Preguntas con etiqueta 'attacks'

1
respuesta

(archivos de registro httpd) ¿Qué tipo de ataque es? ¿Cómo puedo prevenirlo? [duplicar]

En mis archivos de registro veo cientos de estos registros. Tengo que decir que la ip del cliente cambia a veces. Así que hay 3 o 4 ips enviando estas solicitudes ... El othersite.something (que he pedido) es siempre el mismo. [Sat Apr 11...
hecha 12.04.2015 - 11:01
1
respuesta

¿Se está utilizando mi servidor como proxy o está siendo atacado?

Tengo un proyecto de Ubuntu, Apache, Passenger y Rails 4 en AWS EC2. No estoy familiarizado con la seguridad y el lado del servidor de mi proyecto. Recientemente, mi sitio estaba inactivo debido a "demasiados usuarios", así que cuando revisé...
hecha 02.04.2015 - 11:59
1
respuesta

¿Cómo puedo lanzar un ataque de inanición DHCP en WLAN?

En WLAN, debido a la asociación de MAC en el punto de acceso (AP), no puedo enviar los mensajes DHCPDISCOVER utilizando direcciones MAC aleatorias. Pero si mantengo mi dirección MAC original como la fuente de Ethernet y una dirección MAC aleator...
hecha 15.03.2015 - 07:28
1
respuesta

¿Cómo funciona el Fake Authentication Attack de aircrack-ng?

Estoy haciendo un proyecto escolar sobre los ataques AP y me gustaría saber cómo funciona realmente el Fake Authentication Attack from aircrack-ng y cómo prevenirlo. Leí un montón de artículos, pero nada se adentra en ello. ¡Gracias por tus r...
hecha 02.12.2014 - 17:36
1
respuesta

¿Mi Ipv6 está siendo atacado por el smurf6?

Cuando voy a whatsmyip.org bajo mi nombre de host, obtengo "Your.Ipv6.Is.Under.Attack.By.The.Smurf6.Info". ¿Qué significa esto? Estoy usando el acceso privado a Internet como mi VPN, así que supongo que PIA está bajo algún tipo de ataque. ¿Qué d...
hecha 01.08.2014 - 17:01
1
respuesta

¿Cómo se realiza el flasheo cruzado de sitios?

Leí sobre el flasheo entre sitios en la guía de pruebas de OWASP. Sé que la diferencia entre XSS y XSF. Pero lo que estoy buscando es cómo los atacantes realizan un ataque XSF. ¿Cómo es posible ya que no hay puntos de entrada para un archivo fla...
hecha 07.10.2014 - 05:41
1
respuesta

¿Puedo realizar cracking WEP desde varias computadoras portátiles contra 1 AP

He podido realizar correctamente el ataque de craqueo de claves WEP con la herramienta aircrack. Quiero permitir que mis alumnos prueben esto en un entorno de laboratorio. Trabajarán desde sus propios equipos portátiles en el punto de acceso del...
hecha 08.05.2014 - 17:28
1
respuesta

¿Cuando SSL detecta un ataque de repetición?

Supongamos que un atacante registra todos los mensajes de un protocolo de enlace SSL (RSA de una sola vía) e inicia un ataque de repetición. ¿Cuándo (después de qué mensaje) puede el servidor detectar el ataque? Ahora suponga que el atacante...
hecha 05.06.2014 - 09:32
1
respuesta

¿Cuáles son los riesgos de seguridad de entregar archivos cargados por el usuario sin Disposición de contenido?

Imagine un servidor que sirve archivos no confiables proporcionados por el usuario y permite que otros usuarios los descarguen. En algunas circunstancias, se puede engañar al servidor para que devuelva las respuestas a las solicitudes de descarg...
hecha 16.07.2012 - 16:59
1
respuesta

¿Puede JavaScript anular la asignación aleatoria del puerto de origen?

¿Puede JavaScript malintencionado anular la aleatorización de origen y puerto en los navegadores? Estoy leyendo documento de investigación que parece afirmar que la respuesta es afirmativa:    muchos navegadores parecen asignar siempre u...
hecha 27.09.2012 - 20:19