Preguntas con etiqueta 'cisco'

1
respuesta

¿Los conmutadores de Cisco son vulnerables al salto de VLAN?

¿Los switches de Cisco son vulnerables al salto de VLAN? Utilizamos los conmutadores de Capa 2+ y Capa 3 en un entorno reforzado. Son los switches de las series IE-3000 e IE-4000. Queremos realizar un análisis de vulnerabilidad en muchos nive...
hecha 14.11.2017 - 15:08
3
respuestas

Hackear un Cisco 2801 externamente

Hace 2 días, tuvimos un chequeo de mantenimiento en nuestra sala de servidores. Noté que el inspector llevaba un cable de fibra óptica de 6 metros y una luz estroboscópica de mano con su equipo. Ahora, me enviaron un correo electrónico extern...
hecha 17.09.2012 - 15:26
2
respuestas

Mitigación de BEAST en un equilibrador de carga Cisco ACE 4710

Estamos buscando mitigar BEAST (y similares) en nuestro dispositivo Cisco ACE (versión en ejecución A4 (2.0)), que es el "punto final" para un puñado de servicios de carga equilibrada. Algunos de estos servicios aún se ejecutan con certificados...
hecha 11.04.2013 - 12:50
2
respuestas

¿Es seguro usar TFTP en una red local?

¿Es seguro usar TFTP en una red local para hacer copias de seguridad de las configuraciones? Por ejemplo, tuvimos un experimento donde había un atacante que usaba la técnica MITM para leer todo el tráfico destinado a un servidor. En un conmutado...
hecha 02.04.2016 - 13:39
2
respuestas

¿Se extenderá la vulnerabilidad de shell a los equipos de red de Cisco?

Como Cisco usa bash (y las interfaces web si no lo ha deshabilitado), ¿es susceptible a la vulnerabilidad de shell shocks?     
hecha 25.09.2014 - 17:39
1
respuesta

¿Cómo prevenir el ataque por inanición DHCP?

Mientras tanto, asumí que la seguridad del switchport es suficiente para evitar el ataque DHCP dos. Si lo configuro como máximo 1, no puede haber más paquetes de direcciones mac. Pero, un amigo me dijo que usando la herramienta DHCPStarv, ¿po...
hecha 04.03.2014 - 11:48
1
respuesta

¿Cisco no corrigió esta vulnerabilidad en estos módems?

Encontré este artículo enlace Aquí se enumeran productos vulnerables, pero la lista de productos que recibieron software fijo es mucho más corta. ¿Significa esto que Cisco no corrigió la vulnerabilidad en aquellos que no figuran en el So...
hecha 13.01.2017 - 13:24
2
respuestas

Contextos de seguridad de Cisco ASA: ¿Se instala algún mundo real?

Estamos considerando la implementación de un Cisco ASA 5520-Estoy buscando en la función de contextos de seguridad, y me preguntaba si alguien ha implementado su ASA de esta manera, y cómo está funcionando para ellos. ¿Ha encontrado algo que...
hecha 09.01.2011 - 23:56
2
respuestas

1 firewall PIX, 2 enrutadores, 2 conmutadores. Por favor responda un par de preguntas sobre el laboratorio de hackeo

Compré un montón de equipos de Cisco para un proyecto y obtuve 1 firewall PIX 2 interruptores y 2 enrutadores Este es mi plan para una topología pero soy nuevo en esto, así que necesito ayuda. Estoy basando esto en la ilustración en el artícu...
hecha 13.04.2012 - 04:44
2
respuestas

Solicitud de políticas compartidas de Fase 1 / ISAKMP VPN

Las diversas configuraciones de la Fase 1 de una política de túnel VPN están bastante bien establecidas (cifrado, hash, grupo DH, vida útil), pero ¿en qué orden se consideran aplicables a un túnel más seguro? Estoy bastante seguro de saber qu...
hecha 06.12.2012 - 16:54