首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >流氓WPAD服务器攻击

流氓WPAD服务器攻击
EN

Security用户
提问于 2015-02-21 08:55:59
回答 1查看 2.3K关注 0票数 4

今天,我遇到了一些我以前肯定没见过的东西。我们的IDS阻止了来自没有WAN访问的5台服务器的一些出站流量尝试。此通信量导致托管一个不存在的wpad.dat文件的非活动地址。208.91.197.132/wpad.dat是地址和文件。

这些设备不使用DHCP,因此不可能访问坏记录。这些设备使用的DNS似乎没有中毒。只剩下一件事,我预测的是,WPAD依靠NetBIOS广播找到一个WPAD服务器,然后转发到上面的地址。

IDS阻止了两天前开始的尝试,大约每小时一次,IDS块日志与出站WSUS http请求完全匹配。

在受影响的主机上没有任何感染的定义。

有什么想法吗?在这一点上,我相信是一个设备进入网络和WPAD捡起它。

不,我们没有运行IE5.0 :)

EN

回答 1

Security用户

发布于 2015-08-18 10:31:41

WPAD攻击是渗透测试人员(和攻击者)中常见的攻击技术,通常在可以找到工作站的网络段上执行。在服务器上进行WPAD攻击可能是有意义的,但这并不常见。例如,可以有一个自动更新机制,定期从互联网下载一些东西。但正如你所说的,你的服务器没有广域网访问权限。

是的,最有可能的情况是网络上有一个设备可以响应WPAD的请求。将来,遵循最佳实践,同时在本地DNS服务器注册WPAD主机名,同时在客户端和服务器机器上禁用“自动检测代理设置”。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/82212

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档