本文介绍: 了解和分析应用日志,识别钓鱼邮件并溯源反制,DDOS攻击与CC攻击的测试和防御CC攻击(即“拒绝服务攻击”的一种攻击形式)是一种通过向目标服务器发送大量请求来使其无法正常工作的攻击方式。攻击者通常使用大量的计算机或者僵尸网络来发起攻击,从而使目标服务器的带宽、CPU或内存等资源被耗尽,导致服务器无法正常响应请求。CC攻击是一种常见的网络攻击方式,可以对网站、应用程序、网络服务等造成。DDOS攻击是一种通过向目标服务器或网络发送大量流量或请求来使其无法正常工作的攻击方式。

目录

前言:

1、#内网应急-日志分析-爆破&横向&数据库

2、#红队APT-钓鱼邮件识别-内容&发信人&附件

3、#拒绝服务攻击-DDOS&CC-代理&防火墙防御


用途:个人学习笔记,欢迎指正!

前言:

了解和分析应用日志,识别钓鱼邮件并溯源反制,DDOS攻击与CC攻击的测试和防御

CC攻击(即“拒绝服务攻击”的一种攻击形式)是一种通过向目标服务器发送大量请求来使其无法正常工作的攻击方式。攻击者通常使用大量的计算机或者僵尸网络来发起攻击,从而使目标服务器的带宽、CPU或内存等资源被耗尽,导致服务器无法正常响应请求。CC攻击是一种常见的网络攻击方式,可以对网站、应用程序、网络服务等造成。

DDOS攻击是一种通过向目标服务器或网络发送大量流量或请求来使其无法正常工作的攻击方式。攻击者通常使用大量的计算机或设备(称为“僵尸网络”或“肉鸡”)来同时向目标发送流量或请求,从而使其超负荷或崩溃。攻击者可以使用各种技术和工具来进行DDOS攻击,包括分布式拒绝服务(DDOS)攻击、SYN洪水攻击、UDP洪水攻击、ICMP洪水攻击等。这些攻击方式都旨在消耗目标服务器或网络的资源,使其无法正常工作。

1、#内网应急-日志分析-爆破&横向&数据库

(1)、协议口令爆破事件
(2)、口令传递横向事件
(3)、数据库安全入侵事件

了解:数据库日志、系统日志、中间件日志、其他应用日志等

2、#红队APT-钓鱼邮件识别-内容&发信人&附件

如何分析邮件安全性:
(1)、看发信人地址
(2)、看发信内容信息
(3)、看发信内容附件
(4)、查询发信域名反制
红队APT钓鱼邮件内容分析
个人邮箱洽谈人发送的内容分析

邮件原文源码:
(1)、看指纹信息(什么发送工具平台)
(2)、看发送IP地址(服务器IP或攻击IP)
(3)、根据域名寻找邮件服务器地址(利用红队手段渗透获取信息)
(4)、可能存在个人的ID昵称用户名(利用社工的技术手段进行画像)

3、#拒绝服务攻击-DDOS&CC-代理&防火墙防御

Web类CC攻击器使用,Web流量攻击,其他流量攻击(主机流量)

DDOS压力测试: 直接可以把网站干崩,请勿轻易尝试

防御手段:CC防火墙,CDN服务,高防服务器等

更多防御?

1.使用防火墙:防火墙可以过滤掉大量的无效请求,从而减轻服务器的负担。

2.使用CDN:CDN可以将请求分散到多个服务器上,从而分散攻击的压力。

3.限制IP访问:可以限制某些IP地址的访问,从而减少攻击的来源。

4.使用验证码:在用户登录或提交表单时,使用验证码可以防止机器人攻击。

5.增加带宽:增加带宽可以使服务器更快地处理请求,从而减轻攻击的压力。

6.使用反向代理:反向代理可以将请求转发到多个服务器上,从而分散攻击的压力。

7.使用DDOS防护服务:DDOS防护服务可以检测和过滤掉大量的无效请求,从而减轻服务器的负担

原文地址:https://blog.csdn.net/m0_65842464/article/details/135887166

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

如若转载,请注明出处:http://www.7code.cn/show_64231.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注