|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Nätverksintrångsdetekteringssystem har varnat honom för en buffertöverskridande attack mot sin webbserver efter ytterligare granskning av varningsloggen Jack inser att det är det?

    Efter att ha granskat varningsloggen inser Jack detaljer av buffertöverflödesattacken. Varningsloggen skulle innehålla information som:

    * Källa IP -adress: IP -adressen för systemet som försöker attacken.

    * Destination IP -adress och port: IP -adressen och porten på webbservern som attackerades.

    * timestamp: När attacken inträffade.

    * attackvektor: Den specifika metoden som används (t.ex. överfyllda ett visst inmatningsfält i en webbform).

    * nyttolast: Uppgifterna som orsakade buffertöverflödet (även om detta kan vara delvis eller helt dämpat).

    * Systemloggar: Poster från webbserverns loggar som visar fel, kraschar eller ovanlig aktivitet runt attacken.

    * Påverkad tjänst: Den specifika webbtjänsten (t.ex. ett visst CGI -skript, PHP -fil eller annan applikation) som var riktad.

    Loggen kanske inte uttryckligen säger "buffertöversvämning", men kombinationen av dessa element skulle starkt föreslå det. Till exempel skulle segmenteringsfel, oväntad programmets avslutning eller ovanliga minnesåtkomstmönster i systemloggarna alla peka på en buffertöversvämning.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Identifiera Personal Security Management Network (PSM N…
    ·Var kan man hitta mer information om säkerhetstestning…
    ·Noll kunskap Protocol
    ·För att en brandvägg effektivt ska kontrollera trafik…
    ·Är det lagligt att ansluta ett osäkrat nätverk?
    ·Inaktivera Linksys Network Monitor
    ·Vilken roll har datorer i cybersäkerhet?
    ·Hur utvecklar du användarförsäkring om att ett påli…
    ·Vad är IEEE -standarden för WiFi Protected Access 2 S…
    ·Hur man använder en kabelanslutning utan nätverk
    Utvalda artiklarna
    ·Var kan jag hitta en pålitlig tjänst för att skicka …
    ·Hur man optimerar Wild Blue
    ·Hur man kan blockera en IP-adress från en Network
    ·Hur DNS är löst
    ·Vad är sannolikheten för att en vägglavalampor anvä…
    ·Vilka IEEE -standarder beskriver Ethernet?
    ·Vad är en Wireless Router Linksys?
    ·Vilka tre VTP -parametrar måste vara identiska på all…
    ·Hur man kan få en VMware Desktop som en nätverksenhet…
    ·Hur man konfigurerar en Linksys RTP300
    Copyright © Dator Kunskap https://www.dator.xyz