腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
DOS
攻击
以增加从单个请求接收
的
数据包?
、
、
在向我
的
主机
发出
的
单个请求响应相同
的
文件(例如20次)
的
情况下,是否存在可以实现
的
攻击
?
攻击
背后
的
想法是对承载流
的
DOS tor节点进行
攻击
,这种
攻击
是
针对
一个主项目的,只是想证明它
的
概念是有效
的
,如果可以做到这一点,那么如何通过它来完成呢?
浏览 0
提问于2014-08-10
得票数 1
1
回答
基于
主机
的
代码注入防御与反病毒?
、
、
、
最近我看到了一份名为“基于
主机
的
代码注入
攻击
:恶意软件使用
的
一种流行技术”
的
报纸。病毒将它们
的
代码注入受害者进程以执行它。我
的
问题是,“蜜蜂主人”或任何其他防御机制对HBCIA将是如何不同于一般使用
的<
浏览 0
提问于2015-09-04
得票数 4
1
回答
CSRF与DNS重新绑定
攻击
的确切区别
、
我目前正在研究CSRF和DNS重新绑定
攻击
,我想知道确切
的
区别是什么。据我所知,DNS重新绑定可以绕过CORS,从而从侦听本地
主机
上
的
服务获得
攻击
者无法获得
的
信息。然而,CSRF只允许
攻击
者欺骗用户对本地
主机
上侦听
的
服务执行特定操作,但不允许任何信息提取(因为CORS将阻止这种操作)。对吗? 此外,什么是保护机制,以防止CSRF和DNS重新绑定?CSRF可以通过反csrf令牌来防止:这也是
针对
DNS重新绑定
的
浏览 0
提问于2019-04-16
得票数 2
1
回答
如果移动应用程序使用根授权证书并验证其
主机
名,是否有可能通过DNS中毒进行
攻击
?
、
、
我有一些关于证书钉扎
的
问题。假设移动应用程序只固定了根CA,
攻击
者应该可以以某种方式将受害者重定向到具有相同根CA
的
恶意网站。我说错了吗?相反,如果应用程序引脚根CA,但验证应用程序连接到
的
服务器
的
主机
名,会发生什么情况?如果
攻击
者在同一个根CA下拥有一个网站,他是否可以毒害DNS-缓存,让应用程序连接到他
的
网站,或者有安全机制来阻止这种行为?提前感谢!
浏览 0
提问于2021-04-28
得票数 1
2
回答
DDos放大
攻击
的
数据包特性(src、dst端口)
、
、
在DDoS放大
攻击
(例如NTP泛滥)中,
攻击
者使用僵尸网络在端口123上查询多个NTP服务器,使用受害者/目标的地址欺骗源地址。更普遍地说,DDoS放大
攻击
涉及哪些端口?
浏览 0
提问于2018-05-08
得票数 1
1
回答
冗余路由器和负载平衡与DDoS
攻击
有了一个支持和条件强大
的
小服务器群,我担心对这个
主机
的
DDoS
攻击
越来越多(不是我
的
web项目,而是位于同一位置
的
其他客户端)。我已经预订了一个冗余路由器和负载均衡器作为托管服务与此
主机
共享负载与所有专用服务器。然而,我今天又迷路了,因为另一个项目被DDoS
攻击
了几个小时: 当无法联系到我
的
adserver和跟踪时,每小时就意味着损失数百美元。即使超时广告必须由我支付,但不能转售给我
的
客户,没有服务器可用。一直以来,
浏览 0
提问于2012-07-04
得票数 2
7
回答
如何最好地抵御"slowloris“DOS对Apache web服务器
的
攻击
?
、
、
最近,一部名为"slowloris“
的
剧本引起了人们
的
关注。slowloris所做
的
事情
的
基本概念并不是新
的
攻击
,但是考虑到最近
的
关注,我看到
针对
我们
的
Apache网站
的
攻击
略有增加。目前,似乎没有任何100%
的
防御措施。当然,这只会增加
攻击
者对计算机
的
浏览 0
提问于2009-06-26
得票数 33
3
回答
基于密码
的
加密
攻击
、
、
、
基于密码加密
的
频繁
攻击
是具有特殊硬件
的
字典
攻击
.我怀疑这是对密文唯一有希望
的
攻击
。对吗? 另一个
针对
密码
的
攻击
场景是键盘记录器。这次
攻击
不是
针对
密文,而是
针对
系统。除了这两种
攻击
方案之外,是否有专门
针对
密码
的
攻击
(一般情况下不是加密)?
浏览 0
提问于2019-10-31
得票数 0
回答已采纳
1
回答
使用AWS插件
的
动态库存-如何获取内部DNS记录或私有IP?
、
、
、
、
寻求那些在Ansible中使用动态库存的人
的
帮助。当我运行Ansible -存货-图时,Ansible将我
的
实例作为公共AWS DNS
主机
名返回。我想要私有DNS
主机
名或IP地址,所以SSH将
针对
主机
(我们有防火墙规则阻止ssh
攻击
公共AWS
主机
浏览 0
提问于2020-10-20
得票数 1
1
回答
2台web服务器
的
IDS/WAF场景
、
、
、
我在2台不同
的
物理
主机
上运行2台网络服务器。它们同时处理HTTP和HTTPS流量。我想保护免受web应用程序
的
攻击
,但不想花钱购买更多
的
硬件。 网络IDS是不可能
的
,因为需要额外
的
硬件。在这种情况下,我建议在两个web服务器上安装和配置2个基于
主机
的
IDS。另一种可能是在两个Web服务器上嵌入两个web应用程序防火墙。它们很容易添加(不需要更改网络配置),也不需要额外
的
硬件。IDS显然是监视/阻塞系统,它们
浏览 0
提问于2012-08-24
得票数 3
2
回答
HTTPS能防止DNS重新绑定吗?
、
、
然后,我试着让它在HTTPS上运行,并有了一个“糟糕”
的
小时刻:浏览器将检查每个请求
的
证书。使用DNS重新绑定,您将向相同
的
“域”发出后续请求,但对不同
的
IP发出请求。“重新绑定”目标的证书与起始域不匹配,因此我们得到一个cert问题。假设HTTPS服
浏览 0
提问于2016-09-26
得票数 9
回答已采纳
1
回答
演示VM逃逸
、
、
、
、
经过一些轻松
的
研究,我发现了一个漏洞CVE-2014-0983“甲骨文VirtualBox 3D加速多内存腐败漏洞”。Rapid7 7网站显示,
针对
metasploit
的
攻击
可用于触发此漏洞。如果我希望
攻击
看起来很遥远,那么运行漏洞
的
最佳方式是什么?(我使用另一台PC充当远程
攻击
者)该漏洞据说是在运行VirtualBox 4.3.6
的
Windows7
主机
上进行测试
的
,但没有提到哪个操作系统正在虚拟盒上运行。 还有更多
浏览 0
提问于2016-10-25
得票数 5
回答已采纳
2
回答
是否仍有可能在没有匿名
的
情况下从一台机器上运行在线字典
攻击
?
、
、
、
、
这个问题涉及所进行
的
字典
攻击
:通过HTTP、FTP和SMTP等协议 我认为我
的
想法是正确
的
:( a)由于
攻击
倾向于采用复杂
的
安全层,这样
的
攻击
不可能成功地在较大
的
网站(Facebook、Twitter、Gmail、Outlook等)上运行,而不需要屏蔽您
的
IP,通过Tor网络引导
攻击
并将其分发到僵尸网络中;( b)对小型自托管站点<
浏览 0
提问于2018-01-02
得票数 2
回答已采纳
1
回答
主机
头
攻击
:可能
的
攻击
、
、
我们有一个由amazon托管
的
API服务器。服务器只有一个虚拟
主机
,因此它不强制执行Host头。但是,如果我们手动添加一个带有有效
主机
名
的
请求
的
Host头,服务器将返回成功。
浏览 0
提问于2017-05-15
得票数 1
回答已采纳
2
回答
MITM是指你在中间做什么还是如何到达那里?
、
"MITM
攻击
“一词是指
攻击
者在两台
主机
之间发生
的
情况,还是指ARP中毒、DHCP等允许
攻击
者在两台
主机
之间插入自己
的
攻击
?
浏览 0
提问于2016-07-01
得票数 2
2
回答
Linux /etc/hosts内容
、
在我们
的
Linux机器上,我们找到了/etc/hosts文件
的
以下内容:Zlaja
浏览 8
提问于2014-02-10
得票数 0
1
回答
是否有任何方法来验证一个运行开源SaaS
的
组织是否在使用未被篡改
的
软件版本?
、
、
一些组织已经开始提供对运行开放源码软件(邮件服务器、聊天服务器)
的
服务器
的
访问,这些服务器由这些组织操作和维护,并收取象征性
的
定期维护费用。通常情况下,这个软件
的
源代码可以在Github或Bitbucket上使用,或者以一些易于访问
的
格式提供给那些知道如何设置它并且不介意自我托管
的
麻烦的人。但是是否有任何方法来验证在这些远程服务器上运行
的
代码是否是版本控制系统中保存
的
代码,最好是以无信任
的
方式保存?在我
的
经验中,增强
浏览 0
提问于2016-07-08
得票数 2
回答已采纳
1
回答
系统崩溃和dmesg中带有ssh扫描段故障
的
大量线路
、
、
dmesg中
的
最后一行如下: [21461.249801] ssh-scan[11199]: segfault at 0 ip 0000000008048e33 sp 00000000ffd12d10
浏览 0
提问于2012-05-30
得票数 2
回答已采纳
1
回答
本地
主机
证书,MITM
攻击
、
、
、
letsencrypt.org/docs/certificates-for-localhost/摘录 您可能会试图通过在全局DNS中设置一个解析为127.0.0.1 (例如localhost.example.com)
的
域名、为该域名获取证书、将该证书和相应
的
私钥与您
的
本地应用程序一起发送、以及告诉您
的
web应用程序与https://localhost.example.com:8000/而不是http://127.0.0.1这将使您
的</
浏览 0
提问于2018-12-07
得票数 2
1
回答
SSI/SQL注入在
主机
名中利用
今天,在中,我查看了用于访问我
的
站点
的
所有
主机
名
的
列表。在我希望看到
的
主机
名中,我还注意到了许多明显
的
黑客尝试,例如SSI和SQL注入。例如--我有一个名为"><!--#EXEC cmd="dir \"--><
的
主机
名 我想知道Google是如何准确地确定这些
主机
名
的
,
攻击
者究竟在哪里尝试这些
攻击
,从而导致它们
浏览 0
提问于2011-09-19
得票数 3
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
针对CDN的那些网络攻击
针对莱特币的粉尘攻击
云主机安全:APT攻击
微软调查针对加密公司的攻击
针对企业系统的DDoS攻击防御方法
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券