Domande con tag 'denial-of-service'

3
risposte

Tracciamento dell'indirizzo IP per prevenire abusi senza registrare i metadati dell'utente

Sto cercando di bilanciare le buone pratiche di sicurezza contro la registrazione eccessiva dei metadati dell'utente / Informazioni di identificazione personale. Sto costruendo un'app Web che consente la messaggistica sicura. In parte nella p...
posta 18.07.2014 - 21:07
2
risposte

Sicurezza dell'URL di gestione dei contenuti

Gestisco un sito web che è un "cattivo magnete" per i nostri concorrenti. Sto usando Incapsula CDN + WAF e ho proxy interno per la memorizzazione nella cache. CMS / WP dalla sua natura è molto consumante di dati, l'ho verificato, e su ogni p...
posta 08.02.2015 - 12:32
1
risposta

come funziona un attacco Sip flood?

Comprendo che SIP è un protocollo a livello di applicazione utilizzato per impostare / modificare / terminare le sessioni di comunicazione per le cose come VOIP e instant messenger. Capisco anche che gli utenti possono inviare messaggi di rich...
posta 13.03.2013 - 22:43
1
risposta

Attacco di de-auth Codici di motivazione e possibile reazione

Sto imparando sugli attacchi di Deauth e su come funzionano. Vedo che il frame di Deauth ha un codice di motivazione che indica il motivo della deauth. Ho testato l'attacco con aircrack-ng e questo codice motivo si traduce sempre in "Frame di cl...
posta 12.05.2014 - 14:42
1
risposta

Che cos'è DDOS TCP KILL?

Recentemente sono stato introdotto nello strumento webkiller di Kali Linux, che si trova nella categoria websploit . Funziona sul concetto di Tcpkill . Non capisco come funziona l'attacco DoS con Tcpkill. Qualcuno può spiegarlo in dettagl...
posta 15.05.2014 - 13:23
0
risposte

Utilizzo della memoria e della CPU durante un attacco denial of service. Come capire i dati?

Il file crontab di Debian che è un server web Apache ha la linea: */2 * * * * echo -e "'date'\n\n'free' \n\n'vmstat'\n" >> /home/hacker/free_vmstat_output.txt Ho estratto i seguenti dati da 2 momenti dive...
posta 04.08.2017 - 16:27
2
risposte

Le connessioni utente DB completate portano a DoS

Voglio chiederti chiarimenti e consigli riguardo la seguente situazione emersa durante un test di penetrazione del negozio eCommerce del mio cliente. Il mio cliente utilizza un software di negozio xt: commerce in combinazione con un MariaDB....
posta 06.04.2018 - 09:18
2
risposte

XSS su un'applicazione Web a pagina singola

Sto praticando gli attacchi XSS memorizzati sulla mia vulnerabile applicazione web a pagina singola. Voglio ottenere qualche tipo di attacco DoS, in cui la pagina continua a ricaricarsi dal server. Posso facilmente iniettare window.location...
posta 20.04.2016 - 22:48
2
risposte

Attacco DoS Reflection usando il protocollo CharGen

Sto ricercando attacchi DoS Reflection w / amplificazione e Wikipedia dice che uno dei "peggiori" servizi di amplificazione è il Character Generator Protocol. Francamente, non ho mai sentito parlare di questo protocollo prima, il che mi porta...
posta 25.10.2015 - 16:23
2
risposte

Quali sono gli approcci per rilevare l'attacco DoS in IDS / Firewall?

Primo approccio al rilevamento degli attacchi DoS : esistono tecniche per il rilevamento delle intrusioni e, naturalmente, attacco DoS, in cui per ogni pacchetto (o flusso) vengono calcolate alcune caratteristiche, quindi basate su un algoritmo...
posta 29.11.2012 - 10:03