腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
僵尸
网络
的主要组成部分是什么?
、
僵尸
网络
是服务器还是个人电脑控制的肉鸡? 我们知道
僵尸
网络
可以控制到DDoS攻击,但是
僵尸
网络
的主要组成部分是什么?我知道
僵尸
网络
的元素--可能是PC、服务器和移动设备,但是一般
僵尸
网络
的主要组成部分是什么?我的意思是哪种类型的元素有最大的计数?
浏览 0
提问于2019-06-11
得票数 -3
回答已采纳
1
回答
宙斯
僵尸
网络
源代码
、
、
、
我正在做我的
僵尸
网络
项目,并想了解宙斯
僵尸
网络
的源代码。 从哪里开始分析zeus
僵尸
网络
的源代码呢?为了更好地理解,我需要一个很好的资源或遍历/控制源代码流。我读过用SANS构建自己的
僵尸
网络
,想要一个类似的关于宙斯的文档或资源。
浏览 0
提问于2015-06-19
得票数 4
2
回答
僵尸
网络
回调模式
、
我试图了解机器人的
网络
行为。bot向C&C服务器发出的回调请求是否有任何可识别的特征,从而区别于正常通信量?我已经了解到在一天中的某个特定时间会有一个定期回调的情况,等等,是否有任何记录在案的资源来编目机器人的
网络
行为?
浏览 0
提问于2013-12-02
得票数 1
2
回答
哪个是来自IoT设备的最危险和最受欢迎的
僵尸
网络
?
、
易于控制廉价的IoT设备,使他们成为制造
僵尸
网络
来执行DDoS攻击的完美目标。这些信息中有多少是真的?现在IoT
僵尸
网络
是否存在着共同的威胁?哪个是最流行的IoT
僵尸
网络
和攻击?
浏览 0
提问于2018-04-23
得票数 -1
回答已采纳
1
回答
为什么攻击者不关心掩盖被感染的
僵尸
网络
设备的IP?
我被判刑了:为什么攻击者不关心掩盖被感染的
僵尸
网络
设备的IP?
浏览 0
提问于2020-03-25
得票数 1
1
回答
僵尸
网络
如何传递垃圾邮件?
、
、
、
我读到
僵尸
网络
机器人被用作电子邮件中继(它们安装了smtp服务器)。维基百科开放邮件中继:
僵尸
网络
有电子邮件域被破坏吗?
僵尸
网络
如何使用虚假的源地址传送电子
浏览 0
提问于2014-07-06
得票数 2
回答已采纳
1
回答
使用橙色比较.csv数据
、
、
、
我已经将具有
僵尸
网络
行为的
网络
流量的数据包捕获(.pcap)文件转换为.csv文件。谢谢,我是个新手。
浏览 4
提问于2015-08-18
得票数 0
2
回答
Mirai
僵尸
网络
是如何被引导的?
、
、
最近流行的恶意软件之一是Mirai
僵尸
网络
Mirai
僵尸
网络
,它似乎集中在基于Linux的物联网设备上。我想这也适用于其他针对目标的恶意软件,但我主要对Mirai
僵尸
网络
感兴趣。 创建者如何“控制”
僵尸
网络
来专注于特定的目标?
浏览 0
提问于2016-11-15
得票数 6
回答已采纳
1
回答
关于sirefef/zeroaccess恶意软件/
僵尸
网络
,我们知道些什么?
、
、
、
、
由于sirefef/zeroaccess恶意
僵尸
网络
,
僵尸
网络
之间的p2p通信似乎有所增加。关于这个特别的威胁,我们知道些什么?
浏览 0
提问于2012-09-10
得票数 3
回答已采纳
1
回答
服务器-客户端方案如何在
僵尸
网络
中工作?
我很难理解服务器-客户端
僵尸
网络
结构是如何工作的。我们知道A总是在1000端口上监听,而A是受感染的机器。例如,如果攻击者正在传播他的
僵尸
网络
的安装文件,如果他没有监听已建立的连接的东西,他们怎么知道计算机什么时候感染了他们的服务器? 提前谢谢。
浏览 0
提问于2019-03-01
得票数 0
回答已采纳
2
回答
在哪里可以找到当前的
僵尸
网络
可执行客户端
、
、
、
我已经能够在网上找到现成的
僵尸
网络
源代码,但是我目前正在从事我的大学研究项目,需要访问一个实际的
僵尸
网络
客户端,该客户端包含DGA(域生成算法),并且是实时的(黑客感染用户的部分),因为我需要做一些
网络
流量分析我的分析将研究
僵尸
网络
客户端生成的DGA,但是我需要这些域是当前的和注册的域,因此需要一个活
僵尸
网络
客户端。 我在互联网上搜索了很多遍,但似乎找不到任何讽刺的东西。
浏览 0
提问于2017-03-07
得票数 0
1
回答
为什么DDoS会攻击DNS源IP?
、
、
、
最近,我的许多朋友一直在谈论
僵尸
网络
。他们说他们自己创造了。,很明显,我但我一直在想它们是怎么工作的。
浏览 0
提问于2022-01-26
得票数 0
回答已采纳
3
回答
你是如何在野外寻找
僵尸
网络
的?
我对在野外寻找
僵尸
网络
很感兴趣。除了Google用于控制面板后端的短语或代码外,还可用于基于web的界面。还有什么其他方法可以搜索
僵尸
网络
呢?
浏览 0
提问于2012-10-03
得票数 5
回答已采纳
1
回答
运行
僵尸
网络
进行分析
、
、
、
、
我很想了解
僵尸
网络
。我想运行一个p2p
僵尸
网络
(风暴或瓦莱达克)进行分析和学习。我在哪里可以访问这两个二进制文件之一?请分享你的想法。
浏览 0
提问于2015-05-12
得票数 3
1
回答
Mirai如何扫描或找到目标
我读了一些关于Mirai
僵尸
网络
Mirai
僵尸
网络
的文章。我不明白Mirai是如何扫描/找到IoT设备的。Mirai是否使用开放的telnet端口扫描整个公共IP范围并尝试登录?
浏览 0
提问于2017-04-15
得票数 0
回答已采纳
1
回答
僵尸
网络
域名列表
如何获得最新显示的
僵尸
网络
域列表我想收集1000,000个生成的域列表,以便将它们添加到我的研究算法中。
浏览 0
提问于2014-09-01
得票数 -6
回答已采纳
1
回答
“劫持”在
网络
安全中意味着什么?
、
、
我应该如何理解
网络
安全中的“劫持”这个词?Mirai
僵尸
网络
使用了10万台被劫持的IoT设备来摧毁Dyn。 “被劫持”这个词的意思是“被控制”吗?
浏览 0
提问于2020-03-25
得票数 1
回答已采纳
3
回答
僵尸
计算机可以安装和运行什么?
、
然而,我希望阻止的一件事是,一个真正的
僵尸
网络
能够攻击并自动解决这个难题。虽然我认为这方面的努力会很大,而且不太可能,但我只是好奇
僵尸
计算机实际安装和运行像PhantomJS (一个完全无头的webkit浏览器)这样重要的东西,以实现攻击的自动化是可行的。根据我对
僵尸
网络
的了解,它们主要依赖于小得多且通常是预先确定的功能集--键记录、屏幕截取、http调用、运行较小的脚本。例如,有多少
僵尸
网络
在初始有效负载(比如幻影use )之后下载并使用了一个~7MB工具?
浏览 0
提问于2013-10-02
得票数 0
回答已采纳
1
回答
为什么开发工具会使用下拉工具?
、
、
我一直在调查地下
网络
犯罪的结构,它包括开发工具包、下拉工具和恶意软件有效载荷。 滴管在这个管道中的作用是什么?为什么有效载荷不直接由漏洞工具部署?
浏览 0
提问于2014-10-20
得票数 14
回答已采纳
1
回答
DeviceCheck或indentifierForVendor安全吗?
、
、
、
、
或者使用自定义模拟器或
僵尸
网络
( iOS
僵尸
网络
存在吗?)?
浏览 10
提问于2018-01-13
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
什么是僵尸网络
网络安全小知识——僵尸网络
Mirai僵尸网络 “元凶”落网
BYOB:又一个僵尸网络开源了BYOB僵尸网络开源代码
Chalubo:物联网僵尸网络新秀
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券