2015年5月22日星期五

zh.wikipedia.org现已受到DNS污染而ipv6nxtgnwrt未受影响

2015年5月19日下午,中文维基百科在中国大陆开始无法访问访问,原因是“zh.wikipedia.org”遭到关键字阻断和DNS污染。由于我们在3个核心路由器上都配置了域名解析策略“/wikipedia.org/2001:470:20::2”等,此次DNS污染事件并未影响我们的私有网络DNS解析服务器对zh.wikipedia.org域名的正常解析。接下来我们还将继续对DNS污染情况进行监视,对可能受到破坏的域名添加无污染的DNS解析策略进行保护。

2015年5月12日星期二

走到哪里,把IPv6带到哪里,让人们享受IPv6接入服务

由于学校信息中心所拥有的全球可路由IPv4地址数量有限,无法实现每个NIC一个地址的分配方式,所以拥有大量计算机的实验室几乎都在使用NAT技术实现Internet接入,但是由于设备老旧封闭不支持IPv6,所以校园网络中原生支持的IPv6协议无法跨过WAN到LAN的屏障,使LAN中的计算机无法接入IPv6。解决方法有很多,例如在NAT路由器上配置IPv6桥接、使用支持桥接的OpenWrt路由器旁路连接WAN到LAN,不过这些方法都难以在管理员不配合的情况下使用。我们经过实验发现,SoftEther VPN Bridge提供的站点到站点VPN接入服务功能可以实现我们的私有网络与所在LAN之间的桥接,可以实现走到哪里,把IPv6带到哪里的梦想,让所在LAN中的其他设备通过我们的私有网络接入IPv6网络。

2015年5月1日星期五

IPv6安全性:局域网旁观者攻击

经过实验我们发现了一个IPv6的安全性问题:Windows缺省情况下启用IPv6协议,大部分局域网只使用了一个IPv4路由,但是很少有人手动关闭IPv6协议。这种情况下,局域网中的任何黑客都有可能通过架设DHCPv6的方式让一个主机通过优先级较高的IPv6协议连接到他所架设的DNS服务器和网关上,从而对局域网中的出入站数据包实施窃听、截断、中间人攻击。这一点引起了我们的注意,我们关闭了私有网络中所有Windows计算机上的自动获取IPv6功能,改用手动分配IPv6,确保了服务器的安全。

2015年4月24日星期五

研究论文:隐蔽信道的相关研究

本研究针对网络中典型的ICMP隐蔽信道、DNS隐蔽信道、Tor隐蔽信道进行了基本原理的分析、搭建与配置、传输特性的测试、适用场合的探讨、检测技术的提出,带领读者学习信息安全领域最前沿的研究技术与理论知识,实现隐蔽信道的最佳实践。

2015年4月3日星期五

Windows Update更新逻辑分析

补丁星期二又要来了,我们忙着给每台服务器打补丁的同时,对更新逻辑进行了一些分析。首先我们将这些补丁分为了几大类,可选补丁、更新程序、安全更新程序、NetFX补丁,我们就尝试着按照一定的顺序进行分类安装,安装完成之后再次检查更新,看看哪些更新被刚刚安装完的补丁替换了,就可以知道按照什么顺序安装补丁最合理。
安装可选补丁之后,更新程序和安全更新程序的某些补丁被替换。安装更新程序之后可选补丁没有被替换,而安全更新程序被替换。安装安全更新程序和NetFX补丁之后没有任何补丁被替换。综合上面的结果我们可以知道可选补丁可以替换的其他补丁,所以一定要先安装可选补丁,这样就可以让被替换的补丁免于二次安装。接下来安装更新程序,最后安装安全更新程序和NetFX补丁。经过大量尝试,我们弄明白了更新逻辑,这对我们制作集成了补丁的WindowsImageBackup很有帮助。
从此之后我们一直对补丁管理过程非常感兴趣,每个月都会在补丁星期二到来时将按照正确的逻辑收集到的补丁安装顺序和列表整理好,将补丁下载并集成到Windows中,让全新安装的Windows自带所需的补丁,确保所运行系统的完美与安全。