ddos – تشخیص یک بازدید کننده یک مرورگر بدون آنتنظیم آنها و یا در حال اجرا به GDPR در 2018؟

خواندن پست ها به عنوان

نحوه تایید اینکه آیا یک سایت با استفاده از دستگاه fingerprinting

و

انسان یا ربات: پشت صحنه چک در مقابل CAPTCHA

و دنبال لینک در آنها، من تعجب کردم چه روش های جدیدتر، در صورت وجود، می توانم در سال 2018 استفاده کنم تا به طور منطقی تشخیص دهم که HTTP یک مرورگر واقعی با یک انسان در پشت آن است. این امر GDPR تحمل و چنین در ذهن است.

این بدون استفاده از captcha های نفوذی و غیره خواهد بود

فرض کنید بازدید کننده واقعا می خواهد اطلاعات ما، اما به طوری که scrapers تنبل و کمتر تنبل.

همچنین آدرس های IP بعید است که اسکرپ کمتر تنبل در یک پایگاه داده از اسکرپرهای شناخته شده برجسته باشد. آنهایی که قاطع هستند مانند DDOS رفتار می کنند مگر آنکه آنها به دنبال نابودی سرور نباشند. اما یک IP یا محدوده CIDR را مسدود می کند و از هرگز از آن شنیده نمی شود.

در نهایت تصور می شود که اسکرپرهای کمتر تناسلی وب سایت را با کد خاصی برای سایت تعیین می کنند.

با کنترل کامل مشتری و سرور از جمله فایروال ها چه چیزی می تواند راه های غیر مانعی برای کاهش تعداد اسکرپر ها برای کمک به انسان ها باشد؟

رمزگذاری – چرا ضد ویروس ها در رمزگشایی ویروس های رمزگذاری شده را شناسایی نمی کنند؟

چندین راه وجود دارد که نرم افزارهای مخرب می توانند خود را رمزگشایی کنند تا از شناسایی آنتی ویروس جلوگیری کنند:

  1. یک کلید از اطلاعات خاص هدف مانند هش هایی از فایل های شناخته شده، نام های کاربری و اشتراک های شبکه را بیابید. توضیحات Ars Technica از گاوس را بررسی کنید.

  2. رمز خود را با یک کلید تصادفی، اما نسبتا کوتاه، رمزگذاری کنید. هنگامی که نرم افزارهای مخرب اجرا می شود، باید کلیدی را به زور از بین ببرند. بسیاری از گودال های ویدئویی AV زمان وقوع یک نمونه خاص را می توانند اجرا کنند، اگر فرایند نیروی خلوت طولانی تر از این زمان باشد، بار محرمانه رمزگشایی نخواهد شد.

  3. کلید را از اینترنت بازیابی کنید. مهاجم ممکن است سرور وب را با کلید بر روی آن میزبانی کند. سپس آنها می توانند از زمان بندی، اطلاعات IP یا پارامترهای مبتنی بر سرویس گیرنده برای تعیین اینکه آیا آنها باید کلید ارسال شوند، استفاده شود.

البته، برای اجرای بارگیری رمزگذاری شده، نرم افزارهای مخرب باید رمزگشایی شوند. اگر رمزگشایی شود، آنتی ویروس ممکن است آن را شناسایی کند، اما این بدافزار ممکن است ابتدا AV را شناسایی کند.

در نهایت، مکانیزم داشتن بارگیری رمزگذاری شده با استفاده از کلید های مبتنی بر میزبان، تصادفی یا شبکه ممکن است به عنوان یک امضا برای نرم افزارهای مخرب . AV ممکن است بداند که نمونه چه کاری انجام خواهد داد، اما می تواند از انجام آن جلوگیری کند.

چگونه می توانم از تکنیک رمزنگاری بدست بیارم چون متن رمز گشایی را می شناسم؟

من رشته رمزگذاری زیر را دارم: "+ NG
    Y9 "، و من می دانم چه متنی باید زمانی که آن را رمزگشایی می شود. آیا هیچ راهی یا منابع وجود دارد که می تواند به من کمک کند تا تکنیک مورد استفاده برای رمزنگاری را شناسایی کنم؟

 این همان چیزی است که داده های رمز شده مانند

آنتی ویروس – از کجا می توانم در مورد نحوه چگونگی تشخیص ویروس ها از بدافزارها یاد بگیرم؟

بنابراین اساسا آنچه که من می خواهم این است که آیا گواهی یا دوره آنلاین وجود دارد که در مورد روش های تشخیص ویروس تعلیم می دهد یا حتی نحوه نوشتن ضد ویروس خود را؟ (به صورت دقیق دقیق، نه فقط یک ویدیو 30 دقیقه ای)

من CEH و CHFI را گذرانده ام و چنین چیزی غیر از آنها واقعا بر روی روش های تشخیص برنامه نویسی یا بدافزار خاص به ویژه برای ضد ویروس خود نوشته شده است، بنابراین در کجا می توانم این را یاد بگیرم؟ به عنوان مثال آیا هر یک از دوره های SANS در مورد این می آموزد؟

ids – Snort با IDSWakeup کار نمی کند

نصب Snort را با قوانین ثبت شده کاربر نصب کردم.
من ابتدا با استفاده از قانون زیر در local.rules تست کردم:

 alert icmp any -> $ HOME_NET هر (msg: "ICMP test"؛ sid: 10000001؛ rev: 001؛)

این قانون خوب کار می کند و من یک قانون TCP را آزمایش کردم که همچنین کار می کرد.

مشکل من این است که من منتظر می ماندم تا خروجی تولید کند
snort-کنسول -q -i eno16780032 -u snort -g snort -k هیچیک -c /etc/snort/snort.conf run

باز هم من می توانم خروجی را از قانون ICMP من ببینم در local.rules، من فقط می توانید چیزی را نمی بینم زمانی که من اجرا ./ IDSwakeup 127.0.0.1 xxx.xxx.xxx.xxx 1 1 از یک کامپیوتر دیگر. (تمام مقررات در بخش 7 بدون توضیح، بخش 8 و 9 به نظر می رسد)