Preguntas con etiqueta 'ddos'

1
respuesta

Efectos de los ataques DDoS en el uso de memoria en Linux

¿Puede alguien cuyo sistema Linux esté bajo ataques DDoS darme datos exactos sobre los efectos del Low Orbit Ion Cannon (LOIC), el High Orbit Ion Cannon (HOIC), Slowloris, PyLoris, Hping, etc. sobre el uso de memoria en Linux? ? Básicamente, me...
hecha 13.02.2012 - 04:43
1
respuesta

La detección y respuesta de inundación de Cisco ASA SYN no funciona

Tengo un Cisco ASA 5510 (ASA versión 8.3 (2)) que ha estado recibiendo un ataque de flujo de sincronización (o, más precisamente, a través de , que apunta a un host detrás de él) un par de veces al día durante los últimos días. La conexión a In...
hecha 20.10.2014 - 11:24
1
respuesta

Barra y tablero DDOS: ¿qué intentan hacer?

He notado un curioso patrón de inundación en algunos de mis sitios: los robots intentan acceder a la página "/ - / - / - / - / - / - / - / - / - / - / "en el dominio raíz: son 11 barras inclinadas alternadas por 10 guiones. Lo que sucede con...
hecha 25.04.2017 - 15:09
3
respuestas

¿Cómo afectará IPv6 a las técnicas de mitigación de DDoS?

IPv6 introduce un espacio de direcciones mucho más grande que IPv4 y con él hay muchas técnicas nuevas para crear y mitigar los ataques DDoS. ¿Cuáles son algunos ejemplos de riesgos y mitigaciones? Por ejemplo, con el espacio de direcciones a...
hecha 22.03.2013 - 15:06
5
respuestas

¿Cómo rastrear un ataque DDOS en un servidor dedicado y bloquearlo?

Tengo un servidor dedicado y estoy hospedando un juego, y la página web (usando Apache) para registrar la cuenta. El servidor se está duplicando desde hace 8 meses hasta hoy. He intentado hablar con el proveedor del servidor, pero no pudieron...
hecha 17.05.2012 - 17:47
1
respuesta

¿Cómo funciona un ataque distribuido de denegación de servicio?

Supongamos que un pirata informático ya ha infectado un número X de PC, cada uno de ellos está en línea. ¿Cómo realizará realmente este ataque? ¿Simplemente envíe solicitudes de ping o use su herramienta muy valiosa para hacerlo (teniendo el rie...
hecha 12.01.2014 - 21:17
1
respuesta

ataque de reflexión frente a ataque de amplificación dns

En las últimas semanas he escuchado discusiones sobre un ataque de reflexión de DNS y un ataque de amplificación de DNS. ¿Existe realmente una diferencia entre los dos o hay personas que solo usan 2 nombres diferentes para el mismo método de...
hecha 13.07.2015 - 17:43
1
respuesta

¿Cómo es posible el DDoS si no está escuchando el tráfico DoS?

He leído sobre los ataques DDoS y especialmente las técnicas de amplificación. Por ejemplo, la técnica de amplificación de DNS en la que puede enviar consultas a los resolutores abiertos que pretenden ser la víctima, entonces [si nadie filtra pa...
hecha 06.03.2015 - 22:17
3
respuestas

¿Por qué el ataque Dyn de octubre de 2016 se limitó a la costa este?

Los mapas en Internet mostraron que el foco del ataque DynS Dyn estaba en la costa este de los EE. UU. Pero ¿por qué? Mi proveedor de DNS no está en la costa este y estoy en Colorado. Mi DNS es 8.8.8.8 (DNS público de Google). Sin embargo, cu...
hecha 22.10.2016 - 04:02
3
respuestas

Denegación de servicio en servicios SSL

Cuando se produce el protocolo de enlace SSL, ¿hay un punto en el que el trabajo computacional realizado por el cliente es significativamente menor que el trabajo computacional realizado por el servidor? ¿Podría explotarse tal desequilibrio p...
hecha 02.08.2012 - 12:31