腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
Windows 2012中的两个网络是否会导致外部攻击?
我的服务器上有两个局域网。我试图搭桥,但服务器被攻击后桥接。 是否在现有连接上桥接开放的附加端口,以及桥接是否会改变网络上连接的其他系统的网络系统? 我不是一个网络人,所以我不确定这是否可能。
浏览 0
提问于2016-07-08
得票数 1
回答已采纳
1
回答
恶意服务器能获得星号密码吗?
、
、
、
长话短说,一部客户电话被泄露,并被用来进行非法通话。一项调查显示,这款手机的网络用户界面有一个端口转发条目,它受到6位数字密码的“保护”。我们假设这是被破坏的,现在正试图弄清楚他们是如何从那里获得扩展名密码的(它对UI不可用,也不包含在您可以从web UI中检索的配置文件备份中)。他们可以通过web做的一件事就是更改注册服务器。 我知道密码从未以明文发送,但我认为挑战/响应身份验证的主要目的是确保客户端是他们所说的用户,以保护服务器。我不知道客户得到了多少保护。因此,我的问题是:如果端点试图对恶意SIP服务器注册,该服务器能否获得SIP凭据?
浏览 0
提问于2017-06-08
得票数 0
1
回答
如何防止无线接口上的DHCP IP饥饿攻击?
、
、
可以使用公共with热点到任何餐厅/咖啡馆/公共汽车,并将DHCP发现/请求数据包塞满。如果这个网络是由作为DHCP服务器工作的路由器创建的,那么这种攻击就会导致IP饥饿,对吗? 有什么办法可以防止这种攻击吗? 我说的只是无线网络。每个客户都使用相同的共享媒体的地方,比方说,“禁止产生过多DCHP请求的端口”之类的东西是不可能的。 (我发现了11年前被问到的相似问题。也许这方面有新的东西。)
浏览 0
提问于2021-08-14
得票数 0
回答已采纳
2
回答
是否有可能欺骗或冒充目标(服务器) IP?
、
、
、
是否有可能欺骗或冒充服务器的IP?这样,希望连接到该服务器的IP的客户端实际上会连接到攻击者的计算机?但是攻击者仍然能够联系实际的服务器。 这都是基于TCP/IP的,没有名称解析,所有的机器都在同一个网络或互联网上(没有NAT-ing)。 我正在开发一个网络应用程序,我想构建一些身份验证。 我需要做的是通过IP认证服务器。换句话说,我想确保当我打开一个指向一个IP地址的HTTPS URL时,它会进入有那个IP的机器。 其他注意事项:所有的通信都将通过TLS,但证书将被盲目地接受。
浏览 4
提问于2014-07-04
得票数 0
回答已采纳
2
回答
网络循环是否被认为是DoS攻击?
、
、
网络循环是否被认为是DoS攻击? 我看了这个教程,在1:20上: 作者说网络循环,可以是网络中的DoS吗?
浏览 0
提问于2018-11-06
得票数 1
回答已采纳
3
回答
一旦你接受了,一个自我签名的证书是否能从中间的人那里获得安全?
、
、
我有一个具有自签名SSL证书的邮件服务器。 我使用雷鸟访问这个服务器,它要求我接受这个证书。 所以让我说,我接受在一个半安全的位置,例如在一个本地网络。然后转移到一个不安全的网络,我的证书接受在雷鸟电子邮件客户端。 Thunderbird被设置为对电子邮件服务器使用STARTTLS。 这是否意味着一旦这个证书被接受,就不可能对一个处于攻击中间的人进行攻击。对于使用这个公开的自签名SSL证书的人来说,他们还需要一个邮件服务器保存的私钥? 如果有一天雷鸟突然想让我接受来自邮件服务器的一个新证书,那就发出了警告。
浏览 0
提问于2012-01-23
得票数 5
回答已采纳
3
回答
将客户端和服务器端身份验证安全结合起来有哪些缺点?
、
、
想象一下情况: 应用程序可能通过SSL/TLS运行,也可能不运行 应用程序不应该知道客户端的密码,因为客户端可能重用密码。 那么,合并客户端和服务器端密码哈希不是最好的吗? 如何创建密码: 用户在字段中输入密码。 本地端javascript哈希密码,并提供salt用户名。 该散列数据通过网络传输到服务器。 服务器将随机生成的salt添加到哈希中,并将两者重新散列到一个新哈希中。这个新的散列和服务器端随机盐被存储。 登录将如何工作: 用户在字段中输入密码。 “登录”字段的值作为salt,本地端javascript计算散列。 此哈希通过网络传输到服务器。 服务器获取存储给该用户的salt,将散列和
浏览 0
提问于2015-06-16
得票数 1
2
回答
许多csh http shellshock休克攻击
、
我管理一个公共服务器,它每天接收来自不同来源的大约100次csh冲击。它是一个HTTP方法,它请求/cgi/authLogin.cgi URI。 知道我的服务器中不存在所请求的URI,从internet接收很多攻击尝试是否正常?这是否意味着我的服务器被破坏了? 编辑 有网络审计经验的人能告诉我从互联网收到这么多的攻击是否正常吗?
浏览 0
提问于2014-12-31
得票数 3
2
回答
attr_encrypted的安全密钥应该存储在哪里?
、
我一直在看attr_encrypted,但是它将密钥存储在代码中,这似乎不太安全。如果我的网络服务器被攻破,加密不会有多大帮助。 如果我的gets服务器被攻破,数据仍然可以安全的有哪些选择?
浏览 5
提问于2014-06-19
得票数 3
回答已采纳
2
回答
辩论我们的网络结构(DMZ,数据库,服务)
、
、
、
我们在决定应该在哪里找到不同的服务器。我们应该把他们放进非军事区吗?在我们信任的网络区域?等等..。关于这个主题已经写了很多文章,但是对于是否允许从DMZ访问内部网络上的数据库服务器,似乎有不同的看法。我希望你对我们的想法有意见。 基本上,在为客户服务时,我们有以下的服务器和服务: 📷 “应用程序服务(WCF)”基本上是我们进入数据库的入口点,它保存了所有的业务逻辑,并在将其提交到数据库之前验证一切正常。这里还有一个只读服务,为查询数据库进行了优化。 引入DMZ,我们应该把服务器放在哪里?web服务器和外部服务显然进入受防火墙保护的DMZ,只允许必要的端口。但是应用程序服务和数据库服务器呢?我
浏览 0
提问于2013-06-26
得票数 0
回答已采纳
1
回答
为什么在单节点网络上不起作用?
我一直在阅读关于网络共享的文章(也就是使用这种方法),根据多个消息来源,这对多服务器网络来说只是一种风险。 现在我了解到,当一个节点断开了与IRC网络的连接时,就会发生网络分裂,因此在单个服务器网络上不可能进行网络拆分,因为只有一个节点。 但从理论上讲,攻击者不能从单个服务器网络断开每个人的连接并获取op状态吗?从技术上讲,这并不是坐骑,但它将是非常相似的。
浏览 0
提问于2015-07-09
得票数 3
1
回答
WCF Windows服务权限问题
、
、
、
我已经创建了一个WCF服务,并使用主机托管它。为了安装该项目,我创建了一个安装项目(如描述的)。在本教程中,它要求在ProjectInstaller.cs中将serviceProcessInstaller1帐户属性定义为网络服务。使用此设置时,服务器上没有启动服务。当我尝试手动启动进程时,它立即返回到已停止状态。 当我将帐户更改为LocalSystem后,服务就正常工作了。我的问题是: 你知道为什么它不能使用网络服务帐户吗? 使用带有LocalSystem帐户的服务器的安全含义是什么?此服务器在intranet中作为其他服务器的报告服务器在本地使用。
浏览 0
提问于2010-04-15
得票数 2
1
回答
为什么Apache以非特权用户的身份运行?
、
、
、
Apache服务器作为一种安全措施,在接受网络客户端之前,会放弃其系统特权,并以正常的非特权用户的身份运行。我的问题是 这一措施如何防止或限制漏洞被恶意软件利用。 这种方法背后的想法是什么?
浏览 0
提问于2013-12-17
得票数 8
回答已采纳
1
回答
为什么DDoS会攻击DNS源IP?
、
、
、
最近,我的许多朋友一直在谈论僵尸网络。他们说他们自己创造了。,很明显,我 我知道这都是违法的,所以我尽量不参与其中。 但我一直在想它们是怎么工作的。我在网上读过一些文章,也读过一些关于控制服务器和点对点通信的基本知识,但我仍然不太明白。有时我的朋友会问什么托管公司支持UDP欺骗,我不明白。C--他们只是从我假设的设备上发送UDP数据 在向DNS服务器发送数据时不欺骗源IP (例如)?
浏览 0
提问于2022-01-26
得票数 0
回答已采纳
2
回答
有可能执行metasploit从Meterpreter的利用吗?
、
我有一个攻击场景,首先我发送一个恶意的pdf给我的受害者,然后我在他的计算机上有一个反向tcp shell (Meterpreter会话),然后我想利用我的受害者网络上的samba服务器(已经被利用了),这个服务器是无法从外部访问的,在这部分,我可以使用metasploit从我的第一台受害者计算机内部攻击那个服务器吗?(所有这些电脑都在我的实验室里,由我自己控制)
浏览 0
提问于2016-05-30
得票数 1
回答已采纳
2
回答
如何防止SSH主机模拟攻击?
、
我有一个SSH服务器,用户可以用他们的用户名和密码登录到那里。我想防止那些试图窃取用户密码的攻击。 有办法防止我的SSH服务器上的模拟攻击吗? 攻击场景: 用户第一次连接到我的SSH服务器,或者从新的PC (从公共/折衷网络)连接。 网络中的攻击者模拟我的SSH服务器。 攻击者将他的公钥而不是真正的服务器密钥发送给用户。 用户接受密钥,假设它是真正的密钥。 用户在身份验证阶段向攻击者发送密码。 我知道我的SSH服务器可以使用证书,但是攻击者仍然可以进行相同的攻击,因为用户不知道他们不应该获得密钥,而且他们被用来接受第一个连接中的密钥。 所以我想知道该用什么方法来防止攻击。
浏览 0
提问于2021-02-06
得票数 2
回答已采纳
2
回答
如果我使用iptables只允许来自特定IP的TCP连接,那么它是否是伪造的?
、
、
我的数据库服务器上的iptables规则是: -A INPUT -p tcp --dport 6432 -s 10.115.0.150 -j ACCEPT 我还有其他的规则(回环,等等),但我想知道这个特定的规则是否可以被“黑”。有人能“欺骗”IP地址(即使它是一个专用的网络地址--而且,如果它是一个公共地址,它会不会有所不同)?不一样的东西?
浏览 0
提问于2013-06-02
得票数 3
回答已采纳
2
回答
MitM可以通过模仿证书颁发机构来欺骗签名证书吗?
、
、
据我所知,签名证书是由证书颁发机构的私钥签名的服务器公钥。因此,据称客户端可以放心,签名的公钥用于所需的服务器。真的?客户端如何获得证书颁发机构的公钥?攻击者不能通过向客户端提供错误的公钥来解密证书,从而对自己的公钥进行签名并欺骗CA吗?当然,我假设攻击者控制了网络,包括DNS。 我猜CA的公钥必须是预共享的密钥,否则就会受到攻击。在我的浏览器中,我看到了一个证书颁发机构的列表,如verisign和digicert。如果这些是预先准备好的(例如在windows/browser安装中),那么如果该商店被更新或被破坏(比如被病毒、官方的安装新的请求,或者网络管理员),会发生什么。然后你能偷你想要的
浏览 0
提问于2019-08-21
得票数 1
回答已采纳
1
回答
检查向量是在另一个方向后面,还是相反方向?
、
我正在做一个网络游戏,在客户端,我用服务器发送的外推位置插值客户端的位置。客户端有自己的物理模拟,由服务器分步骤进行校正。问题是,当它滞后,我‘踢’球,服务器收到一个延迟的消息,并发送给我的位置向后的客户位置,使球来回。我想忽略这些,也许在服务器上对此进行补偿,但不确定。问题是,在这些情况下,时钟的差异是0.07ms或0.10ms,我想忽略这个信息不是很高。 当我得到服务器位置时,我用时钟间隔* serverBallVelocity推断 我能检查一下我的新球服务器位置是否在我的实际球矢量位置后面吗?我试图使用点乘积后,标准化两个向量,以检查他们是否是相对的,但它没有正常工作。 对此有什么建议吗
浏览 0
提问于2011-10-25
得票数 2
1
回答
阅读后烫伤。危害环境的软件验证。软件智能卡
、
请帮助我选择正确的软件…设计。 我必须设计客户机-服务器软件,在那里,服务器应该验证客户端是否从特定的源代码运行软件。必须验证软件没有模拟动作(算法的结果)。所以,我们承认客户可能会受到损害。我们只是希望能注意到如果发生了这种情况。 这个问题背后的真正任务是:“阅读后烧掉”文字信使。发送方如何验证接收客户端是否真的删除了消息而没有将其存储在RAM中? 一个相关的问题:是否有像智能卡一样工作的自由和开放源码软件? 该设计应该实现开源软件,可以应用于p2p网络(这意味着服务器也可能受到威胁,我们需要避免51%的僵尸网络攻击)。它应该适用于基本的x86桌面,没有TPM,CA和智能卡。 我觉得答案可能
浏览 0
提问于2014-04-22
得票数 -1
1
回答
要隐藏包含在文件index.html中的shoutcast链接
、
我搜索没有找到结果,因此我发布我的问题,寻求您的帮助。 我有一个网络广播电台,它可以收听利用我的网站上托管的网络播放器。流被设置为“私有”,因此没有列出/也没有“公共”。 然而,当IP和端口被写在专用于网络播放器的线路中时,可以容易地看到用于流传输的服务器的IP和端口正在进行页面index.html的简单的“检查元素”。 问题: shoutcast服务器被黑客攻击(导致停机),其他人正在利用链接使用流抓取设备,这可能会导致版税问题。 问题:即使检查/分析index.html,我也希望流服务器的IP和端口不可见。有没有办法隐藏这些信息? 如果是,请在给出您的建议时具体,因为我不是一个大专家。 感
浏览 7
提问于2015-04-08
得票数 1
2
回答
证书锁定和SSL
、
、
、
、
我正在尝试学习如何制作安全的移动应用程序。我很好奇,如果我们从手机到服务器的网络呼叫使用https,我们需要证书固定吗?
浏览 9
提问于2018-12-28
得票数 0
3
回答
将VM暴露在Internet上的单个IP地址的安全风险
、
、
、
、
我有一个小型的办公室网络,大约有10个工作站和一个物理域控制器。我想把它移到云端。为此,我在Azure上部署了一个Windows,我将把它作为一个额外的DC来推广。然后,我会关闭物理的那一个。 目前物理服务器还充当VPN服务器,云VM通过该VPN与L2TP和IPSec连接到本地办公网络。当我关闭物理服务器时,它也会杀死VPN。 我考虑向办公室公开云VM本身,而不是从它启动一个连接。在Azure上,我有能力将VM暴露给来自Internet上单个IP地址的所有流量。这样我就可以使用办公室的外部静态IP和工作站能够与云DC通信。 我的问题是,在这个过程中涉及到哪些实际的安全风险?即使我只将它暴露在一
浏览 0
提问于2018-08-11
得票数 0
回答已采纳
3
回答
创建测试环境
这个问题已经在网络上被一遍又一遍地问了一遍,但是很多答案要么是荒谬的,要么是相同的。我尝试使用OWASPs,它有一系列故意在web应用程序中构建的漏洞来教授和解释基础知识。 这是一个问题,这些测试是如此容易,即使你不知道如何使你可以做。我还使用了hack.me,它再次只是web应用程序(尽管有些具有挑战性),它都是关于MySQL注入和代码执行的。 所以我的问题是: 什么是合法测试服务器渗透技能和技术的最佳方法?但更具体的说..。有预算吗?假设我可以访问服务器,但很少访问网络硬件,那么我可以采取什么方法来建立一个不完全涉及XSS、SQL注入和PHP执行的实验室呢? 我希望我的问题不是太宽泛,有人
浏览 0
提问于2016-02-06
得票数 0
2
回答
密码散列在哪里?
我理解密码安全性的方法是用户输入密码,然后使用哈希函数进行转换。然后,该网站将其与存储的散列进行比较,以确定其是否正确。 这样,只有哈希被存储,所以如果攻击者知道他们没有原始密码。它到底在哪里被转换成哈希呢?如果是客户端的话,我希望 知道哈希的攻击者可以修改客户端代码,将其直接发送到服务器。 但是如果服务器端完成,那么明文密码必须通过网络发送, 如果攻击者能够侦听连接,这似乎是一个安全问题。 使用了这些方法中的哪一种,以及如何解决潜在的安全缺陷?
浏览 0
提问于2014-08-16
得票数 0
回答已采纳
1
回答
DMZ中的web服务器与内部网络中的SOAP服务之间的代理?
、
、
我有一个网络服务器,是位于DMZ,并暴露在互联网上。 我还有一个在内部网络中托管SOAP服务的应用服务器。 我需要从web服务器访问SOAP服务。 我知道可以打开一个端口,允许从web服务器直接访问https到SOAP服务,但我不想这样做。 在内部网络中添加代理服务器并允许web服务器通过https访问代理是否有意义? 然后,代理将请求转发到SOAP服务。 这到底是安全方面的改善吗?
浏览 0
提问于2017-03-15
得票数 1
回答已采纳
1
回答
继续添加到hosts.deny +iptable中
、
、
、
我不明白为什么会出现这种情况。在我的本地网络上,如果我单击10-20 apache/http链接,我的服务器将决定添加我的hosts.deny文件,并在iptables上阻止我。 它不只是apache,它似乎发生在任何一种流量,这是通过洪水的方法。就像我用亚音速,如果我改变音轨10-20次,它就能做到。 我假设我有某种防火墙,它位于正在执行此操作的服务器上。但是,我在/var/lib中没有fail2ban或任何denyhost。 我想不出为什么我总是被添加到hosts.deny/iptables中。 谢谢
浏览 0
提问于2014-06-11
得票数 0
4
回答
在服务器上哈希密码有安全优势吗?
、
我在研究一个认证系统。现在,在这个系统中,用户登录并向服务器发送散列密码。这足够了吗?还是我必须重新破解密码? 所以基本上这个密码是=>散列=>网络=>散列=>数据库 那么密码=>哈希=>网络=>数据库更安全吗?或者哈希已经散列的密码是浪费时间和空间? 还是应该是密码=>网络=>哈希=>数据库? 作为一种额外的好处,未来可能的扩展是让用户登录到远程服务器上,在远程服务器上必须保存和使用信用,以便将来与服务器进行交互,从而产生这样的结果? 密码=>网络=> database1= >网络=> database2 这
浏览 0
提问于2015-08-11
得票数 2
1
回答
为什么攻击者不关心掩盖被感染的僵尸网络设备的IP?
我被判刑了: 如果使用僵尸网络创建攻击,则跟踪攻击返回到其源的可能性很低。对于增加的混淆级别,攻击者可能会让每个分布式设备也欺骗其发送数据包的IP地址。如果攻击者正在使用僵尸网络(如Mirai僵尸网络),他们通常不会关心隐藏受感染设备的IP。 为什么攻击者不关心掩盖被感染的僵尸网络设备的IP?
浏览 0
提问于2020-03-25
得票数 1
2
回答
在不可信的网络中,具有密钥认证的SSH安全吗?
、
、
设置: OpenSSH在我的服务器上运行,JuiceSSH在客户端移动设备上运行。密码身份验证被禁用,私钥被加密存储在JuiceSSH专用内存中。 形势: 我想从不可信的网络连接到我的服务器(例如。公共Wi在公共汽车上或购物中心)。该网络是一个开放的网络,不安全,可能是恶意的第三方窃听连接和捕获正在发送和接收的数据。 问题: 在上述情况下: 窃听者能访问我的服务器吗? 如果是的话--他将如何做到这一点,我如何才能阻止它? 如果没有-是什么机制阻止了这种攻击? 如果我用密码而不是钥匙,答案会发生什么变化?
浏览 0
提问于2017-06-20
得票数 3
回答已采纳
2
回答
偶尔在不连接到服务器的情况下保护设备上的身份验证
、
我正在开发一个服务器应用程序,它将有相当数量的客户端设备访问它。问题是我们不能保证客户端设备总是可以访问服务器。设备完全有可能脱离网络一周或更长时间。与此同时,我们仍然希望设备以自主方式工作,并复制必要的内容(连接到网络时自动更新)。 当然,这也导致了一些与用户身份验证相关的安全问题。我们计划让设备拥有用户列表的副本。我们正在考虑如何在设备上保护身份验证。显然,我们不能在更新包中以纯文本形式发送密码。 主服务器上的密码被加盐和散列,我们正在考虑使用某种散列(SHA1 ?),用于客户端设备可用的列表。 然而,通过这样做,我们正在降低对设备的攻击门槛(无盐)。 您是否有任何建议,可以提供一种有效的
浏览 0
提问于2010-08-23
得票数 1
回答已采纳
3
回答
服务器启动时间敏感信息吗?
、
、
、
假设我们有一个网络服务器。服务器启动时间是服务器进程启动的时间。 比如说,由于程序员的粗心大意,在生成响应时没有得到当前时间,启动时间通过其响应头被泄露。程序员在进入“侦听”循环之前使用了他初始化的时间变量,这个循环在整个过程的生命周期中保持不变,也就是进程启动的时间。 据我们所知,日期字段必须是生成响应的日期和时间。并不是目前的情况。 这些信息对攻击者有用吗?多么?
浏览 0
提问于2020-04-10
得票数 3
回答已采纳
1
回答
MitM拦截单基于网络流量的SSL/TLS?
、
、
、
比如说,攻击者想要执行MitM,但他唯一可用的是客户端和服务器之间的网络通信。关于数据或证书,他没有比在网络上交换什么更多的信息,他在中间。 客户端和服务器都有一组非常有限的可信CA,并且将在客户端和服务器端对相同的连接进行验证。攻击者不可能获得或以其他方式窃取由可信CA签名的有效私钥。 在这种情况下,MitM是可能的吗?
浏览 0
提问于2019-10-22
得票数 1
2
回答
如果HTTPS只在一个端口上运行,为什么SYN淹没了一个问题?
、
、
、
、
我读过在线,SYN泛滥是指“攻击者向目标服务器上的每个端口发送重复的SYN数据包”。但是,HTTPS只运行在端口443上。因此,如果只有端口443负责网络流量,那么攻击者为什么要针对“每个端口”进行攻击呢?为什么web服务器关心端口<443和>443上发生了什么? 作为一个相关的问题,为了减少SYN洪水攻击,服务器为什么不停止监听除了443之外的每个端口?这样,服务器就可以继续其业务,而不必在其他端口处理传入的SYN数据包?
浏览 0
提问于2021-03-09
得票数 0
回答已采纳
1
回答
内部代理服务器与DMZ代理服务器
、
、
、
、
在非军事区(DMZ)中放置代理服务器的原因是什么? 据我所知,DMZ是内部网络的独立网络(位于内部网络和防火墙之间)。我知道您会添加一台将服务托管到DMZ (例如web服务器)的计算机,以提高安全性(如果您的web服务器受到攻击,那么您的内部网络将是安全的)。我在一些业务中见过代理服务器,它们位于内部网络上,而不是DMZ。
浏览 0
提问于2014-08-13
得票数 1
回答已采纳
2
回答
如何防止jwt令牌从手机上被盗并被滥用?
、
、
、
、
我有一个网络api和移动应用程序。 我正在使用Oauth (openidconnect)。当用户调用登录端点时,将触发Oauth流,这最终导致api服务器(从auth服务器)接收到jwt id令牌。 假设应用服务器(在api响应中)将jwt id令牌发送到移动应用程序,以便api保持无状态状态,随后的api请求可以将jwt id令牌传递到端点,以便api知道调用者是谁。 如何防止这个jwt从手机上被盗并被滥用?
浏览 3
提问于2022-02-06
得票数 0
2
回答
SSH: Pubkey身份验证与密码的安全性
为什么Pubkey身份验证被认为比密码更安全,这是否适用于我的情况(详见下文)? 我是一名科学家(没有正式的IT培训),但我为我的研究组建立并管理着这个小型网络。我不关心连接到我们网络上的硬件密钥记录器。我们不会做任何人都想偷的东西,而且可能任何能够直接进入我们机器的人都会知道这一点。我只关心那些不知道我们没有什么值得偷的人的远程攻击。 当然,公开密钥是非常长的,所以暴力攻击几乎是不可能的,但是,如果使用带有强度强制的长密码(12+ chars,需要所有类),暴力攻击成功的可能性就已经足够遥远了吗? 关于密钥记录器可能被安装在用户远程计算机上,为什么这比将公共密钥从他们的硬盘中删除更危险呢?在
浏览 0
提问于2015-05-29
得票数 5
回答已采纳
2
回答
没有互联网访问的未更新的windows实例是否比使用单向Internet的更新窗口实例更安全?
、
、
、
我有几个在AWS上运行windows server 2012的实例。服务器只是共享用于网络访问的驱动器,因此没有公共IP,并且不在使用NAT的子网中,也就是没有internet访问。这种情况已经发生了大约两年。 最近有一些人担心,这些服务器已经两年多没有下载和安装windows更新,并且可能存在这些服务器尚未修补的漏洞。 好消息是,即使他们被破坏了,他们也不能在我们的网络之外发送数据。 是否值得(从安全pov)为子网添加NAT以允许这些服务器获得更新?
浏览 0
提问于2016-11-08
得票数 1
1
回答
CryptoLocker使用的对RSA的定时攻击?
、
、
到目前为止,我已经研究了对RSA的定时攻击,我们都知道ransomware名为CryptoLocker使用RSA 2048位加密。现在,是否可以使用定时攻击破坏加密。我一直在收集关于CryptoLocker的信息,它是一种ransomware,它用RSA 2048位加密来加密系统中的文件,并要求赎金以释放存储在服务器中的私钥并解密受感染的文件。由于它是一种2048位加密,所以不可能破解密钥,然而,通过侧通道攻击,研究人员甚至攻击了4096位RSA加密。定时攻击是一种侧通道攻击。 所以我的问题是,是否有可能通过执行定时攻击来攻击网络罪犯的服务器?
浏览 0
提问于2014-02-22
得票数 8
1
回答
用服务器保护过时软件的加密
、
、
、
我有第一代iPad,当我在家的时候,我通常会用它浏览网页。第一代iPad不能运行更新版本的iOS (我被iOS 5困住了)。我去了一个网站,告诉你的SSL客户端是好的还是坏的。我的iPad有一个糟糕的SSL客户端。我有一台用作个人家庭服务器的计算机。服务器有一个良好的SSL客户端。我想知道是否可以将我的iPad连接到该服务器,然后服务器会为我加密连接。我想要做的是使用计算机作为代理服务器,iPad和我的代理之间的连接可能是不安全的,因为我信任我的家庭网络,但是代理和web之间的连接将被安全加密。我试着使用Squidman代理服务器,但我再次访问了那个网站,它告诉我SSL客户端是坏的。因此,我认
浏览 0
提问于2014-06-16
得票数 1
回答已采纳
3
回答
Azure基础设施上的DDoS攻击缓解
我有一个基于Django的web应用程序,托管在Azure提供的虚拟机(Ubuntu )上。我的应用程序最近经历了一次DDoS攻击,我们对它无能为力。 问题是,一旦流量到达服务器--即使它在防火墙上被阻塞,或者在我的even服务器中被切断--流量已经在消耗我的网络带宽。那事我使不上劲。这需要阻止“上游”,在路由设备服务我的服务器。 有什么DDoS保护Azure可以提供给我吗?或者至少,就如何部署我的应用程序提出建议,这样它才能更好地抵抗这些攻击?请给我建议。
浏览 2
提问于2017-04-02
得票数 0
回答已采纳
1
回答
AWS EC2 apache for服务器根目录的权限
、
、
我在亚马逊网络服务的EC2服务器上有一个WordPress博客。我按照亚马逊网络服务的this教程,配置了拥有apache:apache的目录2775和文件0664的web root /var/www/html权限,我可以正常地安装我的网站并通过wordpress进行编辑。 然而,上周我注意到网站上有一些奇怪的行为,当我查看网站根目录时,我发现一个新的目录被创建了,里面全是垃圾的php文件。该目录具有随机名称和所有权apache:apache 这是一个SSL服务器,所以它在端口80和442上有0.0.0.0的访问权限(我通过LetsEncrypt和HSTS有SSL)。 我的问题是:某人如何能
浏览 19
提问于2019-03-12
得票数 1
3
回答
是否有任何理由将“服务器”响应头保留在Apache中
、
我的服务器对所有请求都使用Server: Apache/2.2.15 (CentOS)进行响应。我想这会让我的服务器架构更容易被黑客攻击。 这对网络浏览器有用吗?我应该继续戴着吗?
浏览 0
提问于2014-03-06
得票数 16
回答已采纳
1
回答
为什么成功函数从来不被调用,我如何修复它?
、
、
、
、
当我尝试做post时,数据被发送,服务器接收到它,但是成功函数从未被调用。连接将出现在chrome的“网络检查器”选项卡中,为“停止”,并发出警告:连接尚未完成。 脚本: var modif = { CRN: $("#DIAS").parent().parent().parent().children()[0].children[0].innerText, DIAS: $("#DIAS").val(), start_hr: $("#STRHR").val(), end_hr: $("#ENDHR")
浏览 0
提问于2018-04-21
得票数 0
回答已采纳
3
回答
谁能嗅到我的包裹?
、
如果我打电话给某个服务器谁能嗅到我的数据包? 显然,任何人谁在我的网络可以嗅探,但在服务器端也? 我的电话将向目标服务器发出几个跳,它们能在这些中间跳中嗅到我的数据包吗?
浏览 0
提问于2016-10-28
得票数 2
1
回答
设置蜜罐以检测恶意网络活动
、
、
因此,在网络世界中,人们试图访问客户端机器并执行横向移动。蜜罐通常被用来给他们一个容易的访问点,并向他们展示一个不利或假的环境,所以他们离开之前,做任何真正的伤害,入侵被记录,网络是安全的。 根据我的理解,至少从理论上讲,蜜罐应该是这样工作的。然而,最近我被赋予了建立一个的任务,当我看到一对夫妇存在的时候,我很好奇蜜罐到底能做些什么来保护你的网络安全? 如果他们能够进入蜜罐,横向移动是否仍然能够实现,或者蜜罐是否有某种软件来使攻击者成为一个活生生的噩梦?
浏览 0
提问于2015-09-25
得票数 4
回答已采纳
2
回答
HTTPS请求可以被监听并重新提交吗?
、
、
、
、
如果有人嗅探到网络流量,他能把他监听到的相同的加密请求(而不是篡改)发送到服务器上吗?例如,一个请求可以激活服务器上的某个过程,那么他是否可以重新激活该过程,因为他有请求内容,即使它在HTTPS上?
浏览 1
提问于2015-05-11
得票数 1
回答已采纳
1
回答
作为代理人的蜜罐?
、
、
我在家里在我的系统上运行Kali Linux来练习随叫随到。如果我在我的系统上实现蜜罐,是否可以将其用作某种代理服务器?我认为这并不理想,因为它仍然在我自己的网络上运行。即使如此,假设我要在别人的服务器上找到一个蜜罐,我能用它作为某种代理来弹出连接或者某种程度上吗? 我试图实现的是,我想尝试通过蜜罐掩盖我的IP,我知道这在本地可能是不可能的。如果我连接到别人的蜜罐,并通过它屏蔽我的IP,因为他们被分配了自己的IP,这有可能吗?
浏览 0
提问于2015-11-12
得票数 -2
回答已采纳
1
回答
DNS洪水攻击和UDP洪水攻击有什么区别?
、
、
、
正如标题所述,DNS洪水攻击与UDP洪水攻击有什么区别? 另外,它们只是耗尽了网络带宽,还是也耗尽了服务器端的资产,如CPU、内存等?
浏览 0
提问于2018-09-03
得票数 -2
回答已采纳
1
回答
永恒的定时攻击和响应抖动
、
、
、
、
我一直在研究永恒的定时攻击,即使用并发性的定时攻击,而不是往返时间。这里是portswigger的一篇文章,它的链接指向梵歌德的原始文章。基本上,如果您将两个请求打包到一个TCP数据包中,用于HTTP/2或Tor,那么它将抵消网络抖动。我理解当从客户端=>服务器进入时,这是如何工作的,但是当服务器响应时,HTTP响应再次出现在不同的数据包中,所以它们不会在返回途中受到抖动的影响,并且可能会出现故障吗?在我读过的任何一篇文章中,我都没有看到回程中提到过网络抖动。
浏览 0
提问于2021-02-22
得票数 2
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
服务器被DDoS攻击?如何缓解DDoS攻击?
服务器被攻击了怎么解决
怎么处理网站服务器被攻击?
黑客攻击事件频频发生,如何避免服务器被攻击?
服务器被攻击怎么办
热门
标签
更多标签
云服务器
ICP备案
实时音视频
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券