Domande con tag 'attacks'

1
risposta

Numero minimo di porte necessarie per HTTP

Sto supportando un campeggio pubblico che fornisce l'accesso al sito Web ai propri clienti tramite una connessione via cavo Time Warner con punti AP wireless nel parco. L'utilizzo consentito della porta sta bloccando alcune porte ovviamente non...
posta 13.08.2016 - 15:29
1
risposta

Come evitare l'abuso dell'endpoint del web server da un client canaglia?

Mi sono reso conto che una volta che un utente accede all'applicazione e riceve un token di autenticazione c'è il potenziale che possano usare quel token insieme a un client canaglia per sfruttare un endpoint a cui ora hanno accesso. Ad esemp...
posta 21.03.2016 - 17:25
2
risposte

Protocolli dinamici e randomizzati a Deter attacker

Immagina un protocollo che cambia periodicamente. Cosa succede se l'ordine di questi campi è stato modificato molto? Un punto nel tempo potrebbe essere il protocollo { Payload, Checksum, Length, Flags, ID } Il prossimo punto nel tempo div...
posta 31.03.2016 - 00:50
2
risposte

Perché i numeri primi vengono riutilizzati negli scambi di chiavi Diffie-Hellman?

Leggendo l' attacco Logjam , ho appreso che gli scambi Diffie-Hellman spesso * si basano su la stessa particolare chiave a 1024 bit . Capisco che quando DH è stato inventato, anche le chiavi a 512 bit sono state considerate sicure per i decenn...
posta 12.07.2016 - 21:52
1
risposta

In che modo un utente malintenzionato può compromettere un interruttore software?

Parlando di soft switch (ad esempio, soft switch nel piano dati di networking definito dal software ). Ho cercato di trovare un buon documento o articolo di ricerca che spieghi in che modo un utente malintenzionato può compromettere un passaggi...
posta 03.07.2016 - 23:09
1
risposta

Strategia seguente che utilizza il servizio di mitigazione DDoS: attacco banda UDP con esaurimento da IP falsificati

Devo difendermi dal ricevere un massiccio spam di pacchetti UDP da indirizzi IP falsificati casuali. Lo farei in questo modo: Nel mio protocollo, ogni pacchetto UDP contiene nome utente e password. Firewall (di terze parti) avrebbe un elenco...
posta 11.06.2016 - 00:39
1
risposta

Come si può falsificare una connessione TCP a un dispositivo che utilizza lo stesso numero di sequenza iniziale per ogni esecuzione di un handshake TCP?

Quindi supponendo che l'implementazione TCP su un dispositivo utilizzi sempre lo stesso numero di sequenza iniziale, come potreste voi, in qualità di attacker off-path, sfruttarlo per falsificare una connessione a questo dispositivo? Quindi,...
posta 13.04.2016 - 15:21
3
risposte

Cosa posso fare per essere sottoposto a una pesante scansione della porta?

Ho due dispositivi collegati in modalità wireless al mio router Linksys mentre eseguo Symantec Endpoint Protection sul mio computer. Qualche giorno fa ho iniziato a utilizzare Internet collegando il cavo direttamente al mio computer. Per qualche...
posta 23.04.2016 - 22:14
1
risposta

Questo caso corrisponde alla definizione di un attacco di replay?

Ho letto la definizione di un attacco di replay su Wikipedia. Tuttavia non so se il caso seguente si adatta alla descrizione: Un utente malintenzionato cattura una richiesta HTTP inviata a un server Web, modifica i parametri della richiesta e in...
posta 11.05.2016 - 15:04
1
risposta

Un attaccante che usa un attacco Smurf deve essere sulla stessa rete della vittima?

Sto imparando a proposito di Smurf Attacks . Dal momento che hanno bisogno di utilizzare un indirizzo di trasmissione, non significa che non possono lavorare su Internet? Ad esempio, se un utente malintenzionato invia un router al pacchetto con...
posta 13.12.2015 - 03:46