Preguntas con etiqueta 'ddos'

3
respuestas

Cómo enviar solicitudes GET / POST sin encabezado ni información de agente

Quiero probar nuestro sistema de prevención de DOS contra solicitudes http que no tienen información de encabezado y agente. ¿Hay alguna herramienta que pueda hacer eso? He intentado el asedio con este comando siege -c 3 -b -H "Host: " -A ""...
hecha 07.01.2014 - 14:56
5
respuestas

¿Cómo mitigar los ataques DDoS basados en SSL?

como probablemente sepa, el problema con los ataques DDoS basados en SSL es que el tráfico no puede ser analizado y filtrado por un proveedor de servicios de mitigación DDoS como Prolexic, Akamai, Radware, etc. sin tener la clave para descifrar...
hecha 13.11.2013 - 12:57
1
respuesta

¿Se le puede hacer DDoS incluso si está detrás de un enrutador doméstico sin puertos abiertos?

Me preguntaba si alguien puede ser víctima de un ataque DDoS como usuario doméstico cuando los atacantes solo conocen su IP, pero está detrás de un enrutador sin puertos abiertos u otras vulnerabilidades conocidas. Me interesa principalmente...
hecha 09.01.2014 - 06:46
2
respuestas

¿SYN DDoS es el único tipo de TCP DDoS?

Recientemente he estado leyendo sobre diferentes tipos de ataques DDoS y encontré distribución DDoS por tipo en 2017 , por Kaspersky Labs. Enumeran 5 tipos diferentes de DDoS: SYN, TCP , UDP, HTTP, ICMP En todos los demás recursos que he...
hecha 27.12.2017 - 21:24
3
respuestas

DoS al consumir todo el tráfico de hosting

Dado un pequeño sitio web alojado en un pequeño plan de datos, ¿es posible que alguien siga solicitando la URL de mi sitio web o simplemente una imagen alojada en mi sitio web que consuma todo el tráfico permitido y haga que el host finalmente t...
hecha 23.01.2015 - 08:29
3
respuestas

¿Qué tan similares son los bots con respecto a su solicitud HTTP GET?

Supongamos que una botnet está atacando un sitio web mediante la inundación HTTP GET. Para encontrar los bots, la única forma parece ser encontrar las similitudes de las solicitudes HTTP GET teniendo en cuenta los campos de URL y encabezado, ya...
hecha 02.01.2013 - 11:22
4
respuestas

Autenticación segura: extensión parcial de la clave del lado del cliente ... revise / critique mi idea

Estoy tratando de averiguar cuál sería el sistema de autenticación "perfecto" para un sitio web. Por un lado, sabemos que los algoritmos simples de hash pueden ser forzados por la fuerza bruta o agrietados de otras maneras. De ahí que ya no s...
hecha 27.09.2013 - 07:17
1
respuesta

¿Cómo puede CloudFlare guardar su sitio web si el atacante conoce la IP del servidor?

Vi los servicios de CloudFlare en los que necesitas cambiar el DNS de tu nombre de dominio a la dirección DNS proporcionada. El tráfico que viene como "mywebsite.com" pasa por CloudFlare. ¿Qué sucede si tengo una IP dedicada y el atacante apu...
hecha 24.01.2016 - 09:54
1
respuesta

¿Los sistemas de prueba de trabajo basados en la latencia son capaces de prevenir ataques DDoS en los servicios de tor ocultos más populares (sitios web .onion)?

Estaba leyendo un artículo interesante que se encuentra aquí: enlace Se titula "Lazy Susan: la espera tonta como prueba de trabajo". Sugirió lo siguiente en la sección 3.1.1:    Considere como un hombre de paja un sistema en el que el...
hecha 21.04.2013 - 02:49
3
respuestas

¿Es este un síntoma de un ataque (DoS / DDoS)?

Trabajo para un sitio web de comercio electrónico en mi país y esta es la segunda vez que sufrimos un ataque. Al menos, parece uno. Tenemos una función de búsqueda en nuestro sitio web y el supuesto atacante está enviando muchas solicitudes d...
hecha 01.02.2012 - 12:38