主要观点:
- 作者的电子邮件服务器经常受到僵尸网络的暴力攻击以发送垃圾邮件,攻击呈波浪状且持续不断,是系统管理员生活的一部分。
- 某些公司通过在应用程序中注入“网络共享”SDK创建僵尸网络,利用用户网络带宽进行各种恶意活动,如爬网、暴力破解邮件服务器等。
- 有 shady 市场让应用开发者在其应用中包含“对等代理”库,将用户网络流量捐赠给公司,从而创建僵尸网络。
- 这些僵尸网络很聪明,通过分散攻击到大量 IP 地址来躲避简单的防护措施,作者通过阻止单个 IP 来应对。
- 作者收集了约 50k 被阻止的 IP 地址,平均每个自治系统号码(ASN)少于 4 个 IP ,认为阻止 ASN 效果不大,仍采用简单的邮件服务器 cronjob 检查日志并添加阻止规则的方式。
- 作者将原始数据整理在电子表格中供他人查看。
关键信息:
- 僵尸网络攻击邮件服务器的情况及表现形式,如尝试登录邮件账户、猜测密码等。
- 僵尸网络创建的方式及相关市场情况。
- 僵尸网络躲避防护的手段及作者的应对策略。
- 收集的被阻止 IP 地址的相关数据及分析。
重要细节:
- 提供了多张与僵尸网络攻击相关的图片,如尝试发送垃圾邮件的 IP 地址、尝试猜测密码的 IP 地址等。
- 提到了 fail2ban 等简单防护措施及僵尸网络如何躲避其限制。
- 给出了用于检查日志和添加阻止规则的 shellscript 链接以及整理原始数据的电子表格链接。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。