Preguntas con etiqueta 'flooding'

2
respuestas

características de los paquetes (src, dst ports) de un ataque de amplificación DDos

En un ataque de amplificación DDoS, digamos inundación de NTP, un atacante usa una red de botnet para consultar múltiples servidores NTP en el puerto 123, falsificando la dirección de origen utilizando la dirección de la víctima / objetivo. ¿...
hecha 08.05.2018 - 16:57
1
respuesta

¿Cómo funcionan estas técnicas para protegerse contra la inundación SYN?

Estoy leyendo sobre cómo se puede prevenir la inundación SYN. Wikipedia tiene Filtering Increasing Backlog Reducing SYN-RECEIVED Timer Recycling the Oldest Half-Open TCP SYN Cache SYN cookies Hybrid Approaches Firewalls and Proxies ¿Qué s...
hecha 13.12.2015 - 02:48
1
respuesta

¿Ataque de DOS para aumentar los paquetes recibidos de una sola solicitud?

¿Hay algún ataque por ahí que pueda implementarse cuando una sola solicitud a un servidor que recibo, por ejemplo, responde enviando el mismo archivo 20 veces antes? La idea detrás del ataque es para DOS nodos que alojan el flujo, este ataque es...
hecha 10.08.2014 - 21:40
1
respuesta

Elastix Asterisk CLI inundado con chan_sip.c / sip_xmit warnings

Todavía soy nuevo en Asterisk / Elastix y me disculpo si esta pregunta está fuera de lugar. Recientemente, uno de nuestros clientes más grandes fue hackeado y remediamos la situación al habilitar fail2ban . Parecía haber evitado que los...
hecha 02.01.2017 - 22:13
3
respuestas

¿Es posible "cerrar" un puerto dosificándolo?

Si veo que el puerto 25 está abierto, pero no tengo acceso al programa que ejecuta el servidor smtp, ¿podría estar inundado con suficiente información para hacerlo inutilizable (pero no afectar a ningún otro servicio)?     
hecha 05.08.2012 - 23:56
3
respuestas

¿Por qué los dispositivos Router en todo el mundo no pueden bloquear paquetes maliciosos automáticamente?

Tal vez me equivoque, pero los enrutadores deberían poder ver si las solicitudes están haciendo muchos intentos de conexión en el mismo puerto (Brute Force / DDoS) si las solicitudes están dirigidas a todos los puertos de una computadora (...
hecha 10.11.2015 - 14:36
1
respuesta

Monitorear el ataque de inundación TCP / UDP entrante y graficarlo

Estoy preparando una presentación sobre un problema de seguridad y quiero incluir una demostración. No será en tiempo real, solo necesito mostrar algunas imágenes de los resultados. Tengo algunos VPS que realizarán un ataque de inundación tcp...
hecha 25.07.2012 - 14:32
3
respuestas

¿Existe una inundación de conexión de MySQL?

Soy un desarrollador para un pequeño sitio web. Hay 3 servidores web (para equilibrio de carga) y un servidor MySQL. Hoy en día, los servidores web parecen estar fuera de servicio y, desafortunadamente, no puedo contactar con el administrador...
hecha 08.03.2013 - 13:46
1
respuesta

Mitigue los ataques DDoS bloqueando el tráfico aleatoriamente durante el período de proceso de detección

Actualmente estoy trabajando en un proyecto que construye un sistema de defensa contra los ataques de inundación de HTTP GET. Cuando se producen ataques DDoS, el volumen de tráfico a un servidor aumenta repentinamente a ser mucho más que el rang...
hecha 12.06.2017 - 17:30
1
respuesta

¿Hay algún tipo de DoS local contra los procesos?

¿Hay un ataque que de alguna manera inunde un proceso objetivo (por ejemplo, al llamar repetidamente a una función WinAPI que involucra el proceso) y, por lo tanto, falla o lo desactiva temporalmente?     
hecha 14.04.2015 - 01:35