相关疑难解决方法(0)

IP地址“容易伪造”吗?

我正在阅读有关Google 新公共 DNS 服务的一些说明:

我在安全部分注意到这一段:

在普遍实施针对 DNS 漏洞的标准全系统解决方案(例如 DNSSEC2 协议)之前,开放式 DNS 解析器需要独立采取一些措施来缓解已知威胁。已经提出了许多技术;请参阅IETF RFC 4542:使 DNS 更能抵御伪造答案的措施,以了解其中大部分内容的概述。在 Google 公共 DNS 中,我们已实施并推荐以下方法:

  • 过度配置机器资源以防止对解析器本身的直接 DoS 攻击。由于 IP 地址对于攻击者来说是微不足道的,因此无法阻止基于 IP 地址或子网的查询;处理此类攻击的唯一有效方法是简单地吸收负载。

这是一个令人沮丧的认识;即使在堆栈溢出/服务器故障/超级用户上,我们也经常使用 IP 地址作为各种禁止和阻止的基础。

认为一个“有才华”的攻击者可以随便使用他们想要的任何IP地址,并合成尽可能多的唯一假IP地址,真是太可怕了!

所以我的问题:

  • 攻击者在野外伪造 IP 地址真的那么容易吗?
  • 如果是这样,可以采取哪些缓解措施?

security domain-name-system ip-address spoofing

68
推荐指数
10
解决办法
1万
查看次数

这是一次黑客攻击吗?(CENTOS、NGINX 日志文件)

这是我从 /var/log/nginx/error.log 文件中找到的内容。

2012/02/23 04:28:32 [error] 1704#0: *2 open() "/usr/share/nginx/html/MyAdmin/scripts/setup.php" failed (2: No such file or directory), client: 116.255.168.108, server: localhost, request: "GET /MyAdmin/scripts/setup.php HTTP/1.1", host: "199.180.129.222"
Run Code Online (Sandbox Code Playgroud)

这是一次黑客攻击吗?

幸运的是,我不够聪明,无法成功设置 PHP 环境......

还有,有趣的事情:

2012/02/23 04:28:31 [error] 1704#0: *1 open() "/usr/share/nginx/html/w00tw00t.at.blackhats.romanian.anti-sec:)" failed (2: No such file or directory), client: 116.255.168.108, server: localhost, request: "GET /w00tw00t.at.blackhats.romanian.anti-sec:) HTTP/1.1", host: "199.180.129.222"
Run Code Online (Sandbox Code Playgroud)

有什么建议可以防止这样的事情吗?

nginx centos5

4
推荐指数
1
解决办法
2773
查看次数

这是黑客还是普通的 apache 日志?

刚刚检查了我的 Apache 日志并偶然发现了这个日志:客户端被服务器配置拒绝。我发现奇怪的是不同的 phpMyAdmin 版本。IP是捷克语:http : //whois.domaintools.com/188.120.221.206

是我太谨慎了吗?

我可以针对它做些什么?

日志 http://img.skitch.com/20100315-tdp21pf8ect9nkbep4es3m81xy.jpg

logging apache-2.2

3
推荐指数
1
解决办法
2126
查看次数