سیل – خصوصیات بسته (src، dst ports) از حملات تقویت DDos

در یک حمله تقویت DDoS، سیل NTP را می گوید. مهاجم از یک شبکه بوت نت برای پرس و جو چند سرویس دهنده NTP در پورت 123 استفاده می کند و آدرس منبع را با استفاده از آدرس قربانی / هدف جاسوسی می کند.

سوال من این است که کدام پورت، ترافیک منع شده از این سرویس دهنده NTP ارسال می شود ؟ آیا مهاجم یک سرویس خاص را بر روی میزبان قربانی (پس از مراحل شناسایی و اسکن انتخاب شده) هدف قرار می دهد؟ یا، او به سادگی ترافیک UDP را به قربانی ارسال می کند و در مورد بندری که به آن ترافیک ارسال می شود، اهمیت زیادی نمی دهد؟

به طور کلی، پورت هایی که در حمله تقویت DDoS نقش دارند،

پیشبرد

حملات – اشاره گر جعلی بر نتایج جستجو گوگل من تاثیر می گذارد

نتایج جستجو گوگل در وردپرس من متفاوت از محتوای اصلی است. ما خدمات متخصص امنیت را گرفته ایم و آنها سایت و پایگاه داده را اسکن کرده اند اما در کد و پایگاه داده تغییری وجود ندارد. آنها هیچ آسیب پذیری پلاگین یا نوع مشابهی از حمله پیدا نکردند. کد و پایگاه داده پاک بود.

فقط چیزی که ما در مجله دسترسی پیدا کردیم که هر روز 10-20 درخواست در سرور من ارسال می شود، اما رجیستر، سایت های عامیانه یا سایت های دارویی است. ما نمی توانیم بلافاصله آن را پیدا کنیم زیرا هزاران درخواست که روزانه دریافت می کنیم وجود دارد و این فقط 10 تا 20 است اما به طور مرتب به آنها حمله می شود. ممکن است این دلیل باشد، محتوای سایت من در نتایج جستجوی گوگل متفاوت است.

ما هر نشانی اینترنتی را با استفاده از روش حذف گوگل پاک کردیم، اما اکنون بعد از یک ماه جستجو کردیم، نتایج جعلی دوباره ظاهر می شوند. اگر کد و پایگاه داده تمیز باشد، حمله ارجاعی جعلی ممکن است برای نتایج جستجوی اصلاح شده باشد.

لطفا اطلاعاتی راجع به این قسمت به اشتراک بگذارید.

با تشکر

تأیید هویت – کدام نوع حملات توسط 2FA / MFA در بخش صنعت کاهش می یابد؟

من می خواهم درک نقش واقعی تأیید هویت 2 عامل در سیستم های کنترل صنعتی مانند SCADA / SmartGrid با زیرساخت های ویندوز AD. به طور خاص من در مورد موارد عملیاتی علاقه مند هستم: هنگامی که اپراتورها / مهندسان دسترسی به ایستگاه های کاری / کنسول های HMI.

  • کدامیک از معیارهای 2FA این است که کارتهای هوشمند جایگزین شوند؟
  • هدف اصلی اجرای 2FA چیست؟ مقررات، فاکتور انسانی یا کنترل امنیتی واقعی.
  • چه نوع تهدیدها / حملات توسط کنترل 2FA به عنوان کنترل امنیتی کاهش می یابد؟

هر گونه بازخورد از یک متخصص در زمینه، قدردانی خواهد شد. با تشکر