Preguntas con etiqueta 'ddos'

1
respuesta

¿Cuáles son el algoritmo y las técnicas de rastreo de IP?

En la mayoría de los casos, los ciberataques, como un ataque DDoS u otros tipos, a veces es difícil / imposible identificar las direcciones IP de origen reales. Esto se debe a que cuando revisa los registros y busca las direcciones IP, por lo ge...
hecha 07.08.2018 - 14:15
1
respuesta

¿El firewall de Windows para detener el ataque usa ancho de banda?

Si bloqueo todo el tráfico internacional excepto un rango de IP y un atacante inicia un ataque DDoS en mi IP, ¿afectará mi ancho de banda?     
hecha 28.11.2016 - 18:48
1
respuesta

¿La mejor opción para la protección contra DDoS en el servidor de DigitalOcean?

No me gustaría usar CloudFlare, ya que actúan de manera efectiva como un hombre en el medio y manejan datos sin cifrar. ¿Existe un CDN que mitigue los riesgos de seguridad que impone CloudFlare? Si no, ¿hay al menos un servicio de protecci...
hecha 27.07.2016 - 09:21
1
respuesta

¿Cómo aumenta la velocidad de carga la falsificación de IP?

Antes hablaba con un script para un niño y afirmé que la falsificación de IP puede aumentar la velocidad de carga en un ataque DDOS. eso no tiene ningun sentido para mi De acuerdo con él, si su servidor tiene una velocidad de carga de 1 Gbps IP...
hecha 23.01.2014 - 12:31
1
respuesta

¿Por qué el atacante DDoS necesita muchas máquinas zombie para atacar? [duplicar]

¿Por qué el atacante DDoS necesita muchas máquinas zombie para atacar? si el atacante tiene una máquina para generar suficiente tráfico de ataque para su negocio (DoS), ¿todavía necesita mucha máquina zombie (DDoS)? ¿Cuál es la razón...
hecha 06.11.2018 - 04:14
1
respuesta

¿Puede el atacante lanzar una inundación SYN lo suficientemente grande como para abrumar al servidor de la víctima?

Supongamos que la infraestructura del servidor web de la víctima puede procesar 200,000 solicitudes de conexión TCP por segundo. Supongamos que una solicitud de conexión única (TCP inicial SYN) requiere 40 bytes para transmitir. El ancho de band...
hecha 05.11.2014 - 13:10
1
respuesta

¿Puedo identificar qué botnet está atacando mi servicio?

Mi servicio está viendo un ataque bastante sofisticado que se distribuye en múltiples direcciones IP. Tengo una lista de direcciones IP 'rogue'. Se distribuyen en todo el mundo. ¿Hay alguna manera de averiguar si hay un botnet / servicio de alqu...
hecha 02.12.2017 - 09:26
1
respuesta

¿Cómo se ven las inundaciones de SYS / DDoS TCP SYN y las inundaciones de Capa 7 / HTTP en un registro de firewall?

Estoy buscando algunos ejemplos de archivos de registro para ataques DoS o DDoS que muestren un Flood SYN o un Flood HTTP / Layer 7. He tenido un google, pero parece que no puedo encontrar nada. ¿Los tamaños de los paquetes entrantes diferirá...
hecha 28.04.2018 - 10:44
1
respuesta

¿Qué tipo de ataque hace LOIC? [cerrado]

He usado LOIC (Cañón de iones de órbita baja) anteriormente. Hoy estuve leyendo en wikipedia que hay muchos tipos de ataques de dos, a saber, ataques SYN, inundaciones HTTP, inundaciones UDP, etc. y dos preguntas me impactaron. 1) Quiero sabe...
hecha 24.07.2014 - 01:01
1
respuesta

Cómo prevenir ataques de ddos y de fuerza bruta mediante la restricción de IP en el sitio web de Wordpress

Quiero que wp-login.php y / o wp-admin sean accesibles solo desde un país. Si quiero acceso a wp-login.php solo desde EE. UU. , entonces mi enfoque desde .htaccess es como abajo <Files wp-login.php> order deny,allow allow from 3.0.0.0/8...
hecha 19.09.2014 - 07:31