Preguntas con etiqueta 'denial-of-service'

4
respuestas

¿Es posible el anonimato al 100% con Tor en ciertas circunstancias? [duplicar]

Tor tiene pautas que definen un conjunto de reglas / técnicas para asegurar el anonimato. Algunos ejemplos son navegar en el modo de ventana pequeña para que no se pueda detectar la resolución de la pantalla, usar HTTPS en todas partes y nunca...
hecha 17.08.2015 - 08:18
1
respuesta

¿Hay un ataque DDoS de capa 1, 2, 5 y 6? [cerrado]

Estoy haciendo una investigación sobre los ataques DDoS, y parece que solo estoy encontrando información en los ataques de capa 3,4 y 7. Cuando vi ataques de DDoS 3/4 y 7, me di cuenta de que eran los más populares, pero también había capas de 1...
hecha 28.04.2015 - 21:31
1
respuesta

¿Hay algún tipo de DoS local contra los procesos?

¿Hay un ataque que de alguna manera inunde un proceso objetivo (por ejemplo, al llamar repetidamente a una función WinAPI que involucra el proceso) y, por lo tanto, falla o lo desactiva temporalmente?     
hecha 14.04.2015 - 01:35
2
respuestas

¿cómo bloquear ip de head o ping o obtener o publicar en un servidor web (usando Apache y Windows)?

estoy usando Apache 2.4.9 más reciente con Windows 7, estoy usando algunos módulos como limitipconn_module security2_module pero al utilizar Wirehark obtengo una solicitud ilimitada para ocupar mi servidor web (DOS) desde alguna dirección...
hecha 09.07.2014 - 03:23
1
respuesta

¿Cómo puedo probar un ataque DoS contra snort?

Necesito configurar un escenario en el que un DoS atacante ataque el puerto 80 de un servidor mientras Snort y otros usuarios intentan conectarse al puerto 80 al mismo tiempo. Algo como esto: 1000 conexiones al puerto 80 800 analizados por...
hecha 18.07.2014 - 20:02
1
respuesta

distingue entre bots y clientes legítimos [cerrado]

Si un ataque (DoS & DDoS) involucra a miles de robots, ¿cómo puede el servidor distinguirlos de clientes legítimos?     
hecha 05.11.2014 - 12:50
1
respuesta

Identificar ataques por actividad de la red

¿Es posible (y cómo) saber desde un volcado de red si hay un ataque de desbordamiento de búfer, DoS o ataque de fuerza bruta? Sería más obvio identificar un DDoS, pero creo que los ataques mencionados anteriormente se parecerían un poco más a la...
hecha 11.08.2014 - 17:36
1
respuesta

diferenciar el flujo normal y los ataques de difusión

¿Cómo identifica si un tráfico de difusión es normal o se considera un ataque como un ataque DoS ?, ¿existe alguna información de que la trama o la fuente que me permite diferenciar entre un ataque y un flujo normal?     
hecha 20.06.2012 - 04:49
1
respuesta

Detección basada en anomalías DoS: el enfoque más simple al lado del umbral simple

Como aprendí, existe esta técnica en la que se verifica el número de bytes / paquetes / tramas de tráfico agregado para ver si se desvían de un comportamiento normal. Luego, se busca el intervalo de tiempo de esa anomalía si hay algún ataque DoS...
hecha 26.11.2012 - 14:03
1
respuesta

¿Siguen siendo peligrosos los servidores NTP sin monlist?

He estado estudiando los ataques de inundación de DOS, a saber, las inundaciones NTP y DNS. Sé que el monlist es el factor principal para lanzar este tipo de ataques, pero tengo una pregunta. El problema es si estos servidores siguen siendo peli...
hecha 12.11.2018 - 04:10