Preguntas con etiqueta 'ddos'

1
respuesta

¿Cuál es el propósito de este ataque?

El siguiente es un extracto de una salida de registro de acceso de apache durante las últimas 24 horas. enlace Notas: Las solicitudes provienen de más de 5733 direcciones IP únicas ~ 2 solicitudes por segundo, con un total de ~ 5 GB d...
hecha 13.10.2016 - 05:58
3
respuestas

¿Cómo pueden los proveedores de servicios en la nube saber que se están utilizando para lanzar un DoS?

¿Los proveedores de servicios en la nube como Amazon, Microsoft, etc. pueden detectar que están siendo utilizados para lanzar un DoS / DDoS contra cualquier objetivo? Si es así, ¿cómo? Supongo que si atacan una sola máquina, un buen IDS puede...
hecha 29.09.2016 - 03:11
2
respuestas

Cómo evitar DDOS contra el servidor de autenticación Kerberos

Tengo un proyecto escolar donde se supone que debo implementar una infraestructura basada en Kerberos (AS, TGS y servidor de recursos). Ya está hecho y funcionando, pero comencé a pensar en cómo proteger el Servidor de autenticación contra DD...
hecha 22.04.2014 - 14:46
1
respuesta

¿Cómo no se detecta el ataque DDoS de inundación de enlaces?

Leí algunas explicaciones o un artículo sobre el ataque DDoS por inundación de enlaces, que es relativamente nuevo. Por ejemplo "emplea flujos legítimos de baja densidad para inundar un grupo de enlaces seleccionados. Por lo tanto, estos...
hecha 09.12.2018 - 05:11
3
respuestas

¿Cómo detectar cuándo uno o más dispositivos en mi red local se han convertido en nodos de ataque DDOS?

Tengo una red doméstica, una gran familia, con alrededor de 20 dispositivos en un momento dado. Parece que cada año más o menos, algún dispositivo recibe un virus o se revela una falla de seguridad, y el dispositivo comienza a comportarse mal....
hecha 19.09.2018 - 15:45
2
respuestas

¿Las llamadas HTTP de cientos de ips en la misma subred son maliciosas?

Me han golpeado todos los días con llamadas de 50 a 100 millones a mi API y estoy tratando de identificar las subredes que son las fuentes. Encontré ejecutando una coincidencia en redis (donde se registran todas las solicitudes de las últimas...
hecha 27.05.2018 - 23:28
2
respuestas

¿Cómo pueden los perpetradores de ataques de denegación de servicio determinar el impacto que ha tenido su ataque?

Aunque sé cómo un usuario podría mitigar los ataques Dos y detectar su presencia, por ejemplo. comprobar los paquetes recibidos y enviados, comparar el uso actual de la CPU con el normal, comparar el uso de la red con el normal, etc. Además d...
hecha 01.12.2015 - 13:28
2
respuestas

Alojando múltiples sitios web en el mismo servidor - Prevención de DoS

Tengo un servidor que contiene alrededor de 4 instancias alojadas en él. Soy consciente de que si ocurre un ataque DoS en una de las instancias, también eliminará todas las demás instancias. ¿Cómo evitar dicho fallo y endurecer mi servidor?    ...
hecha 22.01.2015 - 08:37
1
respuesta

¿Cuáles son las características de una herramienta adecuada para rastrear e informar incidentes de seguridad? [cerrado]

¿Cuáles son las características de una herramienta adecuada para rastrear e informar incidentes de seguridad? ¿Es una mala idea tener un repositorio central para el seguimiento de todo tipo de incidentes, desde problemas de asistencia técnica ha...
hecha 09.01.2015 - 19:56
1
respuesta

¿Sobrecarga de tamaño de zona DNS?

¿Es posible crear DOS DNS mediante la creación de zonas dns personalizadas con muchos registros de texto de modo que el tamaño de la zona DNS esté en el orden de por ejemplo 100 Gigabyes, y luego consultar todos los registros dns de la zona desd...
hecha 14.03.2014 - 13:33