。本次攻击事件共涉及反射源1665个。

2.1 攻击包分析

通过对智云盾的攻击采样包发现,反射流量的来源端口是3702,下图红色箭头指向的是反射源端口:

数据包中的payload显示数据格式为soap xml的格式,soap xml数据格式如下图2所示:

这里我们将数据包的payload内容单独提取出来,如下图3所示:

针对此次攻击事件,我们从智云盾威胁中心提取对应的请求流量数据进行分析,这是一次利用了ONVIF协议进行的反射攻击。智云盾安全专家分析此次反射攻击与以往的反射攻击特征相似,不同之处在于利用物联网设备当作反射源。

下面将详细阐述一下反射攻击原理。

2.2 攻击原理

反射类型的DDoS攻击并不会直接攻击受害者IP,而是以受害者的IP构造UDP数据包,对反射源发送伪造的数据包,反射源向受害者IP响应的流量远超过攻击者伪造UDP流量的数据,DDoS黑客组织依靠此方式对受害者实施DDoS攻击,反射类型如下图4所示:

图4中黑客给放大器发送伪造的UDP数据包,经过智云盾团队对DDoS事件攻击的复现以及对标准WS-DISCOVERY请求数据包的改造,改造之后的payload字符串如下:

利用UDP的传输方式,发送该字符串到指定目标的3702端口,服务端返回WS-DISCOVERY响应包。不满足WS-DISCOVERY定义的soap xml格式,接口丢弃请求数据包不做响应。

2.3 放大倍数

按照我们前期对反射放大倍数的研究,采用科学的统计放大倍数时,请求响应的包头甚至是网络间隙都要考虑在内。详细的方案可以参阅《MEMCACHED DRDoS攻击趋势》一文。

我们尝试对智云盾威胁中心截取到的黑客进行反射攻击的请求包进行复现,并优化了请求内容,将请求的payload大小降低到了211个字节,响应单个视频设备地址的响应包长度为1515字节(有分片,分片包头为34+4+20=58),下图5是复现截图:

所以计算得到放大倍数为(1515+66+58)/(211+66)= 5.92倍。

通过从智云盾攻击采样包的实际情况中发现,响应内容最多的有长达3558字节,分片成3个响应包,总长可以达到3558+66+58*2=3740字节,这种情况下的最大放大倍数为3740/277=13.5倍。

因此从目前观察中我们推测此次放大倍数在5-14倍。

3、反射源分析

智云盾安全专家通过对反射源IP进行调查发现,其中被利用的反射源主要来源是视频摄像设备,这些设备的IP一共跨越了全球60个国家和地区。其中反射源大多分布在中国台湾,匈牙利和美国。

这些设备统一都采用了ONVIF协议做通讯管理协议。

3.1 ONVIF协议介绍

ONVIF致力于通过全球性的开放接口标准来推进网络视频在安防市场的应用,这一接口规范将确保不同厂商生产的网络视频产品具有互通性。ONVIF规范中设备管理和控制部分所定义的接口均以Web Services的形式提供。服务端与客户端的数据交互采用soap xml数据格式。

本次黑客使用的WS-DISCOVERY接口是ONVIF协议定义的设备发现接口,数据传输采用UDP的方式实现。

3.2 WS-DISCOVERY接口缺陷

ONVIF协议要求实现ONVIF协议服务的设备支持设备发现以及探测,设备发现也就是下文我们要说的WS-DISCOVERY。

WS-DISCOVERY,客户端向反射源IP的3702端口发送广播消息,等待网内ONVIF协议设备响应自己的IP,UUID,EP Address等信息。

严格上来说暴露在公网提供服务的UDP端口,应该严格遵循请求与响应大小比例为1:1的关系,但此处ONVIF用作设备探测的3702端口未遵循这一原则,导致暴露在公网的3702端口被当作反射源使用。

3.3 ONVIF协议3702端口公网暴露状况

从SHODAN上对3702相关的端口进行检索发现,全球约有21万台主机暴露了3702端口,如果支持ONVIF协议,都可能被用作反射源攻击,如下图6所示:

从智云盾捕获到的攻击事件涉及的反射来源分析,其中包括了大量暴露在公网的物联网设备,多数为视频设备,少部分为打印机等其他物联网设备,涉及厂商较多,包括一些知名的视频设备厂商。

4、DDoS反射攻击趋势

此次攻击是网络视频规范定义的服务探测接口被利用作为反射源,反射攻击倍数较大,并且利用了物联网设备进行反射,危害较大。与传统的DRDoS攻击相比较,此次攻击采用了物联网设备的协议漏洞,随着物联网的普及,相类似的攻击活动将越来越多。

借助物联网设备发起DDoS攻击,概述中提到的Mirai以物联网设备为感染目标行成庞大的僵尸网络发起DDoS攻击,与此次攻击事件不同的是,利用物联网设备发起反射攻击无须入侵设备构建庞大的僵尸网络即可实现,物联网的普及也为黑客实施大流量攻击提供了便利。

5、防范建议

1) 对互联网服务

a) 禁用UDP,不能禁用时,确保请求与响应不要有倍数关系

b) 启用授权验证

2) 对企业用户

a) 如果没有UDP相关业务,可以在上层或者本机防火墙过滤掉UDP包。

b) 可以寻求运营商提供UDP黑洞的IP网段做对外网站服务

c) 可以选择接入DDoS云防安全服务

3)对物联网用户

a) 如果没有公网访问需求,物联网设备不启用公网IP。

b) 如果有公网访问需求,应添加防火墙规则,限制访问IP,减少互联网暴露。

c) 设备初始配置时,设备通信配置上优先选择TCP通信。

原文链接地址:https://bsi.baidu.com/article/detail/128

网络优化 seo-SEO相关(2)

技术型seo往往都比较擅长的是网站搭建的细节操作方面,这也是非常多的seo优化人员刚开始进入seo领域之前的原因。也就是说因为自己懂得怎么样搭建网站,才会来系统的学习seo优化,成为一名真正的技术型seo的。今天和朋友们分享一下技术型seo网站最有效的seo优化方法是怎样的,技术型主要体现在对网站站内代码优化的操作上。

搜索引擎排名规则和算法肯定是以用户体验为核心来更新的,网站如果可以有生产高质量内容的能力,可以提供帮助解决用户需求的内容的话,网站即使是没有专业的seo优化人员操作,通过时间的积累也可以获得很多不错的关键词排名效果。这也是很多互联网站长并不懂得seo优化,但是却知道自己的网站是给谁看的,准备什么内容才会吸引自己的目标浏览用户。

但是作为技术型seo的工作人员来说,不但是要考虑到目标用户的用户体验和用户需求,还要针对搜索引擎这位特殊的目标用户的用户体验。这样就需要针对网站的站内优化进行合理的技术改造,比如说复合搜索引擎蜘蛛抓取的URL路径优化、H标签的正确运用、网站层次结构设计与展现、网站页面标题的调用优化等等。

除了以上所描述的之外,还有考虑到网站附件的搭建,比如网站地图sitemap、robots协议文件、404页面代码设计等等。同时,还要对网站的数据统计辅助工具进行验证,比如搜索引擎站长平台的优化数据监控验证和流量统计工具验证,这些可以让我们不断的分析和掌握网站通过seo优化之后的变化。

很多朋友可能决定以上所描述的seo优化方法如果做到位的话,剩下的只是需要提升网站的内容量,通过更新有效的内容来获得更高的收录从而建立起长尾关键词词库的排名效果。当然,在这期间还需要根据流量分析来进行网站的微调seo优化操作,从而可以突破网站优化的瓶颈期。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
 

关键词: 网络优化 seo
 
推荐图文
最新热点文章