Юзер Инфо :)

 
 
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Наш календарь

Декабрь 2024
Вс. Пн. Вт. Ср. Чт. Пт. Сб.
1 2 3 4 5 6 7
8 9 [10] 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

События в календаре не найдены.

Who's Online

  • Точка Гостей: 27
  • Точка Скрытых: 0
  • Точка Пользователей: 4
  • Точка Сейчас на форуме:

* Board Stats

  • stats Всего пользователей: 788
  • stats Всего сообщений: 115167
  • stats Всего тем: 3983
  • stats Всего категорий: 8
  • stats Всего разделов: 38
  • stats Максимум онлайн: 916

Счетчики


Рейтинг@Mail.ru
Яндекс.Метрика
Яндекс цитирования

Автор Тема: Возможные причины DDoSа  (Прочитано 507 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн AlexamАвтор темы

  • Администратор
  • Кабельный ГУРУ
  • *****
  • Сообщений: 11186
  • Дата регистрации: 01.09.2008, 00:23
Возможные причины DDoSа
« : 08.11.2024, 10:12 »
 Пришёл очередной абьюз. Интересно в нём то, что перечислены возможные причины попадания в ботнет: роутеры, DVRы видеонаблюдения,  копиры Xerox и даже сервера Supermicro:

An IP address  under your control appears to have attacked one of our customers as part of a coordinated DDoS botnet
It is possible that this host is one of the following, from the responses that others have sent us:

- A compromised router, such as a D-Link that is running with WAN access enabled; a China Telecom which still allows a default admin username and password; a Netis, with a built-in internet-accessible backdoor (http://blog.trendmicro.com/trendlabs-security-intelligence/netis-routers-leave-wide-open-backdoor/); or one running an old AirOS version with a vulnerable and exposed administrative interface
- An IPTV device that is vulnerable to compromise (such as HTV), either directly through the default firmware or through a trojan downloaded app
- A compromised webhost, such as one running a vulnerable version of Drupal (for instance, using the vulnerability discussed at https://groups.drupal.org/security/faq-2018-002), WordPress, phpMyAdmin, or zPanel
- A compromised DVR, such as a "Hikvision" brand device (ref: https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/security-notification-command-injection-vulnerability-in-some-hikvision-products/)
- A compromised IPMI device, such as one made by Supermicro (possibly because it uses the default U/P of ADMIN/ADMIN or because its password was found through an exploit described at http://arstechnica.com/security/2014/06/at-least-32000-servers-broadcast-admin-passwords-in-the-clear-advisory-warns/)
- A compromised Xerox-branded device
- Some other compromised standalone device
- A server with an insecure password that was brute-forced, such as through SSH or RDP
- A server running an improperly secured Hadoop installation
- A server running a pre-13.10.3 GitLab instance that is vulnerable to CVE-2021-22205
- A compromised Microsoft DNS server (through the July 2020 critical vulnerability)
« Последнее редактирование: 08.11.2024, 10:55 от Alexam »
По всем вопросам писать на e-mail, или через мессенджеры по номеру телефона.

 

Поиск