知道创宇推出国内首家 IPv4/IPv6 双栈云防御服务
11月20日消息,知名互联网安全公司知道创宇正式对外宣布,发布国内首个IPv4/IPv6双栈云防御服务。该服务的推出可以帮助企业极大的加快业务系统向IPv6升级的进程,从IPv4向IPv6的改造方案到IPv6业务系统安全防御上向企业提供了一站式的解决方案。 据了知道创宇云防御产品经理邓金城介绍,IPv4/IPv6双栈云防御服务只需要2分钟即可帮助客户做到业务系统支持IPv6并且可以有效防御黑客入侵、DDoS网络攻击,整个过程不需要客户业务系统做任何改造。 2017年11月26日,中共中央办公厅、国务院办公厅印发了《推进互联网协议第六版(IPv6)规模部署行动计划》,根据该计划要求,到2018年末,国内IPv6活跃用户数要达到2亿,国内用户量排名前50的商业网站及应用户、省部级以上政府和中央企业外网系统、IDC数据中心等均要完成IPv6支持。据阿里巴巴发布的公告,今年双11,天猫进行了国内首次IPv6大规模商用实战,IPv6在国内的普及势在必行。 而对企事业单位来说,各种系统往往承载着重要业务数据,系统改造升级慎之又慎,往往因为担心影响业务稳定而放弃升级,这还包括即使支持了IPv6但原有防火墙设备不支持IPv6,网站无疑陷入巨大安全风险中。然而国内的IPv6升级已经正式大规模开展,如何抢先一步,而不是IPv4用户向IPv6升级后,网站客户流失,成为一个两难的问题。知道创宇IPv4/IPv6双栈云防御服务的推出刚好可以解决这个燃眉之急。 详细了解创宇IPv4/IPv6双栈云防御服务:https://www.yunaq.com/ipv6/
IPv6 安全隐患浮现,黑客可规避检测窃取数据
据外媒 10 日报道,IPv6 在满足更多用户及设备联网通信需求的同时也为黑客规避检测窃取数据提供便利。 就职于爱沙尼亚北约合作网络防御中心与塔林理工大学的网络安全研究人员发现,IPv6 基于隧道的过渡机制存在漏洞,允许攻击者绕开检测创建后门,实现悄无声息的信息窃取与远程目标系统控制。为此,研究人员建立了攻击概念验证,可在规避 Moloch、Snort、Bro与Suricata 等多种网络入侵检测系统的条件下发送与接收网络流量。 研究人员表示,现有 NIDS 很难实时检测出任何复杂的数据渗透方法,特别是在数据被分割成较小块且使用不同连接或协议的情况下(如 IPv4 与 IPv6 )。 据称,攻击者使用 IPv6 协议进行复杂攻击活动的频率将持续增加。由于 IPv6 安全问题主要通过 RFC 协议更新与过时转换机制弃用解决,安全解决方案开发者(厂商)与与实施者(消费者)层面需要对此类问题保持关注。 由于需要在跟踪、关联不同数据流语境的同时对网络流量解释与解析的方式进行根本性的改变,为安全设备增添 IPv6 支持的做法无法有效解决该问题。此外,虽然可以通过关联不同流量近实时检测信息的方式检测经 IPv6 隧道机制发送的恶意网络流量,但是这种方法会导致网络速率显著减缓、检测系统误报情况频发。 研究人员建议,用户需要了解如何正确配置、部署与监控安全解决方案,从最大程度上获取对计算机网络的正确感知。考虑到有效阻止黑客进行此类攻击的方法仍无从知晓,计划针对高级内部威胁检测展开深入研究、调查 IPv6 协议在 IoT 操作系统内核与通用型操作系统内核中的具体实现。 原作者:Mary-Ann Russon, 译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
新 Linux 木马 IRCTelnet 组建僵尸网络,可伪造 IPv6 地址发动 DDoS
据外媒报道,安全公司了 MalwareMustDie 新发现一个针对基于 Linux 的物联网设备的恶意软件,可将设备纳入僵尸网络并发动DDoS攻击,这个新的恶意软件使用 C ++ 编写并被命名为 Linux / IRCTelnet 。IRCTelnet 通过暴力破解设备的远程登录(Telnet)端口,感染设备的操作系统,并将设备添加到通过 IRC (互联网中继聊天协议)控制的僵尸网络。 IRCTelnet 结合了其他物联网恶意软件的“长处”,比如借鉴 Kaiten 使用IRC协议控制受感染设备、GafGyt(也称为 Torlus、Lizkebab、Bashlite、Bashdoor )的 Telnet 扫描和暴力破解系统能力、 Mirai 使用的默认远程登录凭据组合列表。 IRCTelnet 还可以伪装成 IPv4 或者 IPv6 地址发动如 UDP-flood 或者 TCP-flood 类型的 DDoS 攻击。研究员查看连接僵尸网络的 IRC 频道后发现,僵尸网络已经有 3400 个“成员”了。 稿源:本站翻译整理,封面来源:百度搜索