Preguntas con etiqueta 'firewalls'

1
respuesta

Firewalk a través de un Firewall en nuestra subred

Tiene problemas para disparar fuego. Estoy tratando de determinar todos los puertos abiertos en mi firewall / puerta de enlace. Aquí está mi diagrama de red de laboratorio: (Pasealaparteinferiordelasiguienteexplicaciónparaobtenerunalistadirec...
hecha 17.03.2015 - 18:21
1
respuesta

¿Por qué ESTABLECIDO, RELACIONADO solo con INPUT?

En muchos lugares y tutoriales veo personas que agregan esta línea a sus iptables: -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT Y lo hacen solo y solo para "ENTRADA". ¿Qué pasa con la SALIDA y el AVANCE? Para SALIDA: ¿Se deb...
hecha 05.02.2012 - 00:17
2
respuestas

¿Cómo se debe crear una lista blanca de conexiones salientes?

Veo mi pregunta anterior fue cerrada como duplicado de ¿Por qué bloquear el tráfico de red saliente con un firewall? . Las respuestas con las que todos están de acuerdo mencionan el valor de bloquear las conexiones salientes (para limitar la...
hecha 20.12.2012 - 17:27
2
respuestas

¿Es este un ataque de DNS?

El siguiente gráfico muestra las consultas de DNS de UDP / seg (azul) y las respuestas de DNS / seg (rojo) del tráfico que pasa por un enrutador durante el período de 4 días. La consulta de DNS es un paquete DNS con query/response flag es...
hecha 21.02.2013 - 11:21
4
respuestas

¿Pueden los sitios web acceder a las computadoras en LAN / Localhost a través del navegador y cómo bloquearlas? [duplicar]

Pregunta 1: Al navegar por Internet, ¿los sitios web pueden ejecutar código a través de mi navegador que accede a sitios web o servicios que están alojados en Localhost o LAN? Pregunta 2: Además, ¿se pueden raspar / hackear / robar los dato...
hecha 13.01.2018 - 02:26
3
respuestas

¿El bloqueo de una IP con tablas de IP lo protege de un ataque de DOS (no DDOS)?

Soy bastante nuevo en la seguridad de la red, y acabo de enterarme del marco Fail2Ban que puede usar para la detección / prevención de explotación automatizada. Dice que puede protegerse de los ataques de DOS configurando una regla que bloqueará...
hecha 30.01.2018 - 19:30
2
respuestas

¿Cuáles son los riesgos asociados con confiar en el filtrado de IP IPSec?

Al usar el IPSec de Windows para el filtrado de IP cada vez que se agrega un filtro, debe tener una regla "espejo" (marcando la casilla "Reflejado. Hacer coincidir paquetes ..."). Debido a que el filtrado IPSec no tiene estado, si no tiene es...
hecha 18.05.2011 - 01:03
1
respuesta

Cómo erradicar y recuperar una red comprometida

Tengo una pregunta un tanto amplia relacionada con una amenaza específica y continua que estoy tratando de definir y defender. En este momento, necesito reconstruir un punto de acceso seguro para que mis dispositivos móviles y computadoras se...
hecha 25.06.2018 - 00:54
1
respuesta

Los registros WAF muestran la contraseña de texto sin formato y el inicio de sesión en un encabezado POST enviado a través de HTTPS

Escenario Estaba monitoreando algunos eventos desde nuestro servidor de seguridad de aplicaciones web (WAF), Imperva SecureSphere, cuando apareció uno extraño. Aquí está la solicitud POST del cliente: POST some_url HTTP/1.1 Host: client_u...
hecha 30.05.2017 - 11:05
0
respuestas

Firewall en máquina virtual

Estoy poniendo mi servidor en uso como servidor de archivos y firewall. Estoy viendo la configuración de KVM o Xen VM, donde el servidor de archivos y el cortafuegos obtienen sus propias máquinas virtuales y el host solo suministra el hardware (...
hecha 23.05.2015 - 01:39