Preguntas con etiqueta 'denial-of-service'

0
respuestas

¿Es este un ataque de secuencias de comandos en sitios cruzados?

Estaba examinando el archivo de registro de mi servidor web esta tarde cuando vi un par de entradas como esta, que no me gustaron y prohibí la IP en iptables. 113.90.122.99 - - [20/Sep/2016:19:07:58 +0100] "GET /maintenance-guide.php?operation...
hecha 21.09.2016 - 01:16
0
respuestas

Estadísticas necesarias para la configuración de prevención de ataques de DOS

Server - JBoss AS7.1.1 Java 6 Web server - F5 Tengo una sesión pegajosa basada en servidores de carga equilibrada (2 servidores JBoss que se ejecutan en servidores diferentes) y tenemos la necesidad de prevenir el ataque de DOS. Se me ha pedi...
hecha 20.07.2016 - 06:01
1
respuesta

¿Cómo se resuman los ataques de denegación de servicio distribuido (DDOS) [duplicado]

Acabo de darme cuenta de que no sé cómo (la denegación) de los ataques de servicio se resuelven, especialmente a largo plazo. Las máquinas atacantes no se cansan y debe haber algo de cooperación involucrada en el manejo del ataque. ¿Cómo...
hecha 08.11.2016 - 23:32
2
respuestas

OWA + AD Política de bloqueo: bastante la mezcla

Muchas organizaciones tienen correo web expuesto al mundo. Estos sitios a menudo están conectados a AD para la autenticación de usuarios. ¿Hay algún control de seguridad específico que tenga OWA (aplicación web de Outlook) que impida o degrade l...
hecha 16.06.2014 - 21:03
0
respuestas

Solución DDoS para inundaciones de solicitudes [duplicado]

¿Cuáles son las mitigaciones para proteger de las ddos? ¿Usar firewall como cloudflare ayudaría o no? Mi caso de uso es simplemente querer asegurarme de que nadie esté enviando una gran cantidad de solicitudes, es decir, miles por minuto, y...
hecha 25.04.2016 - 16:22
2
respuestas

Tamaño del paquete y ataques de inundación

¿Los atacantes usan paquetes pequeños pero muchos o grandes y algunos? p.ej. 2 bytes o 512 bytes? Además, ¿puede el tamaño del paquete afectar el tamaño / velocidad del ataque? Algo más, ¿cómo bloquean los ataques los cortafuegos? Solo verifi...
hecha 15.01.2014 - 13:34
4
respuestas

¿Herramientas para realizar el ataque FLOOD de HTTP? [cerrado]

Estoy buscando herramientas que puedan realizar HTTP FLOOD ATTACK . Busqué mucho y esta es la única herramienta que he encontrado DoSHTTP . ¿Alguien sabe otra herramienta? Quiero probarlos en mi localhost para encontrar cuál es el m...
hecha 03.02.2013 - 10:50
1
respuesta

¿Puede el atacante lanzar una inundación SYN lo suficientemente grande como para abrumar al servidor de la víctima?

Supongamos que la infraestructura del servidor web de la víctima puede procesar 200,000 solicitudes de conexión TCP por segundo. Supongamos que una solicitud de conexión única (TCP inicial SYN) requiere 40 bytes para transmitir. El ancho de band...
hecha 05.11.2014 - 13:10
1
respuesta

¿De qué recursos se agota Maltego Footprint L3? ¿Mío o objetivo?

Maltego Footprint L3 dice: Esto realiza una huella de nivel 3 (intenso) en un dominio. Lleva un tiempo y come recursos. Utilice con cuidado. ¿A qué recursos se refieren? ¿Mis recursos o los recursos del dominio? Se me permite recopilar toda...
hecha 06.05.2014 - 12:49
1
respuesta

¿Cómo se ven las inundaciones de SYS / DDoS TCP SYN y las inundaciones de Capa 7 / HTTP en un registro de firewall?

Estoy buscando algunos ejemplos de archivos de registro para ataques DoS o DDoS que muestren un Flood SYN o un Flood HTTP / Layer 7. He tenido un google, pero parece que no puedo encontrar nada. ¿Los tamaños de los paquetes entrantes diferirá...
hecha 28.04.2018 - 10:44