Preguntas con etiqueta 'firewalls'

2
respuestas

Si nmap informa que un puerto está abierto, ¿significa TAMBIÉN que un servicio está escuchando en el puerto?

Tengo un enrutador / firewall Thompson TG585v7 cuyo firewall está configurado para FORWARD varios puertos a una computadora X54 dentro de la LAN. Estos puertos están en el rango 1024 through to 2500 Esa computadora...
hecha 21.02.2015 - 00:46
2
respuestas

¿Por qué un escaneo de nmap da resultados diferentes dependiendo de si se ejecuta desde dentro o fuera de una LAN?

Estoy probando / configurando un enrutador / firewall Thompson TG585v7. Resultados al ejecutar nmap desde una computadora DENTRO de la LAN $ sudo nmap -O 210.86.xxx.xxx Starting Nmap 6.40 ( http://nmap.org ) at 2015-02-22 10:55 NZDT...
hecha 21.02.2015 - 23:28
2
respuestas

Beneficios de RECHAZAR sobre DROP en una sola PC

Recientemente me enteré de la diferencia entre DROP y REJECT en un firewall. Entiendo que REJECT es mejor porque cierra la conexión inmediatamente en lugar de esperar el tiempo de espera como lo hace DROP, y también es mejor para la solución...
hecha 13.10.2013 - 15:28
1
respuesta

Usando un servidor bastion: ¿cómo modelar una entrada de emergencia?

He configurado un servidor bastion (A) que actúa como el único "pasillo" para ingresar a un grupo de otros VPS privados (B). Es decir, las máquinas privadas solo aceptan conexiones SSH de (A) en un puerto no estándar, que es una regla de cortafu...
hecha 23.04.2017 - 16:26
1
respuesta

¿Cómo se cambió mi página de inicio en IE?

Rara vez he usado IE en el pasado. Solo lo uso para probar cómo se ve un sitio web. Hoy, de repente, cuando abrí IE, se abrió con una página de inicio que no estaba configurada por mí. Era una dirección de un sitio pornográfico. Me sorprendió mu...
hecha 01.10.2012 - 12:59
3
respuestas

¿Hay algún método para prevenir / rastrear el ataque DDoS?

Tengo un servidor Debian Linux que ejecuta algunos servicios de juegos en línea. Tengo algunos competidores en esta área y creo que uno de ellos está detrás de los ataques DDoS. Tengo acceso completo al enrutador, así que establezco algunas r...
hecha 23.01.2015 - 15:20
3
respuestas

¿Deben ser secretas las reglas del firewall de la red?

En mi lugar de trabajo, solo el equipo de seguridad tiene acceso para ver las reglas de los servidores de seguridad de la red del servidor. Los desarrolladores e ingenieros de sistemas no tienen ninguna visibilidad, por lo que solo implementa...
hecha 13.06.2018 - 05:38
2
respuestas

Diseño de firewall para grandes empresas

Me pregunto si hay reglas de cortafuegos de mejores prácticas que deberían ponerse en práctica en la mayoría de las redes modernas. Por ejemplo, ¿debería la red al menos tener las siguientes zonas de firewall? Red de clientes DMZ Red...
hecha 01.11.2011 - 22:18
1
respuesta

Fail2Ban no prohíbe el intento fallido de inicio de sesión

Tengo un pequeño servidor que solo abre puertos son ssh, http y https. He instalado y configurado fail2ban para que, después de 3 intentos fallidos, alguien quede bloqueado durante 10 minutos (creo que es el error). el inicio de sesión raíz e...
hecha 20.01.2012 - 15:08
1
respuesta

Lista negra durante una prueba de penetración?

Hace poco tuve un debate en el que uno de mis colegas creía que al lanzar una prueba de penetración (una solicitada por nuestros clientes) de uno de nuestros IP, podríamos potencialmente eliminar ese IP / todos los IP de nuestro bloque. Nos i...
hecha 14.02.2013 - 07:38