Рубрика «атака» - 3

Середина ХХ столетия, СССР. Основное внимание было уделено созданию универсальных ЭВМ для решения сложных математических вычислительных задач, это были стационарные машины, которые ориентировались на последовательное или пакетное решение задач, вне связи с реальным масштабом времени и динамическим изменением параметров объектов внешней среды. Но уже к концу 50 годов в Министерстве обороны страны возник интерес к применению таких ЭВМ для решения задач обработки информации и управления в военных системах. Но сразу же возникли трудности, связанные с недостатками таких универсальных машин при использовании их в военных системах для решения задач управления в реальном времени. Поэтому начало ускоренными темпами развиваться направление вычислительной техники военного предназначения.

Немного из истории специализированных ЭВМ военного назначения - 1

Четко стали различать два класса ЭВМ: стационарные и мобильные. Развитию мобильных типов ЭВМ содействовали разные требования заказчиков, так как планировалось применять их и в сухопутных, и в авиационных, и в морских, и в ракетных, и в других систем в оборонных отраслях промышленности и на предприятиях, цифровая вычислительная техника начала применяться для систем противовоздушной и противоракетной обороны, для контроля космического пространства и управления полетами в авиации и в космосе. Стационарные работали в помещениях, а мобильные, следовательно, должны были быть транспортабельными.
Читать полностью »

В течение прошлой недели сеть Bitcoin подвергалась неопасной атаке, основанной на гибкости транзакций [malleability attack]. Ответственность взял на себя один из энтузиастов криптовалют и активный участник интернет-форума bitcointalk.org. Он утверждает, что живёт в Москве, а атаку на сеть проводил «потому, что может это сделать».

Атака, которая была организована силами одного человека и повлияла на работу всей сети, известна в криптосообществе уже довольно давно. Разработчики bitcoin уже почти год готовят изменения в коде, Хотя она не обладает фатальными последствиями, но способна значительно замедлить скорость обработки транзакций.

Согласно описанию на сайте bitcoin wiki, атака на гибкости использует недочёт в протоколе обработки переводов средств, позволяющий дублировать транзакции. Протокол разрешает взять любую транзакцию, подписать её, изменить id и отправить на утверждение в цепочку блоков. В результате только одна из конкурирующих транзакций попадёт в результирующую цепочку, и у сети обработка этих двух транзакций занимает гораздо больше времени.
Читать полностью »

Команда Cloudfare на днях обнаружила необычную DDoS-атаку. Для проведения этой атаки злоумышленники использовали мобильную рекламу, благодаря чему удалось сгенеррировать DDoS с мощностью до 275000 HTTP-запросов в секунду. Атака была обнаружена достаточно быстро благодаря тому, что злоумышленники для ее проведения использовали клиентский сайт сервиса.

Данный тип флуда уже был известен как Layer 7 HTTP-флуд, при этом специалисты считали, что организовать подобную атаку весьма непросто. Тем не менее, неизвестным (пока) злоумышленникам это удалось благодаря внедрению соответствующего JavaSript в рекламу. Так удалось получить постоянный и очень сильный поток трафика, который направлялся на целевой сайт. Всего был зафиксировано более 4,5 миллионов запросов за сутки.

Для проведения необычной DDoS-атаки используется мобильная реклама - 1
Читать полностью »

Сеть Tor может подвергнуться атаке в ближайшие дни - 1

Команда поддержки распределённого сервиса анонимизации Tor сообщает в своём блоге, что им стало известно о готовящейся попытке вывести сеть из строя путём отключения центральных серверов, которые называются “directory authorities” и занимаются раздачей списка транзитных узлов подключающимся узлам. Команда предпринимает шаги, необходимые для обеспечения работы сети.
Читать полностью »

 jail     Вернувшись в субботу вечером с увеселительной прогулки за грибами, я обнаружил странное состояние ноутбука:
— интернет не работает;
— VPN с сервером установлен и работает.
Отключив VPN, я немедленно получил «письмо счастья» от Hetzner:

Dear Sir or Madam
Your server with the above-mentioned IP address has carried out an attack on another server on the Internet.
This has placed a considerable strain on network resources and, as a result, a segment of our network has been adversely affected.
Your server has therefore been deactivated as a precautionary measure.
A corresponding log history is attached at the end of this email.

    На сайте robot.your-server.de было указано, что был заблокирован только один IP из трех, и основной функционал сервера работает, что немного облегчало задачу.
    Что это? Сервер поломали? Неожиданный эффект моего теста с открытым ресолвером? Мой ноутбук подцепил malware или botnet?
Читать полностью »

 jail     Вернувшись в субботу вечером с увеселительной прогулки за грибами, я обнаружил странное состояние ноутбука:
— интернет не работает;
— VPN с сервером установлен и работает.
Отключив VPN, я немедленно получил «письмо счастья» от Hetzner:

Dear Sir or Madam
Your server with the above-mentioned IP address has carried out an attack on another server on the Internet.
This has placed a considerable strain on network resources and, as a result, a segment of our network has been adversely affected.
Your server has therefore been deactivated as a precautionary measure.
A corresponding log history is attached at the end of this email.

    На сайте robot.your-server.de было указано, что был заблокирован только один IP из трех, и основной функционал сервера работает, что немного облегчало задачу.
    Что это? Сервер поломали? Неожиданный эффект моего теста с открытым ресолвером? Мой ноутбук подцепил malware или botnet?
Читать полностью »

С полудня субботы на моем сервере где хостится около 25 сайтов на WordPress начались дикие тормоза. Так как мне удалось пережить предыдущие атаки (атака 1 ровно год назад, атака 2 в марте) не замеченными, то я не сразу понял в чем дело.

Когда разобрался, то выяснилось, что идет перебор паролей + множество запросов к XMLRPC.

В результате удалось это все отсечь, хотя и не сразу. По катом три простых приема как этого избежать.
Читать полностью »

Ориентировочно со 2 августа наблюдается массовая атака на сайты построенные на движках WordPress (по некоторым данным также атакуются сайты на Joomla, DLE). Злоумышленники с помощью большого ботнета пытаются подобрать пароли к админкам с помощью брутфорса. Некоторые серверы не выдерживают нагрузки. Хостеры принимают различные меры по фильтрации ботов. Обширное обсуждение идет на форуме Searchengines.

WordPress предлагает свои варианты решения: codex.wordpress.org/Brute_Force_Attacks

В логах на сервере это выглядит как-то так:
Читать полностью »

SQL инъекции, подделка межсайтовых запросов, поврежденный XML… Страшные, страшные вещи, от которых мы все бы хотели защититься, да вот только знать бы почему это все происходит. Эта статья объясняет фундаментальное понятие, стоящее за всем этим: строки и обработка строк внутри строк. Читать полностью »

Распределённая атака на WordPress сайты

Компания Hostgator в своём блоге сообщила о массированной атаке на сайты под управлением WordPress. Десятки тысяч зараженных компьютеров по словарю пытаются подобрать пароль к административной панели этого популярнейшего движка.

Другой хостинг-провайдер — CloadFlare считает, что одной из целей атакующих является создание более мощного ботнета из серверов, ресурсы которых в последствии могут быть использованы для совершения DDoS-атак:

Что интересно в этой атаке — это то, что атакующий использует относительно слабый ботнет из домашних ПК чтобы создать гораздо бОльший и более мощный ботнет для подготовки последующих атак. Эти мощные машины могут причинить гораздо больше вреда с помощью DDoS-атак, т.к. сервера имеют широкие сетевые каналы и способны генерить значительные объемы трафика. Эта тактика похожа на ту, что была использована при создании ботнета itsoknoproblembro/Brobot осенью 2012 года. Это была одна из самых серьезных атак на финансовые институты США.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js