Domande con tag 'ddos'

1
risposta

Come avviene l'handshake SSL / TLS quando utilizziamo il servizio Cloudflare?

Stavo leggendo delle offerte del Cloudflare e poi ho letto su lavoro di Cloudflare . Sulla base della mia comprensione, il nome di dominio del mio sito Web (alice.com) è stato risolto all'indirizzo IP di Cloudflare Data Center che comunica con...
posta 27.05.2018 - 16:50
3
risposte

Come inviare richieste GET / POST senza informazioni sull'intestazione e sull'agente

Voglio testare il nostro sistema di prevenzione DOS contro le richieste http che non hanno informazioni sull'intestazione e sull'agente. C'è qualche strumento che posso fare. Ho provato l'assedio con questo comando siege -c 3 -b -H "Host: " -A...
posta 07.01.2014 - 14:56
5
risposte

Come mitigare gli attacchi DDoS basati su SSL?

come probabilmente sapete, il problema con gli attacchi DDoS basati su SSL è che il traffico non può essere analizzato e filtrato da un fornitore di servizi di mitigazione DDoS come Prolexic, Akamai, Radware, ecc. senza la chiave per decodificar...
posta 13.11.2013 - 12:57
1
risposta

Puoi essere DDoS anche se sei dietro un router di casa senza porte aperte?

Mi chiedevo se qualcuno può diventare vittima di un attacco DDoS come utente domestico solo se il suo IP è noto agli aggressori, ma si trova dietro un router senza porte aperte o altre vulnerabilità note? Sono principalmente interessato perch...
posta 09.01.2014 - 06:46
2
risposte

SYN DDoS è l'unico tipo di DDoS TCP?

Recentemente ho letto diversi tipi di attacchi DDoS e mi sono imbattuto in distribuzione DDoS per tipo nel 2017 , di Kaspersky Labs. Elenca 5 diversi tipi di DDoS: SYN, TCP , UDP, HTTP, ICMP In tutte le altre risorse che ho incontrato fin...
posta 27.12.2017 - 21:24
3
risposte

DoS consumando tutto il traffico di hosting

Dato un piccolo sito web ospitato su un piccolo piano dati, è possibile che qualcuno continui a fare richieste per l'URL del mio sito web o solo un'immagine ospitata sul mio sito web che consumerà tutto il mio traffico consentito e farà in modo...
posta 23.01.2015 - 08:29
3
risposte

Quanto sono simili i robot per quanto riguarda la loro richiesta HTTP GET?

Supponiamo che una botnet stia attaccando un sito Web da HTTP GET flooding. Per trovare i bot, l'unico modo sembra trovare le somiglianze delle richieste HTTP GET considerando i campi dell'URL e dell'intestazione, poiché le richieste vengono inv...
posta 02.01.2013 - 11:22
4
risposte

Autenticazione sicura: estensione parziale del tasto sul lato client ... si prega di rivedere / criticare la mia idea

Sto cercando di capire quale sarebbe il sistema di autenticazione "perfetto" per un sito web. Da un lato, sappiamo che gli algoritmi di hashing semplici possono essere forzati o incrinati in altri modi. Quindi perché MD5 non è più raccomandat...
posta 27.09.2013 - 07:17
1
risposta

Come può CloudFlare salvare il tuo sito Web se l'hacker conosce l'IP del server?

Ho visto i servizi CloudFlare in cui devi cambiare il DNS del tuo nome di dominio nel loro indirizzo DNS fornito. Il traffico proveniente da "mywebsite.com" passa attraverso CloudFlare. Cosa succede se ho un IP dedicato e l'autore dell'attacc...
posta 24.01.2016 - 09:54
1
risposta

I sistemi Proof of Worker basati sulla latenza sono in grado di prevenire gli attacchi DDoS sui servizi nascosti più popolari (siti Web di Google)?

Stavo leggendo un articolo interessante trovato qui: link Si intitola "Lazy Susan: stupida attesa come prova del lavoro". Ha suggerito quanto segue nella sezione 3.1.1: Consider as a strawman a system in which the server responds to...
posta 21.04.2013 - 02:49