Preguntas con etiqueta 'attacks'

1
respuesta

Número mínimo de puertos necesarios para HTTP

Estoy apoyando un campamento público que proporciona acceso al sitio web a sus clientes a través de una conexión de Time Warner Cable con puntos de acceso inalámbricos en el parque. El uso de puerto permitido está bloqueando algunos puertos obvi...
hecha 13.08.2016 - 13:29
1
respuesta

¿Cómo evitar el abuso del punto final del servidor web desde un cliente no autorizado?

Me di cuenta de que una vez que un usuario inicia sesión en la aplicación y recibe un token de autenticación, existe la posibilidad de que puedan usar ese token junto con un cliente no autorizado para explotar un punto final al que ahora tienen...
hecha 21.03.2016 - 16:25
2
respuestas

Protocolos dinámicos aleatorizados para atacantes Deter

Imagina un protocolo que cambia periódicamente. ¿Qué pasaría si el orden de estos campos se cambiara mucho? Un punto en el tiempo el protocolo podría ser { Payload, Checksum, Length, Flags, ID } El siguiente punto en el tiempo se conviert...
hecha 30.03.2016 - 22:50
2
respuestas

¿Por qué se reutilizan los números primos en los intercambios de claves Diffie-Hellman?

Al leer sobre el ataque Logjam , aprendí que los intercambios de Diffie-Hellman a menudo * dependen de la misma clave particular de 1024 bits . Entiendo que cuando se inventó DH, incluso las claves de 512 bits se consideraron seguras durante...
hecha 12.07.2016 - 19:52
1
respuesta

¿Cómo compromete un atacante un interruptor suave?

Hablando de interruptores por software (por ejemplo, interruptor por software en el plano de datos de red definida por software ). He estado tratando de encontrar un buen artículo de investigación o artículo que explique cómo un atacante puede...
hecha 03.07.2016 - 21:09
1
respuesta

Siguiendo la estrategia con el servicio de mitigación DDoS: ataque de agotamiento de banda UDP de IP falsificadas

Necesito defenderme contra la recepción de un spam masivo de paquetes UDP desde direcciones IP falsas aleatorias. Lo haría de esta manera: En mi protocolo, cada paquete UDP contiene nombre de usuario y contraseña. El firewall (tercero) tendrí...
hecha 10.06.2016 - 22:39
1
respuesta

¿Cómo puede falsificar una conexión TCP con un dispositivo que usa el mismo número de secuencia inicial para cada ejecución de un protocolo de enlace TCP?

Suponiendo que la implementación de TCP en un dispositivo siempre use el mismo número de secuencia inicial, ¿cómo podría usted, como atacante fuera de ruta, explotar esto para falsificar una conexión con este dispositivo? Entonces, para hacer...
hecha 13.04.2016 - 13:21
3
respuestas

¿Qué puedo hacer para escanear mi puerto?

Tengo dos dispositivos conectados de forma inalámbrica a mi enrutador Linksys mientras ejecuto Symantec Endpoint Protection en mi computadora. Hace unos días comencé a usar Internet conectando el cable directamente a mi computadora. Por alguna r...
hecha 23.04.2016 - 20:14
1
respuesta

¿Este caso se ajusta a la definición de un ataque de repetición?

Leí la definición de un ataque de repetición en Wikipedia. Sin embargo, no sé si el siguiente caso se ajusta a la descripción: Un atacante captura una solicitud HTTP enviada a un servidor web, modifica los parámetros de solicitud y envía la soli...
hecha 11.05.2016 - 13:04
1
respuesta

¿Debe un atacante utilizando un ataque de Pitufo estar en la misma red que la víctima?

Estoy aprendiendo sobre Smurf Attacks . Dado que necesitan usar una dirección de transmisión, ¿no significa eso que no pueden trabajar a través de Internet? Por ejemplo, si un atacante envía a un enrutador el paquete con el destino del ataque d...
hecha 13.12.2015 - 02:46