腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
用
Linux
进行
黑客
攻击
、
如果我想学习黑客,Kali或BackTrack发行版可以去吗?还是只安装我想要的其他发行版的工具更好呢?过去我已经用过卡利了,但我不太喜欢它。我在某个地方读到,这些工具很难安装,所以有一个发行版更好吗?如果是的话,是哪一个?
浏览 0
提问于2014-08-29
得票数 0
回答已采纳
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
、
、
、
、
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意网络,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用
Linux
系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将
Linux
置于各种风险之下。我所有启用蓝牙的
Linux
在与蓝硼漏洞扫描器
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
1
回答
下载易受TCP放大影响的操作系统
、
、
、
我正在做一个关于TCP放大的安全研究项目,并希望下载易受
攻击
的操作系统
进行
测试。从我所研究的大部分是古代
linux
内核(2.0.x及以下版本)和嵌入式服务器是脆弱的(SYN
攻击
,RST
攻击
,等等)。所以,我的问题是我在哪里可以下载旧的
linux
发行版,以及对易受
攻击
的系统有什么建议?从地狱出来?降低放大DDoS
攻击
http://christian-rossow.de/pub
浏览 0
提问于2014-11-11
得票数 2
回答已采纳
1
回答
我如何保护我的
Linux
系统免受未来ramsomware的
攻击
?
在未来,
Linux
系统可能成为
攻击
的软目标,因为
Linux
的受欢迎程度日益提高,
Linux
成为
攻击
者的软目标的可能性最大。我的问题是,我如何保护我的
Linux
系统?我应该使用哪些预防措施来保护
Linux
系统免受未来的
攻击
?
浏览 0
提问于2017-05-17
得票数 -1
回答已采纳
2
回答
如何抵御现场USB电脑黑客
攻击
、
、
Linux
安装可以简单地通过使用一个活动的USB/CD、在活动发行版上获得根访问、对目标文件系统
进行
着色和运行passwd root来
进行
黑客
攻击
。我们可以使用grub 也是。也许还有其他一些方法。如果系统在SSD驱动器上运行(据说TRIM和加密不能很好地工作),什么是最有效的防止从Live
攻击
安装的方法?
浏览 0
提问于2015-07-29
得票数 5
2
回答
有可能用长度扩展
攻击
伪造任何文件的SHA-256校验和吗?
、
、
、
、
攻击
者在原始文件后填充一些数据(即使用长度扩展
攻击
)后,是否可以为任何文件创建假SHA-256校验和?例如: 鲍勃将他从假SHA256文件中生成的校验和与官方
linux
发行版主页上的校验和
进行
了比较。因为Bob的假ISO校验和与正式的ISO校验和匹配,Bob没有注意到他已经下载了假ISO 如果Bob将
浏览 0
提问于2020-12-11
得票数 4
1
回答
如何在18.04上安装
Linux
内核运行时保护?
、
Linux
内核运行时保护(LKRG)是一个可加载的内核模块,它对
Linux
内核执行运行时完整性检查,并检测针对内核的安全漏洞
攻击
。尽管这一概念存在争议,LKRG试图对正在运行的
Linux
内核(完整性检查)或正在运行的进程的凭据(例如用户ID)
进行
事后检测,并希望能够及时响应这些修改(利用漏洞检测)。对于进程凭据,LKRG试图检测
攻击
并在内核根据未经授权的凭据授予进程访问权限(例如打开文件)之前采取行动。
浏览 0
提问于2019-02-20
得票数 1
回答已采纳
1
回答
访问特定UID的user_struct
、
、
、
我正在对
linux
内核
进行
黑客
攻击
,并试图更新给定用户的User_struct。给定UID/用户id后,如何访问user_struct。
浏览 0
提问于2013-11-13
得票数 1
1
回答
IP转发、MiTM解决方案
、
、
、
作为我的项目的一部分,我正在尝试使用scapy
进行
MiTM
攻击
。op=1,hwdst='00:0c:29:9c:70:2e',pdst='192.168.1.105',psrc='192.168.1.1')为了
进行
MiTM
浏览 1
提问于2014-12-25
得票数 4
1
回答
恶意软件能感染多个操作系统吗?
、
恶意软件是否可以用低级语言(如C或C++ )编写,并执行以下操作:检测同一网络上的其他机器如果操作系统相同(Windows),则尝试
进行
类似的
攻击
如果操作系统不同(OSX或
Linux
),请使用quine或下载一个小
攻击
模块来
攻击
不同的操作系统。TL;DR:C或C++病毒能
攻击
多个操作系统吗? 下面是我正在谈论的一篇文章:http://thehackernews.com/2016/09&
浏览 0
提问于2015-11-22
得票数 8
回答已采纳
1
回答
是否需要基于
linux
的系统
进行
python黑客
攻击
?
、
是否需要基于
Linux
的系统来
进行
python黑客
攻击
?我只是在看我的伦理黑客和python课程 他一直说你需要基于
Linux
的O.P系统.为什么你需要
Linux
操作系统,我不明白,因为他没有解释我们为什么要使用它,所以我在这里问你,你能解释一下吗?
浏览 5
提问于2020-06-13
得票数 0
回答已采纳
1
回答
如何在windows上模拟Cisco数据包跟踪器中的MAC泛滥
攻击
?
、
在不使用
linux
/Ubuntu的情况下,是否可以模拟mac洪流
攻击
?我有窗户,我得在上面模拟。 能在Cisco数据包追踪器上
进行
模拟吗?
浏览 0
提问于2019-02-25
得票数 2
1
回答
在Windows操作系统上运行的nessus扫描可以使用ssh对设备
进行
完整的内部扫描吗?
、
我想知道我是否使用Windows机器
进行
了Nessus扫描,它如何登录到基于
Linux
的设备上。我特别想知道
Linux
的各种设备,比如CISCO交换机。在理想的环境中,http和telnet管理被关闭,以减少
攻击
区域。
浏览 0
提问于2014-06-06
得票数 0
回答已采纳
1
回答
当根/管理密码已知时,防止远程权限升级
、
考虑以下
Linux
系统:有一个帐户‘管理员’,有sudo的权利,只有'admin‘才能进入系统(AllowUsers指令,只有一个密钥,不接受密码),
攻击
浏览 0
提问于2021-03-19
得票数 1
2
回答
如何检测intranet SYN洪水?
、
、
、
我遇到了这样的问题:每当我将
Linux
服务器插入内部网时,整个网络就会慢下来,然后就会死掉。内部网之间的每个ping/ssh连接都会产生超时。我拔掉插头,然后一切都恢复正常了。搜索建议我(注意,这是我的假设,我可能是错的)它可能是一个内部SYN洪水
攻击
,不知怎么一个恶意软件进入了罪魁祸首机器,并对路由器
进行
了SYN洪水
攻击
。谢谢
浏览 0
提问于2022-09-19
得票数 0
1
回答
用于
linux
目标的Metasploit reverse_http(s)有效载荷
、
、
、
在通过metasploit的browzer_autopwn
进行
攻击
期间,我需要在
linux
目标上使用http或https通道设置有效负载。但是在
linux
有效负载类别中没有reverse_http(s)可用。 在
Linux
目标上,我可以使用什么作为反向http / https通道的有效负载?
浏览 0
提问于2015-06-23
得票数 4
1
回答
如何保护我的系统免受
Linux
中的失路径TCP
攻击
?
、
、
、
根据cve.mitre.org的说法,
Linux
4.7之前的内核容易受到“偏离路径”TCP利用的
攻击
将
Linux
内核升级到最新的稳定版本
浏览 0
提问于2016-08-20
得票数 9
回答已采纳
4
回答
Apache网站:如何防范URL测试
、
、
、
我有一个用Apache在
Linux
上运行的网站。我可以在访问日志文件中看到几个IP地址,试图访问一些常见的、众所周知的应用程序,比如PhpMyAdmin,如果找到服务器,可能会对服务器
进行
黑客
攻击
。当然,我没有公开的phpmyadmin,但我想知道如何防止这种
攻击
。也许在
linux
下有一个工具能够检测到这一点并自动阻止IP入口?也许另一个工具可以在检测到邮件时自动发送给我。
浏览 0
提问于2012-11-29
得票数 1
1
回答
网络抓取是安全的吗?
我正在为Alexa世界排名第一的网站
进行
网络抓取和数据挖掘。我不认为使用一个像样的抓取/ web请求库来
进行
网络抓取是安全上的问题,这也是第一次对这么大的URL列表
进行
web抓取,我很惊讶我通过这个程序受到了
攻击
。对这样一个随机的大URL列表
浏览 0
提问于2020-12-26
得票数 0
1
回答
Kali SYN Flood (Metasploit),不拒绝服务
、
、
我试图通过使用kali
linux
syn洪水
攻击
在服务器上
进行
dos
攻击
,但我仍然能够访问服务器上的网站。
浏览 0
提问于2014-06-15
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux下防御ddos攻击
BitPico对BCH进行攻击
在 Linux 中如何对 CPU 进行压力测试|Linux 中国
网络攻击者如何利用机器学习进行攻击呢?
CCKiller:Linux 轻量级 CC 攻击防御工具
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券