精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動態(tài) → 正文

谷歌、蘋果、微軟等重要互聯(lián)網(wǎng)目的地址路由被導(dǎo)向俄羅斯

責(zé)任編輯:editor005 作者:nana |來源:企業(yè)網(wǎng)D1Net  2017-12-16 18:04:15 本文摘自:安全牛

如今已是OpenDNS旗下的BGPMon稱,美國時間12月12日,發(fā)生一起新的邊界網(wǎng)關(guān)協(xié)議(BGP)事件。該事件被標(biāo)為“可疑”,始發(fā)于世界標(biāo)準(zhǔn)時(UTC)04:43。

80個與主流公司關(guān)聯(lián)的域名前綴,比如谷歌、蘋果、Facebook、微軟、Twitch、NTT Communications、Riot Games等公司,在路由至俄羅斯的全球BGP中被找到。

監(jiān)測公司稱,該故障重復(fù)出現(xiàn)。第一次發(fā)生在12月12日 04:43 ~ 04:46,第二次在 07:07 ~ 07:10。

BGPMon稱,此類事件不能被忽視,已被很多同行發(fā)現(xiàn),且有其他更多互聯(lián)網(wǎng)上通??床坏降那熬Y出現(xiàn)。

很多公司接受了該聲明,包括美國的互聯(lián)網(wǎng)服務(wù)提供商 Hurricane Electric 和Zayo,北歐網(wǎng)絡(luò)Nordunet,以及澳大利亞電信。

盡管此類事件應(yīng)嚴(yán)肅對待,但這些聲明是由休眠多年的一個自治系統(tǒng)(AS)發(fā)出的。

這意味著,該事件并非簡單的泄露,而是有人故意插入了這些特定前綴,可能是為了吸引流量。

自治系統(tǒng) AS 39523 才剛剛被分派,但只要梳理歷史數(shù)據(jù),就能發(fā)現(xiàn)該系統(tǒng)在今年早些時候曾經(jīng)活躍過。

2017年8月谷歌和威瑞森發(fā)生了路由泄露,黑洞了日本流量。就是在那個時候,AS 39523 曾經(jīng)活躍。

BGPMon建議,ISP對客戶進行過濾。有趣的是,泄露期間出現(xiàn)的其中一條路徑,是以66.232.224.0/24為前綴的 ASpath 701 15169 32007 39523?,F(xiàn)今出現(xiàn)的源頭AS ——39523,就是那同一個俄羅斯AS。

關(guān)鍵字:谷歌路由

本文摘自:安全牛

x 谷歌、蘋果、微軟等重要互聯(lián)網(wǎng)目的地址路由被導(dǎo)向俄羅斯 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動態(tài) → 正文

谷歌、蘋果、微軟等重要互聯(lián)網(wǎng)目的地址路由被導(dǎo)向俄羅斯

責(zé)任編輯:editor005 作者:nana |來源:企業(yè)網(wǎng)D1Net  2017-12-16 18:04:15 本文摘自:安全牛

如今已是OpenDNS旗下的BGPMon稱,美國時間12月12日,發(fā)生一起新的邊界網(wǎng)關(guān)協(xié)議(BGP)事件。該事件被標(biāo)為“可疑”,始發(fā)于世界標(biāo)準(zhǔn)時(UTC)04:43。

80個與主流公司關(guān)聯(lián)的域名前綴,比如谷歌、蘋果、Facebook、微軟、Twitch、NTT Communications、Riot Games等公司,在路由至俄羅斯的全球BGP中被找到。

監(jiān)測公司稱,該故障重復(fù)出現(xiàn)。第一次發(fā)生在12月12日 04:43 ~ 04:46,第二次在 07:07 ~ 07:10。

BGPMon稱,此類事件不能被忽視,已被很多同行發(fā)現(xiàn),且有其他更多互聯(lián)網(wǎng)上通??床坏降那熬Y出現(xiàn)。

很多公司接受了該聲明,包括美國的互聯(lián)網(wǎng)服務(wù)提供商 Hurricane Electric 和Zayo,北歐網(wǎng)絡(luò)Nordunet,以及澳大利亞電信。

盡管此類事件應(yīng)嚴(yán)肅對待,但這些聲明是由休眠多年的一個自治系統(tǒng)(AS)發(fā)出的。

這意味著,該事件并非簡單的泄露,而是有人故意插入了這些特定前綴,可能是為了吸引流量。

自治系統(tǒng) AS 39523 才剛剛被分派,但只要梳理歷史數(shù)據(jù),就能發(fā)現(xiàn)該系統(tǒng)在今年早些時候曾經(jīng)活躍過。

2017年8月谷歌和威瑞森發(fā)生了路由泄露,黑洞了日本流量。就是在那個時候,AS 39523 曾經(jīng)活躍。

BGPMon建議,ISP對客戶進行過濾。有趣的是,泄露期間出現(xiàn)的其中一條路徑,是以66.232.224.0/24為前綴的 ASpath 701 15169 32007 39523。現(xiàn)今出現(xiàn)的源頭AS ——39523,就是那同一個俄羅斯AS。

關(guān)鍵字:谷歌路由

本文摘自:安全牛

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 出国| 呼图壁县| 泸溪县| 宁蒗| 平江县| 霞浦县| 盐边县| 乌拉特中旗| 长汀县| 延津县| 洪泽县| 柳林县| 洛南县| 长寿区| 内黄县| 晋城| 小金县| 甘南县| 平安县| 禹州市| 景谷| 阿尔山市| 湖北省| 温泉县| 合肥市| 双流县| 应用必备| 黄骅市| 辽阳市| 凌源市| 开鲁县| 山东| 大姚县| 电白县| 如东县| 昌吉市| 宝山区| 和田市| 金山区| 远安县| 康马县|