腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
外壳代码和格式字符串漏洞?
、
、
、
在我的工作中,我们有很多机器运行RH9、RHEnterprise3和一些较老的
Linux
版本。当我读到“格式字符串漏洞”和“外壳代码”时,我想知道如何
查看
Linux
是否易受这些类型的
攻击
(不运行
攻击
本身)…… 感谢您的帮助!
浏览 2
提问于2010-07-29
得票数 2
回答已采纳
1
回答
如何在服务器中查找恶意图像?
、
、
最近,我在
Linux
服务器上的Drupal站点遭到了会话劫持
攻击
。我猜这些
攻击
来自包含恶意代码的图像,这些恶意代码上传到了web根目录,因为我通过
查看
上传的文件找到了一些精心制作的图像。
浏览 0
提问于2014-01-21
得票数 0
1
回答
如何
查看
某个ip上的通信量(服务器上有多个ips )
、
、
我试图了解如何在mbs中
查看
Python中每个IP的通信量,以便在
Linux
中删除IP地址路由,并在发生
攻击
时将网络从
攻击
中拯救出来。但只禁止发送超过550 mbs的IP。
浏览 16
提问于2022-01-26
得票数 0
1
回答
Ubuntu安全通知
、
、
、
我正在寻找更多关于
Linux
驱动程序和安全漏洞的信息。当我监视漏洞警报时,我经常看到像这样的Ubuntu安全通知:https://ubuntu.com/security/notices/USN-5544-1如果我的系统有一个Atheros无线设备,我认为我是脆弱的。
攻击
者还能与驱动程序软件交互并利用该漏洞吗? 此外,如何<
浏览 0
提问于2022-08-09
得票数 0
1
回答
作为Windows 10事件响应计划的一部分,应该收集哪些取证?
、
、
、
我正在创建一个响应系统黑客
攻击
的IRP。Windows事件
查看
器(应用程序日志、系统日志、安全日志)任何其他替代方案都将不胜感激。
浏览 0
提问于2020-01-16
得票数 2
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
、
、
、
、
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意网络,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用
Linux
系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将
Linux
置于各种风险之下。我所有启用蓝牙的
Linux
在与蓝硼漏洞扫描器进行检查
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
1
回答
我如何保护我的
Linux
系统免受未来ramsomware的
攻击
?
在未来,
Linux
系统可能成为
攻击
的软目标,因为
Linux
的受欢迎程度日益提高,
Linux
成为
攻击
者的软目标的可能性最大。我的问题是,我如何保护我的
Linux
系统?我应该使用哪些预防措施来保护
Linux
系统免受未来的
攻击
?
浏览 0
提问于2017-05-17
得票数 -1
回答已采纳
1
回答
确定
攻击
的pcap上使用的是哪个漏洞。
、
我有一个pcap,其中包含了对我创建的本地服务器环境的
攻击
。对本地的
攻击
是在另一台Kali
Linux
机器上使用Metasploit Framework进行的,通信量是用Wireshark在路由器上使用端口镜像捕获的。我能够利用这个系统并获得本地密码。问题是,通过
查看
pcap,我如何知道我使用了哪个漏洞?我想把那份文件交给法医分析。诚挚的问候
浏览 4
提问于2016-06-14
得票数 0
回答已采纳
1
回答
导致ICMP重定向的MitM尝试
、
、
我已经将它配置为使用我的
Linux
机器(也在wifi网络中)作为默认网关。在
Linux
(
攻击
)主机上,我使用然后我开始用wireshark
查看
受害者设备的流量。然后,我看到
攻击
机器将ICMP重定向数据包发送到受害者设备,并将其指向网络中的实际默认网关。很明显,这不是我想要的。
浏览 0
提问于2016-01-12
得票数 2
回答已采纳
1
回答
模拟
攻击
的软件,如中间人或DoS。
、
我知道
攻击
和协议背后的理论,但我想在仿真系统中看到它们。 你知道有什么模拟器我可以在它们上尝试这些(网络
攻击
,例如DOS,man中间的人)吗?
浏览 0
提问于2014-05-05
得票数 0
回答已采纳
1
回答
linux
内核的发布日期
、
我正在
查看
kernel.org站点,
Linux
内核版本的发布日期,有一件事我无法理解。当我比较
linux
内核版本,看看我的机器是否容易受到DirtyCOW ( 2016-10-18)的
攻击
时,我意识到我的内核4.4.38 (2016-12-10)的机器已经有了修正补丁,而另一台有4.8.1
浏览 0
提问于2017-07-01
得票数 2
回答已采纳
2
回答
检测服务器滥用
、
我目前的“检测”包括
查看
Munin图中的流量尖峰,然后在机器上打探,直到我找到原因为止。它们可以很好地检测标准的C99 shell或常用的DoS脚本,但它不会检测到任何类型的自定义内容
浏览 0
提问于2010-12-14
得票数 8
回答已采纳
1
回答
如何保护我的系统免受
Linux
中的失路径TCP
攻击
?
、
、
、
根据cve.mitre.org的说法,
Linux
4.7之前的内核容易受到“偏离路径”TCP利用的
攻击
将
Linux
内核升级到最新的稳定版本
浏览 0
提问于2016-08-20
得票数 9
回答已采纳
2
回答
警察或其他人是如何发现发生了Arp欺骗
攻击
的?
、
、
如果您实时观察通信量,您可以看到执行MiTM
攻击
的
攻击
者进行ARP欺骗,因为MAC地址将被复制等等。而且,您可以看到所有的MAC地址,
查看
谁是路由器,并检查路由器的MAC地址是否匹配。假设
攻击
者在使用HTTPS的站点上窃取了一些银行帐户凭据。有可能吗?
浏览 0
提问于2014-05-05
得票数 1
回答已采纳
2
回答
哪个是来自IoT设备的最危险和最受欢迎的僵尸网络?
、
易于控制廉价的IoT设备,使他们成为制造僵尸网络来执行DDoS
攻击
的完美目标。这些信息中有多少是真的?哪个是最流行的IoT僵尸网络和
攻击
?
浏览 0
提问于2018-04-23
得票数 -1
回答已采纳
1
回答
以黑客方式使用终端(Xubuntu 10.04)
我想问一些关于
Linux
终端的问题。 我的第一个问题是:-Xubuntu10.04中th终端的名称是什么(例如- bash或类似的东西)?我的第二个问题是:-是否有任何方式使用终端进行黑客
攻击
(例如端口扫描、whois、获取根帐户并
查看
服务器的文件系统或其他东西)。
浏览 0
提问于2012-09-09
得票数 -1
回答已采纳
1
回答
我能在一个有根的Android设备上安装Debian
Linux
吗?
、
、
所以,是否有可能疯狂地在android设备上安装
Linux
,如果是的话,我在做这件事之前和做时应该记住的是什么。
浏览 0
提问于2020-09-20
得票数 1
回答已采纳
3
回答
Linux
内核是否易受LazyFP (CVE-2018-3665)的
攻击
?
、
、
、
、
最近,发现了一次侧通道
攻击
。利用延迟的FPU状态切换泄漏MMX、SSE和AVX寄存器的内容。只有在使用延迟的FPU保存时才能
攻击
该漏洞,而不是使用热切的FPU保存。关于
Linux
内核是否易受
攻击
,我正在阅读相互矛盾的消息来源。一个来源断言它易受
攻击
。然而,2016年的另一种资源解释说,
Linux
默认使用热切的FPU切换,这表明它没有受到影响。
Linux
是否易受
攻击
,或者它是否由于使用热切的FPU交换而受到影响?我的理解是,只有当eagerfpu=off
浏览 0
提问于2018-06-15
得票数 5
回答已采纳
5
回答
UDP洪水
攻击
(
linux
服务器)
可能重复: UDP洪水
攻击
(
linux
服务器)我想知道发生了什么,什么时候发生的。
浏览 0
提问于2011-05-13
得票数 0
1
回答
对虚拟机的远程访问与对硬件的远程访问有多难区分?
假设我完全可以访问远程计算机(特别是
Linux
上的D1)。检查这是真正的硬件还是虚拟机的最佳方法是什么?预先感谢您的参考资料或任何其他信息。
浏览 0
提问于2019-06-17
得票数 9
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux查看日志
Linux下查看CPU信息
Linux 查看 SELinux 的状态
linux 基本日志查看命令
Linux查看文件类型命令实验
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券