Preguntas con etiqueta 'flooding'

1
respuesta

desbordamiento de Mac (inundación)

En un cambio reciente, ¿la inundación de mac sigue siendo una vulnerabilidad a tener en cuenta? Si ese ataque está parchado en la mayoría de ellos, ¿en qué tipo de interruptor aún es vulnerable?     
hecha 10.10.2015 - 22:07
1
respuesta

Creando un ataque DDoS usando DirectConnect

He estado tratando de piratear con Apex DirectConnect. Lo que deseo hacer es utilizar la naturaleza de consulta de las aplicaciones P2P como DC para generar un ataque DDoS (consulte los enlaces de referencia aquí , aquí y aquí ). Para cit...
hecha 17.11.2012 - 11:40
4
respuestas

Mitigar volver a enviar el correo electrónico de confirmación

Al escribir el código del servidor para volver a enviar la página de confirmación , algo me vino a la mente: un atacante podría realizar varias solicitudes para /resendemail?user=blah (URL de ejemplo) e inundar a dicho usuario con correo...
hecha 01.03.2015 - 20:48
2
respuestas

¿No es peligroso el comportamiento del cambio a paquetes de inundación cuando la tabla de MAC sigue siendo vacía?

Si tenemos un conmutador con una tabla MAC vacía y hay tres hosts conectados, digamos host A, host B y host C. El host A envía algo al host B, y el switch recuerda en qué puerto está el host A, pero no sabe dónde está el host B, por lo que trans...
hecha 09.10.2014 - 21:51
3
respuestas

TCP frente a la resistencia de UDP a DDoS

Estoy creando un servicio que puedo implementar igualmente bien con TCP o UDP. Si uso TCP, expongo la vulnerabilidad a la inundación SYN y otros ataques en el protocolo TCP. Si uso UDP, será más difícil bloquear la inundación de UDP en sentido a...
hecha 05.10.2015 - 19:14
1
respuesta

¿cómo funciona un ataque de inundación SIP?

Entiendo que SIP es un protocolo de nivel de aplicación que se usa para configurar / modificar / finalizar sesiones de comunicación para cosas Como VOIP y mensajería instantánea. También entiendo que los usuarios pueden enviar mensajes de soli...
hecha 13.03.2013 - 22:43
3
respuestas

¿Desventajas de HTTP GET / POST Flooding Attack?

Pregunté acerca de ¿Qué es HTTP GET / POST Flooding Attack? recientemente y obtuve algunas respuestas detalladas sobre lo que son y cómo funcionan . Ahora quiero averiguar cuáles son las desventajas de ellos.     
hecha 24.01.2013 - 10:02
2
respuestas

UDP inundación 300 Kbps + sondas SYN / otros ataques. ¿Inundación o DDoS a baja velocidad?

Entonces, durante más de 2 semanas, estoy recibiendo lo que parece ser una combinación de ataques sin parar 24/7 . Primero, este UDP se inunda a una velocidad extrañamente pequeña de 280 Kbps / 110 pps (360 bytes de longitud) 02:29:41.97...
hecha 31.08.2017 - 06:42
2
respuestas

¿Cómo crear un mecanismo anti-inundación sin dejar fuera las VPN?

Estoy tratando de proteger mis aplicaciones de algunos bots que funcionan mal o intentan eliminar mis sitios (muchas solicitudes de las mismas IP en los registros). Cada vez que alguien solicita una acción costosa o relacionada con la segurid...
hecha 25.10.2013 - 18:41
2
respuestas

Cómo defenderse contra la inundación de solicitudes HTTP

¿Cuál es la mejor manera de defender su sitio web contra los ataques POST / GET de inundación HTTP?     
hecha 11.02.2013 - 13:01