腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
验证
网络
转储上的DoS / DDoS
攻击
(PCAP文件)
python
、
python-2.7
、
python-3.x
dpkt.pcap.Reader(f1)pcap = dpkt.pcap.Reader(f2)我有两个来自
实验
室
实验
的
网络
流量:一个是免费
攻击
(semAtaque.pcap),另一个是DDoS
攻击
(Attacks.pcap)。为了验证
实验
是否有效,我需要首先检查服务器是否拒绝服务、何时发生以及服务器缓冲区在整个
攻击
(Attacks.pcap)期间的情
浏览 4
提问于2017-03-10
得票数 1
回答已采纳
1
回答
VirtualBox
网络
实验
室配置
networking
、
security
、
virtualization
、
snort
、
ids
我正在为一个项目创建一个
实验
室,该项目将测试
网络
安全防御产品在检测各种
攻击
方面的有效性。我有一个拥有32 to内存和VirtualBox的物理服务器来创建
网络
。(我有一个Security运行Snort并可能包括其他供应商产品),以及一个Kali Linux盒来代表一个试图进入
网络
的
攻击
者。我不想卡利盒已经在内部
网络
,因为我不认为这将是非常现实的-我希望
攻击
者从外面进来。我将测试
攻击
矢量,如文件格式的电子邮件钓鱼、客户端
攻击</
浏览 0
提问于2015-01-04
得票数 -2
回答已采纳
1
回答
如何处理拒绝服务
攻击
?
proof-of-stake
、
attacks
如果有人执行DoS
攻击
使大多数验证器离线运行,会发生什么情况?我认为
攻击
者不可能简单地通过超过幸存的诚
实验
证器来强制无效的块通过--这是一个非常明显的
攻击
,开发人员无法不去想它。
网络
是在
攻击
结束之前就停止了,还是有一些缓解措施?
浏览 0
提问于2022-09-16
得票数 1
2
回答
在沙箱/安全环境中建立和记录僵尸
网络
的出站流量
windows
、
logging
、
botnet
、
sandbox
如何记录Windows计算机上僵尸
网络
的出站“
攻击
”流量?捕获的通信量将在Windows防火墙日志中。 我需要设置一些
实验
,我可以使用一个Win XP防火墙日志进行以后的分析,以供研究之用。
浏览 0
提问于2011-03-24
得票数 3
2
回答
慢洛里斯
攻击
Wi变体
wifi
、
attacks
假设
攻击
者有
网络
密码,我想知道是否可以使用慢Loris
攻击
的概念--让一个设备向路由器发送非常慢的数据包,以减缓整个
网络
的运行。甚至没有
网络
密码。 这个是可能的吗?在我自己的
网络
上做这个
实验
需要做什么?
浏览 0
提问于2022-05-07
得票数 0
回答已采纳
1
回答
码头如何将docker0接口ip地址转换为主机ip地址
docker
、
arp-poisoning
我正在尝试创建一个
实验
室环境来
实验
MiTM
攻击
。我也想学码头,所以我决定和码头人一起学习。它们都在桥接
网络
中,所以这里的路由器将是docker0接口(缺省值: 172.17.0.1) 我正在运行带有-特权标志的
攻击
者容器,以启用ettercap。在
攻击
之前,当我从全局
网络
中点击某个东西时,码头管理员正在将他的停靠ip地址转换到我的主机ip地址,这很好,但是在arp欺诈罪之后,它不能正常工作--主机正在发送带有码头受害者容器的ip源的数据包(172.17.0.3另外,奇
浏览 0
提问于2020-12-18
得票数 1
1
回答
物理隔离备份方案
backup
我
实验
室的服务器最近遭到黑客
攻击
(赎金
攻击
),我被指派来使我们的
网络
更加安全。 我建议每周备份一次SSD缓存的RAID (10-20TB范围),该RAID实际上与
网络
隔离。
浏览 0
提问于2018-12-18
得票数 1
回答已采纳
3
回答
后量子安全
实验
provable-security
、
post-quantum-cryptography
、
security-definition
在密码学中,有四种基本的
攻击
分类:已知-明文
攻击
选择密文
攻击
在(卡茨&林德尔教科书(第二版)中,可以找到这些
攻击
的安全定义和
实验
。定义CPA-安全性。这些
实验
是在任意的对手和挑战者之间进行的。我想知道,是否有这样一个定义和
实验
后量子安全。如果是这样的话,谁能把它们写下来吗?如果不是这样的话,谁能解释原因吗?
浏览 0
提问于2021-10-28
得票数 1
回答已采纳
1
回答
神经密码分析能应用于AES吗?
aes
、
cryptanalysis
、
des
、
rijndael
在这篇维基百科关于神经密码学的文章 (分段应用程序)中,它声明:这很可能是我误解了什么,但我认为同样的“
攻击
”不能用于AES,因为逆Rijndael S-盒是公共知识,还是我错了?AES是这样设计的,是为了通过倒转S盒来防止
攻击
吗?
浏览 0
提问于2019-02-18
得票数 19
回答已采纳
3
回答
TLS贵宾犬脆弱性的识别
tls
、
cryptography
、
network-scanners
、
tls-intercept
、
vulnerability-assessment
如何识别远程服务器是否易受TLS贵宾狗漏洞的
攻击
?不过,也有在线扫描仪,如Qualys
实验
室。据我所知,这些在线扫描器不工作在自定义端口,如8086,8909等。此外,这些扫描器不能使用时,我们执行内部
网络
设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
1
回答
如何在MATLAB simulink中创建MODBUS
matlab
、
tcp
、
simulink
、
modbus
、
scada
我想在MAT
实验
室中使用MOD-BUS通信协议创建一些命令和响应注入错误/
攻击
。但是我不能在几个月内实现我的目标。 因此,我尝试通过TCP/IP协议进行通信。我成功了我的一些
网络
attacks.But,一些响应或命令
攻击
没有完全满足我的先决条件。因此,我决定在MAT-LAB中再次尝试Mod-bus。
浏览 2
提问于2017-06-30
得票数 0
2
回答
有可能执行metasploit从Meterpreter的利用吗?
metasploit
、
meterpreter
我有一个
攻击
场景,首先我发送一个恶意的pdf给我的受害者,然后我在他的计算机上有一个反向tcp shell (Meterpreter会话),然后我想利用我的受害者
网络
上的samba服务器(已经被利用了),这个服务器是无法从外部访问的,在这部分,我可以使用metasploit从我的第一台受害者计算机内部
攻击
那个服务器吗?(所有这些电脑都在我的
实验
室里,由我自己控制)
浏览 0
提问于2016-05-30
得票数 1
回答已采纳
1
回答
对2015年卡巴斯基黑客
攻击
的分析
network
、
apt
在一个关于这起事件的国土报文章中,他们谈论的是一家第三方公司的黑客入侵和修改他们的代码,这导致了这次黑客
攻击
。有没有人知道卡巴斯基是如何发现这种
攻击
的(他们使用的工具,他们的工作方式等等)他们是如何分析的呢?我正在寻找的是“如何”,可以帮助每一个使用有一个更好地低估了第一场联赛,甚至在事件发生三年后!
浏览 0
提问于2017-10-17
得票数 0
回答已采纳
1
回答
如何使用VirtualBox和Ubuntu16.04使多台虚拟机在同一个
网络
上进行通信?
linux
、
ubuntu
、
command-line
、
virtualbox
、
virtual-machine
我正在努力完成一个
网络
安全
实验
室(这个
实验
室是由锡拉丘兹大学的SEEDLab开发的),它模拟本地的DNS
攻击
。其他资料: 对于每个VM,我都使用默认的
网络
模式(NAT)。这里有指向特定
实验
室站点本地DNS
实验
室描述的链接,以及给
实验
室指示本地DNS
实验
室指令的pdf。
浏览 0
提问于2018-07-13
得票数 1
2
回答
嗅探工具之间的区别
wireshark
、
pcap
我不知道下面的
网络
工具是做什么的。他们似乎都在做类似的事情。 首先是一些背景。我对cisco IOS很熟悉。我正在对虚拟机做一些linux
网络
实验
,所以我试图创建一个小型的虚拟
网络
。埃特卡普似乎是个中间人
攻击
工具。您将使用哪个工具(没有列出其他工具)来调试接口?
浏览 0
提问于2014-07-23
得票数 26
回答已采纳
1
回答
如何保护Linux系统免受BlueBorne远程
攻击
?
linux
、
security
、
bluetooth
、
bluez
、
vulnerability
阿尔米斯
实验
室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括Linux和IoT系统。Linux披露了基于Linux的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意
网络
,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用Linux系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将Linux置于各种风险之下。我所有启用蓝牙的Linux在与蓝硼漏洞扫描器进行检查后都被标记为易受
攻击
(通过are来发现易受
攻击
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
1
回答
实验
室中的Wannacry测试-没有SMB扫描尝试
malware
、
virus
、
antivirus
、
forensics
、
wannacry
因此,我在virtualbox中启动了两个windows 7 64位sp1版本,并共享了它们的
网络
,并且操作系统容易受到使用的SMB漏洞的
攻击
。我想在我的
实验
室中看到SMB的活动,这是我这次测试的主要目标。 📷
浏览 0
提问于2020-01-03
得票数 2
2
回答
如何使用Wireshark
网络
分析器捕获另一个IP的HTTP流量?
network
、
http
、
wireshark
如何使用Wireshark
网络
分析器在本地
网络
中捕获另一个IP的HTTP(S)请求?有可能吗?
浏览 0
提问于2016-06-11
得票数 -1
回答已采纳
1
回答
LBaaS / DBaaS或“自动缩放”如何帮助保护免受DoS
攻击
?
ddos
我问这个问题是作为这个问题的后续,在这个问题中,我问我如何避免最简单类型的DoS
攻击
(例如单机/最多5台机器
网络
级别的DoS
攻击
),而不使用第三方服务(例如CDN ),因为我不太可能使用DDoS (尽管对我的问题的回答表明,在最近的日子里,DDoS很可能就像一个简单的DoS,因为各种服务会帮助单个
攻击
者启动DDoS)。我的主机提供商工程师告诉我,他们正在开发工具,至少在一定程度上,可以在未来实现我的愿望,尽管这些工具现在只是
实验
性的,远远没有以任何形式发布。但没有解释每种工具如何帮助降低我刚才描
浏览 0
提问于2018-05-12
得票数 2
回答已采纳
2
回答
进入安全方面
penetration-test
我现在是一名正在攻读
网络
管理学士学位的学生,我想进入安全方面的工作。我有我的Network+,Security+,以及A+和MCTS。如何在没有任何设备访问的情况下了解真实世界的场景和诸如
攻击
缓解、笔试等方面的知识,或者虚拟
实验
室就足够了?
浏览 0
提问于2013-07-28
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
爱达荷国家实验室保护美国基础设施免受网络攻击
IMO遭受网络攻击
02 有关网络攻击
2020年上半年网络攻击趋势:疫情导致网络攻击增加
新网络攻击:只需访问网页即可完成攻击
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券