# threat intelligence ## Amplification DDoS 先大量的控制電腦,並讓那些電腦仿造其他電腦的ip來發送請求,使其流量爆炸(因為response的內容會比request大非常多),尤其是物聯網要小心。 ### 防禦 - rate limiting:限制ip時間內連線次數 - 過濾特定流量 但最好的方式是讓封包在發送之前,就先驗正好來源的ip是否被偽照 ## BGP Hijacking 欺騙router,讓封包在傳送時,可以攔截下來,使封包竄改或偷看 ### 防護 - 在建立router時,而外加上key來確定 ## Domain Abuse 當使用者對dns詢問ip時,駭客可以攔截並給予錯誤的網站 ## DoH的挑戰 因為我們因此可以讓我們的DNS不知道我們在找甚麼 ## IDN 用除了英文字外也能用其他的語言來作為domain name,那麼就可能有人利用非常相似的字形來欺騙使用者。 ## Maltego 在分析情資時可利用的工具 ## Censys 可以用來查各種開放的port,可能有些ITO的設備或網站開著,故我們要小心不要被Censys掃描 ## Shodan 與Censys相似 ## MITRE ATT&CK 分類對各種攻擊手法,同時提供各種防禦機制,但因為是特定組織所做的,其所提供的資料可能有偏差或缺少最新的攻擊手法
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up