Preguntas con etiqueta 'reflection'

1
respuesta

Donde puede ejecutar shellcode dentro de un proceso ordinario, ¿cuál es una manera sigilosa de aprovechar eso para obtener el código ofensivo de Powershell que se ejecuta?

En este momento, el uso ofensivo de Powershell es uno de los temas más candentes en infosec. Los scripts de Powershell a menudo se consideran apropiados para la fase "posterior a la explotación" de una penetración. Esta pregunta sigue un poco en...
hecha 16.12.2016 - 13:15
3
respuestas

Sitios web falsos: ¿Cómo evitarlos?

Por lo tanto, estoy seguro de que ha escuchado que gatt.org es el sitio web falso para la OMC. Lo que me gustaría saber es, cuando estoy en la red, ¿cómo puedo discernir la autenticidad del sitio web? Estaba pensando en algo como Alexa, pero no...
hecha 18.07.2013 - 22:45
3
respuestas

NTLMv2 Reflection Attack

Estoy tratando de averiguar si NTLMv2 es vulnerable a un ataque de reflexión. No puedo encontrar una cita que indique claramente que NTLMv2 es vulnerable. NTLMv1 es terriblemente inseguro por lo que realmente no tiene sentido discutir siquiera l...
hecha 13.03.2017 - 16:06
2
respuestas

DoS Reflection attack utilizando el protocolo CharGen

Estoy investigando ataques DoS Reflection w / amplification, y Wikipedia dice que uno de los "peores" servicios de amplificación es el protocolo del generador de caracteres. Francamente, nunca había oído hablar de este protocolo, lo que me lle...
hecha 25.10.2015 - 16:23
2
respuestas

¿Cómo mitigar los ataques de reflexión SIP?

SIP tiene una necesidad práctica de estar ampliamente disponible, pero sus servicios son propensos a ser falsificados como reflectores utilizados en los ataques DDoS. Un servidor de intercambio gratuito que administro ha visto montones de sol...
hecha 27.02.2013 - 19:21
2
respuestas

¿Este ataque de reflejo de DNS es un ataque de DOS o DDOS?

Me preguntaron esto como una pregunta de prueba y me preguntaba si respondía correctamente. Estaba pensando que esto era un ataque de DOS porque venía de un servidor no múltiple. Entonces, ¿alguien puede decirme si esto es correcto o incorrecto?...
hecha 10.02.2017 - 15:01
1
respuesta

¿Por qué los servidores vulnerables a los ataques de reflexión NTP y DNS no se colocan en la lista negra de inmediato?

Con estos ataques de reflexión, la IP de origen debería ser la IP del servidor vulnerable. Entonces, ¿los nodos que ven cantidades anormales de datos NTP no pueden agregar la fuente a una lista negra y, por lo tanto, mitigar el ataque?     
hecha 23.02.2014 - 06:39
2
respuestas

evitando el ataque de reflexión

Estaba leyendo la solución para el ataque de reflexión y tengo alguna confusión sobre cómo Alice sabría que Bob está Un mentiroso y no es realmente Bob. 1. Alice initiates a connection to Bob 2. Bob challenges Alice by sending a nonce. B -&g...
hecha 06.10.2015 - 05:23
0
respuestas

¿Qué métodos de ataque conoce para los ataques HTTP / L7 (Reflection and Co.)? [cerrado]

Sé lo siguiente y me gustaría recopilar algunos métodos más sobre cómo atacar sitios web y servicios a través de aplicaciones de terceros que no se utilizan correctamente: Wordpress PingBack / xmlrpc (visto mucho y muy usado) Joomla Goo...
hecha 13.05.2016 - 08:48
1
respuesta

¿Es factible usar paquetes de consulta de DNS como herramienta de reflexión en entornos WiFi públicos?

Es de sentido común que el paquete de consulta DNS se puede utilizar para establecer canales de conversión. Pero en mi experimento de reflexión de consultas de DNS, donde envío consultas de DNS con IP de origen y direcciones MAC falsificadas al...
hecha 15.09.2015 - 08:27