Hola a todos,
Muchos ya conocéis WPE PRO, muy usado para tumbar servidores de juegos o para beneficiarse de vulnerabilidades, crear cheats, etc.
Para quien no sepa de que hablo en este mismo foro hay un post donde se explica muy bien: http://foro.elhacker.net/ingenieria_inversa/tutorial_wpe_pro_captura_modifica_y_envia_paquetes_tcp_cheats_juegos-t405121.0.html
Lo que no he podido encontrar, es como defenderse de este tipo de ataques, ¿que podemos hacer si tenemos un sistema de este tipo y queremos defendernos?
Yo vengo del PHP, allí ya es muy común usar tokens en los formularios, ese token caduca cada segundo por ejemplo, de esa forma un atacante debe siempre usar un token válido para realizar un ataque y este caduca cada segundo.
Un saludo!
Muchos ya conocéis WPE PRO, muy usado para tumbar servidores de juegos o para beneficiarse de vulnerabilidades, crear cheats, etc.
Para quien no sepa de que hablo en este mismo foro hay un post donde se explica muy bien: http://foro.elhacker.net/ingenieria_inversa/tutorial_wpe_pro_captura_modifica_y_envia_paquetes_tcp_cheats_juegos-t405121.0.html
Lo que no he podido encontrar, es como defenderse de este tipo de ataques, ¿que podemos hacer si tenemos un sistema de este tipo y queremos defendernos?
Yo vengo del PHP, allí ya es muy común usar tokens en los formularios, ese token caduca cada segundo por ejemplo, de esa forma un atacante debe siempre usar un token válido para realizar un ataque y este caduca cada segundo.
Un saludo!