Norse 一个可以实时监控全球黑客攻击动态网站

  |   2017年6月10日 |  经典网站 |   评论已关闭 |   5802

推荐理由:

总是听说某网站被黑了,某网站给攻击了,对普通人而言黑客的行为总是很抽象。但是有一个非常棒的网站将全球范围内的黑客攻击做成了一幅动态的地图展现在我们面前,这就是国际网络安全供应商 Norse,它可以用实际图像的方式告诉你,现在全球的黑客攻击动向,先不说网站的数据是否有准确依据,但是从网站上看信息量还是很大的啊。除了上面介绍的这个 Norse 之外,还有一个类似的网站:http://cybermap.kaspersky.com 。网站的介绍是Find out where you are on the Cyberthreat map,是由安全厂商 Kaspersky 开发的,就是国内的伙伴们叫卡巴斯基的那家公司。

不过不要怪小编没告诉你,电脑比较慢的朋友就不要尝试访问这类网站了,会让你卡到爆的,因为网站对系统的要求还是比较高的。

网站地址:http://map.norsecorp.com/#/

 

不过很多人分析,包括知乎的人说Norse Attack Map其实展示的压根就不是真实的全网攻击流量,而是通过分布在互联网上的蜜罐系统捕获到的小部分攻击流量。

所谓的蜜罐系统就是http://NorseCorp.com公司部署在互联网上,伪装成有价值目标的探头,这些探头会利用域名、网站内容等伪装成政府、金融、军事网站等,诱骗攻击者前来入侵,从而记录分析攻击者行为。

 

二、Norse Attack Map会记录什么样的攻击者:

网络攻击者分成多种类型,有国家背景的,有黑产等商业背景的,也有全凭兴趣爱好的,当然还有类似“匿名者”和“红客”这样关注政治热点的。一般来说,专业的APT攻击(高级持续性威胁)是非常隐秘的,而且目标明确,很难被Norse蜜罐捕获,即使捕获了,也会淹没在海量的数据当中,Norse捕获最多的往往就是凭着个人兴趣大面积扫描的业余爱好者,或者是关注政治和突发事件的青年们。

 

三、Norse Attack Map中主要展示的攻击类型是什么:

刚才说了,高级的APT攻击很难被Norse捕获,其实看一下Norse Attack Map上的攻击类型(Attack Types)就知道,捕获最多的还是基于一些常见漏洞的自动化扫描。

 

四、Norse Attack Map的攻击源和攻击目标数据有参考价值吗:

只能拿来看热闹,因为对于攻击源来说,黑客完全可以使用跳板,NorseCorp并没有能力对跳板进行解析,所以显示的源攻击地址只是最后一个跳板而已,可以想象如果朝鲜黑客利用日本的服务器做跳板攻击韩国,Norse Attack Map上将会显示大量的日韩交战。

然而……

作为一家国际化的云计算服务商,为了搞清楚这个情况,我们拿出了2016年1月20日8:25——1月21日8:25,中国北京到美国达拉斯之间公网的监控图:

北京——达拉斯  中美公网ping图 

                   

看图说话,中美之间公网的抖动一直很严重,不仅仅是昨天夜里“攻击”时才严重。从20日到21日的全天抖动都很严重。最大延迟达到了411.99ms,丢包率最大达到了14.25%。

下面就是见证奇迹的时刻了,首都在线的全球私有网络(GPN)完全没有受到影响。

我们同时监测了2016年1月20日8:25——1月21日8:25,首都在线GPN线路。

北京——达拉斯  首都在线GPN线路ping图

最大延迟:196.94ms,最大丢包率:0.00%

 

为什么首都在线GPN的最大丢包率是零?这是怎么做到的呢?

首都在线GPN服务提供全球多个云数据中心之间的内网连接服务。GPN服务由首都在线全球云环网承载,该网络是由首都在线建设的多环冗余架构的传输网络。

 

首都在线GPN能做什么?

使用GPN服务,用户分布在全球各地的云节点即具备了内网通讯能力,GPN是在传输网上构建的,因此其带宽和通讯质量是有保障的。

 

如何试用首都在线GPN?

自己来尝试,你就知道跨境数据传输原来可以如此酣畅淋漓。当然你得在全球跨境部署两台云服务器。

有任何问题都可以加我微信 linwenzhi1314,帮你解答
转载请注明出处:
https://www.it131.org/954.html | 技术的世界