腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
4
回答
增加带宽的优惠卷在哪领取?
5折上云
增加带宽的优惠卷在哪领取? [附加信息]
浏览 341
提问于2018-05-03
1
回答
通过网络活动识别攻击
network
、
denial-of-service
、
ddos
是否有可能(以及如何)从网络转储中判断是否存在缓冲区溢出攻击、DoS攻击或暴力攻击?一个DDoS可能更容易识别,但我认为上面提到的那些攻击看起来更像是正常的活动。 很抱歉我的新手问题,你的回答会有很大帮助。任何有关如何从网络转储中识别这些攻击的信息都将不胜感激。
浏览 0
提问于2014-08-11
得票数 0
回答已采纳
2
回答
如何在虚拟机上进行arp欺骗?(诉东道国)
kali-linux
、
arp-spoofing
我有一个Ubuntu主机和一个Kali客户,我想通过主机网络进行欺骗,但是当我试图欺骗它时,它只识别出客人之间的网络。 有什么解决办法吗?
浏览 0
提问于2016-02-26
得票数 2
回答已采纳
2
回答
SSL/TLS如何识别合法用户?
tls
我的问题是,如果攻击者从网络获取加密的数据包并代表他/她将其发送到服务器,会发生什么情况。服务器将如何识别它不是合法用户。在使用cookie的HTTP中,我们可以获得用户的身份,否则,HTTP是无状态协议,那么HTTPS是如何使其有状态的?
浏览 0
提问于2017-02-14
得票数 1
1
回答
为什么WAF阻塞多个空间?
api
、
web-application-firewall
在我的项目中,我们使用WAF。最近,我发现了一个bug,例如,当我们在文本框中添加多个空格时 你好,这是一个多间距的单词集合。 试图保存它时,WAF会阻止请求,但是当我们试图保存文本时,没有空格(多个继续空格),如下所示: 你好,这是一个多间距的单词集合。 它得救了。我比较了来自网络的formData,唯一能识别的区别是空间。为什么WAF阻止请求?这是防止网络攻击的内置功能吗? 注意:如果我从UI中删除额外的空格,它就能正常工作。所以我很想知道WAF为什么会阻止这个请求?
浏览 2
提问于2022-08-05
得票数 2
8
回答
我可以通过查看我的Apache日志文件来检测web应用程序的攻击吗?
apache
、
attacks
、
ids
偶尔会有客户要求我查看他们的access_log文件,以确定是否有任何网络攻击是成功的。哪些工具有助于识别攻击?
浏览 0
提问于2010-11-12
得票数 25
回答已采纳
1
回答
Nessus如何在扫描中检测CVE
nessus
Nessus scanner如何为没有公开漏洞的最新CVE编写插件?以便识别网络中的漏洞。它是否与可用的CVE进行横幅匹配?
浏览 83
提问于2020-09-17
得票数 0
4
回答
中间攻击中的城域网带外认证
authentication
、
man-in-the-middle
我在研究避免人在中间攻击的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的网络或信道,其中一个不同于主网络或信道,同时用于双方或用于识别用户的设备之间的通信。蜂窝网络通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来识别他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝网络。这一增加的安全层防止黑客和恶意软件破坏对完整身份验证过程的访问,然而,这种验证用户身份的方法已知易受中间人(MITM)攻击的影响。“ 有人能解释一下为什
浏览 0
提问于2013-04-02
得票数 6
1
回答
当ARP数据包被加密时,aireplay-ng -arpreplay如何识别它?
wireshark
、
arp
、
wifi
、
aircrack-ng
aireplay ng-arpreplay等待ARP数据包,捕获它们,然后随意注入它们.假设网络流量是由WEP加密的,或者其他什么的,那么首先如何来识别ARP数据包呢?当我查看Wireshark的流量时,除非我解密流量,否则不会看到任何ARP的证据。
浏览 1
提问于2016-08-10
得票数 1
回答已采纳
3
回答
TLS贵宾犬脆弱性的识别
tls
、
cryptography
、
network-scanners
、
tls-intercept
、
vulnerability-assessment
如何识别远程服务器是否易受TLS贵宾狗漏洞的攻击?不过,也有在线扫描仪,如Qualys实验室。据我所知,这些在线扫描器不工作在自定义端口,如8086,8909等。此外,这些扫描器不能使用时,我们执行内部网络设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
1
回答
Android设备泄漏SSID
wifi
、
android
我怀疑android设备正在尝试它在wifi扫描期间连接的所有SSID。( 1)它本身提供了足够的信息来识别设备2)如果没有加密的网络被保存,则可以执行MitM攻击。 有办法处理吗?例如,只尝试范围内的网络(听信标)。连接到隐藏的SSID是不可能的,但是谁使用它呢?
浏览 0
提问于2017-09-12
得票数 0
1
回答
Bug Bounty平台识别
web-application
、
bug-bounty
确定我们目标的网络平台的重要性是什么? 我最近从youtube上看到了视频“DEF CON 23 --杰森·哈迪克斯--如何拍摄Web: web和移动黑客”,他强调了使用Chrome扩展(如Wapplyzer、Builtwith等)识别平台的重要性。这将如何帮助我发现目标网站的漏洞?
浏览 0
提问于2019-08-27
得票数 2
1
回答
网络管理员如何唯一地识别其网络上的计算机?
anonymity
、
mac-address
、
identification
我的网络管理员可能有一个记录,我的默认MAC地址,与一些恶作剧的行为,以及我目前使用的地址,他们可能已经收集后,我开始访问他们的受控登录。我最初以为他们无法追溯到我的活动。然而,我最近注意到,只有学校的机器才能使用以太网访问网络,而且识别过程很可能与MAC地址无关,因为更改机器的一个默认设置和使用我的设备中的一个会产生相同的结果。以太网识别学校的机器,但不识别我的。 除了读取机器的MAC地址之外,还有什么其他可能的方法来唯一地识别机器?
浏览 0
提问于2017-11-29
得票数 1
回答已采纳
1
回答
“离线”P2P网络身份验证签名
public-key
、
signature
在我的场景中,我有一个非常简单的P2P网络,通常可以“脱机”工作(我的意思是P2P依赖于独立于internet网络的网络)。网络上的每个对等点都是一个IoT设备,它所做的第一件事就是将自己呈现给试图加入它的P2P网络。网络上没有我可以依赖的中心基础设施,所以我的问题是,如果试图加入网络的对等方是合法的,而不是攻击者,我如何才能验证? 我曾经想过使用一个私钥来识别“我”--网络所有者(而不是与对等者共享)--来签署每个对等方的公钥(每个对等点不同),我将在环境中重新描述这个公钥(而不是在一个版本中)。因此,当一个对等点需要向网络显示自己时,其他对等点(使用标识为“me”的公钥)可以查看对等公钥是
浏览 0
提问于2017-12-16
得票数 0
回答已采纳
2
回答
什么是最好的方式,以屏幕潜在的妥协USB或闪存设备?
network
、
malware
、
virtualization
、
virus-removal
、
badusb
我有一些闪光灯。有点像玩俄罗斯轮盘赌。这些设备来源不明,含有未知值的信息。然而,潜在的价值足够大,值得努力恢复和提取数据到一个安全的网络。 有很高的风险,设备可能装载恶意固件,但如果信息证明是有价值的,错误固件的风险是可以接受的。 然而,问题仍然存在--在确保恶意软件不被引入安全系统的同时,如何才能最好地屏蔽高风险闪存设备,并从一个或多个设备--包括一个受损设备--为安全网络带来有价值的信息。 假设恶意软件是自定义的,不太可能被病毒定义所识别。 编辑:我有一个以上的计算机和访问实时图像。硬盘是完全加密的。
浏览 0
提问于2017-05-18
得票数 4
1
回答
2台web服务器的IDS/WAF场景
web-application
、
firewalls
、
ids
、
waf
我在2台不同的物理主机上运行2台网络服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序的攻击,但不想花钱购买更多的硬件。 网络IDS是不可能的,因为需要额外的硬件。此外,网络IDS在加密流量(HTTPS)方面存在问题。在这种情况下,我建议在两个web服务器上安装和配置2个基于主机的IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改网络配置),也不需要额外的硬件。IDS显然是监视/阻塞系统,它们识别一些基于web的攻击,但不是专门针对web流量的攻击。我最后的建议是使用嵌入式WAF。 嵌入式WAF是此场景的正确选择吗?
浏览 0
提问于2012-08-24
得票数 3
2
回答
在不连接的情况下,可以收集多少关于网络的信息?
network
、
wifi
我正在做一个理想的项目,它需要能够识别本地的wifi网络,并且能够在再次接触到它们时回忆起它们。是否有任何唯一的标识信息,可以收集关于一个网络,而不需要实际连接?这种被动数据收集是否可能产生任何潜在的法律问题?
浏览 0
提问于2015-10-13
得票数 3
回答已采纳
2
回答
在metasploit中寻找剥削
network
、
metasploit
、
nessus
我使用nessus扫描了我的网络,并将.nessus文件导入msfdb。然后执行vulns命令以查找导入的nessus扫描中的漏洞。是否有识别哪些漏洞可被利用的命令?
浏览 0
提问于2016-09-17
得票数 1
2
回答
绕过反向代理/NAT
network
、
network-scanners
、
proxy
反向代理和NAT似乎掩盖了这些技术背后的网络,以至于很难(如果不是不可能)识别打开的端口和运行的服务。 考虑到许多网络使用这些技术,我认为有可能在某种程度上绕过这些技术。 我只是想知道,这是如何可能的,如果这将是惊人的简单或极其困难。
浏览 0
提问于2011-06-01
得票数 13
回答已采纳
2
回答
是否有办法防止评论被滥用于指挥和控制?
detection
、
botnet
僵尸网络通常通过HTTP或IRC等协议进行协调。然而,为了使这种命令和控制通信更难被发现,攻击者偶尔会求助于其他渠道,包括像Instagram评论这样的正常的通信渠道。Facebook也被在野外看到的作为一种命令和控制的方法。上面链接到的Instagram案例使用了一条看起来相当无害的评论,而解开命令的唯一方法就是使用一个复杂的正则表达式。 我相信,防止这种滥用评论的主要责任通常落在负责识别僵尸网络并将其从受感染的计算机中移除的安全小组身上。然而,是否有任何方法来防止这种滥用评论在我自己的个人资料/网站?我知道有一些解决方案可以识别垃圾评论或寻找漏洞的评论,但我不认为那些评论过滤解决方案会阻止
浏览 0
提问于2017-06-29
得票数 2
回答已采纳
3
回答
这个不能使用代金券吗?
费用中心
这个不能使用代金券吗? 标题:年底大酬宾-腾讯云 地址:https://cloud.tencent.com/act/bargin 浏览器信息 Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.84 Safari/537.36
浏览 461
提问于2017-12-28
回答已采纳
1
回答
允许WhatsApp数据通过特定的包
privacy
、
whatsapp
我的移动网络提供商最近发布了一个新的GPRS包,它包含每月50 MB的WhatsApp数据! 首先,他们如何识别WhatsApp数据,对我来说更重要的是,这难道不损害我们的隐私吗? 我知道数据被加密了,但是控制数据的想法让我自己很不爽。 我查看了wireshark,注意到一些数据是使用端口传输的: 5222、5223和5228。还有一些关于SSL的数据超过了443。,,这就是为什么我感到困惑。 谢谢。
浏览 0
提问于2015-11-09
得票数 4
回答已采纳
2
回答
识别网络上的iPhone操作系统并发送推送通知
iphone
、
ios
、
apple-push-notifications
、
devicetoken
您能否轻松地将网络中的设备识别为iPhone OS设备?在没有目标应用程序的情况下,您是否可以向网络中标识为使用iPhone操作系统的设备发送推送通知? 能否确定网络中哪些设备正在使用iPhone操作系统? 有了这些信息,是否可以向这些设备发送推送通知? 据我所知,您的应用程序服务器将与APN联系,APN将与用户联系。因此,上述情况是不可能实现的。有人能帮我确认一下吗?
浏览 5
提问于2010-06-11
得票数 0
2
回答
如何使用网络嗅探工具保护公共REST不受攻击者攻击
rest
、
http
、
security
、
reverse-engineering
、
api-key
我们正在用C++开发一个桌面应用程序,该应用程序将分发给我们的客户。它将通过HTTPS使用REST与服务器进行通信。我们关注网络嗅探软件,比如Wireshark。通过使用这些工具,恶意用户可以记录HTTPS流量,提取请求URL、标头和正文,并使用自动脚本或Postman对后端REST服务器执行请求。 我读了一个,它建议应该使用API键来识别请求确实是从C++应用程序发送的。但是,我不明白API密钥如何阻止用户嗅探流量?如果HTTP报头中包含API密钥,则Wireshark仍然很容易提取它们。 还有其他方法来确保我们开发的REST服务器的请求实际上是从真正的、未经修改的C++应用程序中发送的吗?
浏览 17
提问于2022-06-27
得票数 1
3
回答
添加带有服务器标识符的HTTP报头的安全风险
web-application
、
attacks
、
http
、
attack-prevention
我们即将将一个web应用程序部署到一个由许多web服务器组成的web场。在我们的测试中,我们发现问题发生在其中一台服务器上,而在其他服务器中却没有。其中大部分是因为网络服务器配置错误。 识别出行为不当的服务器是很费时的。我考虑将HTTP头添加到带有服务器标识符的响应中。这样,我们就可以从浏览器中快速看出是什么服务器处理了请求。 假设我们的web服务器是按照以下模式命名的: prodweb1 prodweb2 prodweb3 诸若此类 prodweb1的响应header将是: X-ServerID: 1 对于prodweb2: X-ServerID: 2 在响应中指定处理请求的服务器是否存在安
浏览 0
提问于2013-02-14
得票数 6
回答已采纳
2
回答
网络循环是否被认为是DoS攻击?
networking
、
loop
、
ddos
网络循环是否被认为是DoS攻击? 我看了这个教程,在1:20上: 作者说网络循环,可以是网络中的DoS吗?
浏览 0
提问于2018-11-06
得票数 1
回答已采纳
1
回答
在网络攻击中使用的当前战术的好信息来源在哪里?
professional-education
我在网络安全领域被录用,这对我来说是个破门而入。我在IT领域有很多年了,所以我正从这方面着手。 我的工作要求了解常见的攻击载体/签名,识别杀死链,隔离,修复和研究。基本的CND类型的东西。 有一件事我很好奇,那就是一个网络防御者会去哪里学习零日攻击,尖端的剥削/攻击程序,或者一个典型的黑帽子(不是脚本孩子)可能知道和使用的其他东西。 紧急的问题是,我不想让自己变得脆弱,或者在做信息挖掘的时候冒险让别人知道我的存在。最重要的是,我不想冒着被识别或与黑帽子团体联系在一起而损害我的诚信的风险。 我知道国家漏洞数据库,但我关注的是存在于全新攻击或利用和已知签名之间的增量。两者之间的增量越大(最新条目与
浏览 0
提问于2017-03-23
得票数 6
1
回答
技术分析的蜘蛛-识别内容管理系统
full-text-search
、
web-crawler
、
search-engine
我正在寻找一个网络蜘蛛,可以抓取链接(从一个特定的网址开始,并跟随链接到其他域),并确定有一个目录名为"abc“,其中有一个网页标题,其中包括"123”。 这可能听起来很可疑,所以让我解释一下,它是一个工具,用来识别使用特定CMS的网站,这样我就可以为CMS支持服务建立一个潜在的列表。另一种方法是一种蜘蛛,它可以识别html中某些字符串的出现,这些字符串是这个CMS所熟悉的。 这些服务是由builtwith.com和wappalyzer.com提供的,尽管这些商业解决方案非常昂贵,我想先探讨一下开源解决方案。
浏览 2
提问于2014-12-12
得票数 0
回答已采纳
4
回答
DDoS在你的网络中的含义?
ddos
DDoS攻击可以用来渗透您的网络,让攻击者试图利用内部网络中的机器? 或者它只是攻击,这意味着扰乱网络的日常运作。
浏览 0
提问于2019-08-28
得票数 -1
1
回答
在两台计算机之间使用smartTV时,是否有可能受到感染?
malware
、
account-security
、
smart-tv
给了一台智能电视,它曾经作为显示器连接到带有HDMI电缆的pc上,现在我也用它作为显示器,通过HDMI。 我在想,当连接到网络或将usb插入智能电视时,它可能会被感染,但是当通过HDMI电缆连接时又会怎样呢? 据我所知,HDMI只传输视频和音频,但理论上它可以传输“原始数据”,这里不确定,那么,如果只发送视频和音频,我的计算机怎么能识别智能电视、品牌和型号呢? 另外,如果一台计算机上有一些恶意软件,那么使用它的风险有多大? 澄清一下,我的意思是把这台电视当作一台电脑的显示器。 提前感谢
浏览 0
提问于2020-12-12
得票数 1
1
回答
有办法保护公共端点吗?
rest
、
security
我是否正确地认为公共REST (例如注册端点)不能对用户进行身份验证。例如,我们的端点应该只接受来自我们的移动应用程序和未来网络应用程序的请求。 我确信这在逻辑上是不可能的。我认为,苹果和谷歌为服务器提供了一种识别来自注册设备的请求的方法(就像ca),然而,这会将API更改为私有设备。由于身份验证实际上是移到应用程序商店,所以只有应用程序商店帐户的所有者才能使用它。 因此,保持它完全公开,防止机器人攻击的唯一方法是使用电子邮件确认和自动删除,如果没有确认在x的时间,和IP速率限制。 一个承包商建议我们使用一个独特的密钥硬编码到每个应用程序,然而,这听起来不合逻辑,完全错误。当用户在设备上下载应
浏览 2
提问于2019-12-13
得票数 3
回答已采纳
1
回答
如何检查web应用程序的两个用户是否属于同一网络/LAN/域
javascript
、
security
、
web-applications
、
browser
、
network-programming
我有一个具有安全顾虑的web应用程序,即用户应该只能从其办公室网络登录。即使他将他的笔记本电脑带到他的办公室外,他也不应该能够登录到application.Also,应用程序的访问权限将由管理员用户授予,为此,条件是用户应该与管理员用户在相同的网络/局域网/域中。 问题是,我如何识别用户和管理员都在同一个network.is中,有没有框架可以在局域网或同一网络中的两台不同的PC上进行浏览器通信?有没有办法找到用户的网络标识?
浏览 2
提问于2013-01-24
得票数 0
2
回答
来自同一子网中数百个ips的HTTP调用是否具有恶意?
ip
、
ddos
、
api
我每天都会接到对我的API的500-100百万次调用,并且我正在试图识别那些是源的子网。 我通过在redis中运行一个匹配项(最后24小时的所有请求都被记录下来),找到了匹配的第一部分,例如。40.140.*在红,我找到了数以百计的匹配!这是数百个ips,都是从40.140.*.*开始的。 我想我可以用它来表示某个特定的ips组是否是恶意的,但我也从我的本地网络中找到了大约200个ips,也就是与我的家庭网络匹配的第一个x.x。 为什么我在日志中看到来自同一个子网的所有这些ips?包括一些似乎来自我自己的本地网络? 编辑 这是试图找出某个特定子网是否是恶意通信的来源,这是基于一个事实,即我们有
浏览 0
提问于2018-05-27
得票数 1
2
回答
主机和虚拟机之间的ARP结果不同
networking
、
windows
、
virtual-machine
、
vmware
、
arp
最近,我使用VMWare播放器在Windows上配置了一个Linux虚拟机。我将网络适配器设置为一个桥接网络,并检查了Replicate选项。IP地址位于物理网络上,但是使用命令arp -a会在主机和虚拟机之间产生不同的结果--主机可以在will网络上识别其他主机,而VM不能。 知道主机就像将网络信息转发给VM的开关一样,我认为VM能够访问真正的网络,但我不明白为什么它不能访问。我想知道这个桥接网络到底是如何工作的,以及我是否能够在虚拟机中抓取实际的网络。 --编辑-- 有趣的是,我通过arp-scan -l看到了一些但不是所有的结果。 这是输出: Windows主机上的arp -a结果 Li
浏览 0
提问于2013-11-26
得票数 1
1
回答
GSM A5密钥来自哪里?为什么DH不被使用?
gsm
、
simcard
我读过这篇文章关于美国国家安全局涉嫌从Gemalto盗取SIM卡的文章,其中写道: 在制造SIM卡之后,被称为“Ki”的加密密钥直接烧到芯片上。该密钥的副本也提供给蜂窝提供商,允许其网络识别个人的电话。 是不是每个SIM卡都有一个密钥,然后用对称密码加密通信量呢?这似乎相当不幸,为什么不使用Diffie-Hellman密钥交换?
浏览 0
提问于2015-04-28
得票数 5
回答已采纳
1
回答
过滤掉nginx上的垃圾邮件HTTP流量
nginx
、
networking
、
security
、
http
我有一个网络服务器,托管我对互联网开放的网络应用程序。每个web应用程序都有自己的子域,例如app1.mycompanydomain.com和app2.mycompanydomain.com。所有传入的流量都进入nginx,它解析主机名,并代理对同一个VM上的应用程序web服务器的请求。这是我的配置: server { listen 80; server_name _; return 444; } server { listen 80; server_name *.mycompanydomain.com;
浏览 0
提问于2020-03-18
得票数 0
1
回答
为什么攻击者不关心掩盖被感染的僵尸网络设备的IP?
botnet
我被判刑了: 如果使用僵尸网络创建攻击,则跟踪攻击返回到其源的可能性很低。对于增加的混淆级别,攻击者可能会让每个分布式设备也欺骗其发送数据包的IP地址。如果攻击者正在使用僵尸网络(如Mirai僵尸网络),他们通常不会关心隐藏受感染设备的IP。 为什么攻击者不关心掩盖被感染的僵尸网络设备的IP?
浏览 0
提问于2020-03-25
得票数 1
2
回答
BCP38是否足以阻止DDOS攻击?
attack-prevention
、
ddos
、
ip-spoofing
BCP38是一种网络安全标准,它具有防止欺骗DDOS攻击源的范围。其主要思想是ISP不应转发不来自其网络范围的流量。 我的问题是:这足以防止大规模的DDOS攻击吗?
浏览 0
提问于2016-10-27
得票数 5
回答已采纳
1
回答
流行的五级工具会留下任何数字指纹吗?
forensics
、
tools
隐藏工具是否留下任何信息以识别攻击者?
浏览 0
提问于2022-02-23
得票数 0
1
回答
网络管理员能检测到MiTM攻击吗?
network
、
firewalls
、
wifi
、
man-in-the-middle
、
router
我在一个带有WiFi路由器的SonicWall网络上(我猜这是随IDS一起来的)。 如果我的网络上有人对我发起MiTM攻击,网络管理员能检测到吗? IDS/IPS/Network防火墙是否防止这种攻击? 还是我必须保持警惕,保护自己不受这样的攻击?
浏览 0
提问于2015-12-25
得票数 1
2
回答
用已知的散列破坏潘的HMAC- hash 256?
hmac
想象一个包含哈希(HMAC)主帐号(PAN)和相关的可识别信息(例如事务)的数据库。以数据泄露为例。在入侵之前,攻击者进行特定的事务处理,以便于识别一个或多个散列盘。那么攻击者能不能计算出SHA256密钥,然后很容易地用蛮力强迫所有的平底锅?
浏览 0
提问于2020-10-02
得票数 1
回答已采纳
2
回答
TCP的三向握手与拒绝服务攻击
tcp
、
transport-protocol
嗨,我是一个网络新手,仍然混淆了三方握手和拒绝服务攻击之间的关系。 如我们所知,如果客户端不发送ACK来完成这个3路握手的第三步,最终(通常在一分钟或更长时间后)服务器将终止半开放连接并收回分配的资源。 所以我的问题是: 为什么攻击者只是做第一步的三方握手?他们为什么不像普通用户一样完成三步握手,与服务器完全连接,这样就占用了服务器的资源。 经典教科书:计算机网络:自上而下的方法描述了TCP避免Dos攻击的方法: 服务器创建一个初始的TCP序列号,它是一个复杂的函数(散列函数),包含源和目标IP地址和SYN段的端口号,以及一个仅为服务器所知的秘密号码。如果客户端不返回ACK段,那么原始SYN在
浏览 0
提问于2018-05-09
得票数 5
回答已采纳
1
回答
为什么在单节点网络上不起作用?
network
我一直在阅读关于网络共享的文章(也就是使用这种方法),根据多个消息来源,这对多服务器网络来说只是一种风险。 现在我了解到,当一个节点断开了与IRC网络的连接时,就会发生网络分裂,因此在单个服务器网络上不可能进行网络拆分,因为只有一个节点。 但从理论上讲,攻击者不能从单个服务器网络断开每个人的连接并获取op状态吗?从技术上讲,这并不是坐骑,但它将是非常相似的。
浏览 0
提问于2015-07-09
得票数 3
1
回答
蓝精灵攻击混乱
icmp
对于以下CISCO文章中描述的蓝精灵攻击,我有一个问题: http://www.cisco.com/c/en/us/about/security-center/guide-ddos-defense.html#9 在smurf攻击中,攻击者使用IP广播地址向网络广播大量带有受害者伪造源IP的ICMP数据包。这导致网络中的设备通过向源IP地址发送答复来响应。 现在看一看本文中的图片,我假设“攻击者”正在向网络发送带有受害者伪造的源IP的ICMP数据包(任何网络都可能这样做,对吗?)使用IP广播地址。我还假设“受害者”主机在一个完全不同的网络上,因此我的问题是在哪里不配置ip定向广播?如果回显答复从
浏览 0
提问于2017-01-09
得票数 0
1
回答
截获的ssh-socks通信量是否显示了HTTP对象的数量和大小?
tls
、
proxy
、
log-analysis
我读了一篇题为网络是敌对的的文章,其中说明如下: 流量分析仍然是一个特殊的问题:即使知道TLS保护的浏览器连接所请求的文件的大小,也可能泄露用户的浏览习惯的海量信息 pdf格式。 在链接文章中,访问的网站可能由于访问加密的网站后的GET请求而被识别。对手只看到流量,并且拥有一个网站及其后续请求的数据库(数量和大小)。 这种攻击是否适用于流经ssh-socks5 5连接的HTTP通信量(通过隧道使用DNS请求)?我不确定在本文中提到的SSL或TLS类型的加密中是否包含了这样的通道。
浏览 0
提问于2015-08-22
得票数 2
1
回答
创建一个邪恶的双子是否需要网络密码才能工作?
wifi
、
wireless
、
evil-twin
我目前正在努力更好地理解这次袭击。 如果网络是开放的如果我理解正确的话,无线客户端将无法区分合法和双胞胎的区别。可能导致邪恶孪生和合法的网络出现作为一个网络名称时,人们看。 因此,如果在wifi网络上做同样的事情,比如wpa2 2/ccmp,我假设如果我设置了邪恶的双胞胎,我必须知道密码,以便让其他wifi客户端将其显示为一个ssid。如果我不知道,我想邪恶的双胞胎会导致无线客户端显示两个不同的ssids? 这是正确的吗?
浏览 0
提问于2021-06-29
得票数 3
1
回答
通过发送有效的域凭据来识别网络中的恶意主机
network
、
credentials
、
mac-spoofing
、
network-access-control
我们目前正在我们的思科交换机上白名单我们公司拥有的主机,以防止私人主机在我们的网络。这是很好的工作,但有人仍然可以欺骗他的主机的MAC地址。 现在我们的想法是创建一个没有权限的域用户,但是可以通过网络登录到主机上。其背后的想法是识别无法验证此凭据的主机,因为它们不是域的一部分。 每个无法验证凭据或没有运行所需服务的主机肯定是不需要的设备。这是因为它只涉及使用组策略受到严格监管的工作站网络。 这是个好主意还是我遗漏了什么? //我并不是在寻找一种方法来防止特定类型的攻击,我的主要意图是识别恶意设备。
浏览 0
提问于2016-06-25
得票数 4
1
回答
攻击捆绑智能手机的攻击媒介是什么?
wifi
、
mobile
、
wireless
、
smartphone
除了普通的无线网络外,是否有攻击绑定无线网络(移动热点)的攻击矢量?假设无绳网络使用最先进的encryption+authentication (WPA2和PSK)。
浏览 0
提问于2016-06-02
得票数 1
回答已采纳
1
回答
IV针对56位龙虾(CBC)的重复使用和选择的明文。
cbc
、
initialization-vector
、
known-plaintext-attack
、
key-reuse
、
blowfish
我看的是一个非常老的协议,它使用Blowfish在CBC模式下用一个固定的8字节IV加密数据包。 假设我有: 任意加密已知明文的能力 第四章 我知道这可以让我识别哪些明文以相同的块开头,并让我确定哪些明文是完全相同的(因为密码文本将保持相同直到第一个发散块)。 是否有任何IV重用可能泄漏的信息,可用于减少字典攻击的蛮力空间,或以其他方式学习有关明文的其他信息? 我知道Blowfish在理论上有几个弱点(比如这反射攻击弱密钥),但我不确定IV重用是否能够用比在这些攻击中提出的几百of的数据更少的数据来识别弱密钥。
浏览 0
提问于2019-03-27
得票数 1
2
回答
哪个是来自IoT设备的最危险和最受欢迎的僵尸网络?
botnet
、
iot
易于控制廉价的IoT设备,使他们成为制造僵尸网络来执行DDoS攻击的完美目标。 我听说僵尸网络是从许多被黑客入侵的IoT设备上创建的,这些设备用来在网站上创建DDoS攻击。 这些信息中有多少是真的?现在IoT僵尸网络是否存在着共同的威胁?哪个是最流行的IoT僵尸网络和攻击?
浏览 0
提问于2018-04-23
得票数 -1
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
图像识别攻击还没完全解决,语音识别攻击又来了!
CMU提出对抗生成网络:可实现对人脸识别模型的神经网络攻击
Instagram用人工智能识别负能量照片 打击网络人身攻击
IMO遭受网络攻击
02 有关网络攻击
热门
标签
更多标签
活动推荐
运营活动
广告
关闭
领券