Preguntas con etiqueta 'denial-of-service'

1
respuesta

¿Qué es DDOS TCP KILL?

Recientemente he sido introducido en la herramienta webkiller de Kali Linux, ubicada en la categoría websploit . Funciona según el concepto de Tcpkill . No entiendo cómo funciona el ataque DoS con Tcpkill. ¿Alguien puede explicarlo en det...
hecha 15.05.2014 - 13:23
0
respuestas

Uso de la memoria y la CPU durante un ataque de denegación de servicio. ¿Cómo entender los datos?

El archivo crontab de Debian que es un servidor web Apache tiene la línea: */2 * * * * echo -e "'date'\n\n'free' \n\n'vmstat'\n" >> /home/hacker/free_vmstat_output.txt Extraje los siguientes datos de 2 mo...
hecha 04.08.2017 - 16:27
2
respuestas

XSS en una aplicación web de una sola página

Estoy practicando ataques XSS almacenados en mi aplicación web de una sola página vulnerable. Quiero lograr algún tipo de ataque DoS, donde la página se sigue recargando desde el servidor. Puedo inyectar fácilmente window.location.reload(t...
hecha 20.04.2016 - 22:48
2
respuestas

Conexiones de usuario con base de datos agotada conduce a DoS

Quiero pedirle aclaraciones y consejos sobre la siguiente situación que surgió durante una prueba de penetración de la tienda de comercio electrónico de mi cliente. Mi cliente está utilizando un software de tienda xt: commerce en combinación...
hecha 06.04.2018 - 09:18
2
respuestas

DoS Reflection attack utilizando el protocolo CharGen

Estoy investigando ataques DoS Reflection w / amplification, y Wikipedia dice que uno de los "peores" servicios de amplificación es el protocolo del generador de caracteres. Francamente, nunca había oído hablar de este protocolo, lo que me lle...
hecha 25.10.2015 - 16:23
2
respuestas

¿Cuáles son los enfoques para detectar el ataque DoS en IDS / Firewall?

Primer acercamiento a la detección de ataques DoS : existen técnicas para la detección de intrusos y, por supuesto, ataques DoS, en las que para cada paquete (o flujo) se calculan algunas características, luego se basan en algún algoritmo de cl...
hecha 29.11.2012 - 10:03
2
respuestas

¿Por qué Tor no sería vulnerable a este ataque de sonido fácil?

Estoy pensando en este ataque a Tor, que estoy seguro que no funcionará, ya que es demasiado simple. Sr. Blackhat establece muchos nodos intermedios. Sin embargo, siempre que entran conexiones TCP, se les da un servicio muy pobre. Las conexio...
hecha 11.10.2013 - 20:48
2
respuestas

¿Debo realmente tratar las fugas de memoria como las de un ancho de banda clásico?

Recientemente descubrí que una gran empresa utiliza un producto obsoleto en sus servidores de almacenamiento de archivos (obtuve el nombre y la versión ocultos) . El error se corrigió en la versión reciente, pero no fue posible ni explotado h...
hecha 25.11.2015 - 22:34
3
respuestas

¿Desventajas de HTTP GET / POST Flooding Attack?

Pregunté acerca de ¿Qué es HTTP GET / POST Flooding Attack? recientemente y obtuve algunas respuestas detalladas sobre lo que son y cómo funcionan . Ahora quiero averiguar cuáles son las desventajas de ellos.     
hecha 24.01.2013 - 10:02
2
respuestas

¿La elección del protocolo afecta la eficiencia de un ataque de DOS?

Me estaba preguntando, para hacer un ataque de DOS necesitas enviar algo al objetivo que estás utilizando. Y para enviar algo necesitas usar algún protocolo. Mi pregunta es, ¿todos los protocolos son de la misma velocidad? ¿Y cuáles son los prot...
hecha 07.04.2017 - 10:09