Preguntas con etiqueta 'dhcp'

1
respuesta

proceso cloud-init / var / tmp dhclient

Hay un proceso en ejecución que estoy tratando de investigar por qué está funcionando y qué está haciendo. El servidor es un servidor Linux Ubuntu que se ejecuta en AWS. Ejecutando 16.04. El proceso en cuestión es: root 829 0.0 0.0 16116 28...
hecha 12.12.2018 - 21:53
1
respuesta

Cómo el cliente DHCP puede determinar que la autenticación basada en el puerto 802.1x se ha completado y su tiempo para activar el descubrimiento de DHCP

Tengo un Supplicant que se ejecuta en 1 caja de Linux adjunta con un servidor Radius gratuito en otra caja de Linux con un interruptor de catalizador de Cisco (con acceso basado en puerto 802.1x) en el medio. Ahora he podido completar con éxito...
hecha 22.11.2018 - 06:08
1
respuesta

¿Sería posible que un usuario malintencionado cambie la dirección IP de LAN de un dispositivo sin compromiso?

Tengo una red local y una cámara IP (con su propio almacenamiento). Debido a algunas limitaciones prácticas, no puedo usar tecnologías como el aislamiento de AP o VLAN para aislar dispositivos de baja integridad y alta integridad. Podría habe...
hecha 31.07.2018 - 06:02
2
respuestas

RaspberryPi3 no mostrará un AP falso creado por Airbase-ng

Estoy usando Aircrack-ng suite para aplicar un ataque de malvados gemelos con mi RaspberryPi3 operada por Kali-linux en otra RspberryPi3 con Raspbian Jessie. Los pasos son los siguientes: 1.Configurar los detalles del servidor apache2 en...
hecha 15.01.2017 - 00:02
2
respuestas

PXE TFTP Vulnerabilidades

Estoy planeando implementar clientes sin disco para arrancar clientes de Windows 7. Estoy tratando de determinar si usar PXE con TFTP o iPXE con HTTPS o iSCSI. ¿Existen vulnerabilidades con el uso de PXE y TFTP que pueden justificar el uso de...
hecha 11.09.2014 - 18:00
1
respuesta

No se puede conectar a un AP falso con airbase-ng

Utilizo kali-rolling en una máquina virtual y trato de configurar un punto de acceso falso usando airbase-ng , pero mis dispositivos no se conectan a él en absoluto. Mis pasos son: Pongo mi adaptador inalámbrico en modo monitor con a...
hecha 02.02.2018 - 15:22
1
respuesta

¿Configurando mis primeros laboratorios de red? [cerrado]

así que soy un completo novato en este campo, pero estoy usando este libro, 'Metasploit The peentration Tester's Guide', por David Kennedy, etc. Estoy intentando configurar los laboratorios virtuales necesarios para continuar. Sin embargo, es...
hecha 22.04.2017 - 11:24
1
respuesta

¿El impacto del ataque ocurrió en los servidores Radius, DHCP y HTTP en VOIP?

Supongamos que podemos bloquear el servidor RADIUS en un sistema VOIP. ¿Cuál sería el impacto en la confidencialidad, integridad y disponibilidad del servicio VOIP? ¿Cuál sería el impacto si la misma pregunta si se produjera un ataque en un serv...
hecha 24.06.2012 - 17:26
2
respuestas

¿Cómo descubren los teléfonos móviles los puntos de acceso inalámbricos? [cerrado]

¿Estoy tratando de encontrar información sobre cómo los teléfonos celulares descubren qué redes inalámbricas están dentro del alcance? ¿Es a través de ARP o DHCP descubrir? Además, ¿con qué frecuencia hace un sondeo un teléfono celular? No pu...
hecha 21.03.2013 - 18:15
1
respuesta

ofuscación de la dirección IP [cerrado]

La ofuscación de la dirección IP es un enfoque bien conocido (por ejemplo, MLA Kewley, Dorene, et al. "Enfoques dinámicos para frustrar la recopilación de inteligencia del adversario". El enfoque sugerido, se utiliza principalmente en redes con...
hecha 12.04.2018 - 14:56