Preguntas con etiqueta 'ip-spoofing'

1
respuesta

¿Cómo se restringe una aplicación web Asp .Net con ipSecurity habilitada?

El departamento de TI de mi empresa se negó a alojar una aplicación web ASP .Net en nuestra intranet. Por razones de seguridad esa sería la mejor solución. Ahora mismo estoy considerando otras opciones. Uno de ellos es usar ipSecurity en el arch...
hecha 10.02.2016 - 01:46
1
respuesta

¿Puede un pirata informático usar la dirección IP de otra persona cuando ejecuta una estafa?

Tengo un amigo que trabaja en un barco actualmente en Accra, Ghana. Hacemos chats de video pero su sistema es extremadamente lento y lento. Ha habido ocasiones en que nuestra única forma de comunicación es la mensajería instantánea. Algunas v...
hecha 02.10.2014 - 11:36
2
respuestas

ataque IP al leer / escribir datos?

Si recuerdo correctamente, hay un ataque ICMP por el cual puedes incrustar código malicioso y se lee / ejecuta, causando el problema (similar a la inyección de SQL). ¿Hay más ataques / más peligrosos cuando la computadora que maneja el paquet...
hecha 28.09.2012 - 22:35
3
respuestas

¿Cómo rastrear un spoofer IP?

Acabamos de instalar un SonicWALL NSA 3500 y noté que algunas veces al día habrá una entrada de alerta como esta: Hora: 01/02/2013 9: 00: 41.000 Prioridad: Alerta Categoría: Prevención de intrusiones Mensaje: IP spoof dropeada...
hecha 02.01.2013 - 18:24
1
respuesta

¿Cómo protege IPSec contra la falsificación de IP?

IPsec es un mecanismo de seguridad que proporciona autenticación de entidades pares, origen de datos autenticación, integridad de los datos y, opcionalmente, con fi dencialidad de los datos. Se basa en extensiones. al diseño de encabezado IP es...
hecha 03.12.2013 - 03:32
2
respuestas

¿Por qué Wirehark source ip tab enumera otra ip también?

Estaba tratando de capturar algunos paquetes usando Wireshark. Pude encontrar un montón de ip en la pestaña de la dirección de origen. ¿Qué ip representan? ¿Qué paquetes son visibles para Wirehark cuando lo ejecuto en mi sistema?     
hecha 15.08.2012 - 06:42
1
respuesta

Configuración de topología en CheckPoint

En el firewall de CheckPoint (R77), en la configuración de topología. sección que se utiliza para la suplantación de identidad, ¿es posible configurar 2 interfaces externas diferentes? Ya tengo una interfaz configurada como Externa para un...
hecha 06.09.2018 - 18:02
2
respuestas

La principal diferencia entre IP y ARP spoofing

Mi pregunta se puede dividir en dos partes: El ataque de suplantación de ARP puede aparecer de varias maneras, pero todas tienen un objetivo similar: aproveche la falta de autenticación L2 al envenenar el caché de ARP de destino con la direc...
hecha 14.02.2017 - 23:00
2
respuestas

Cómo obtener la ubicación del usuario usando una IP real [duplicar]

Recientemente escuché esta pregunta:    ¿Pueden algunos tipos rastrearte usando tu dirección IP (qué sucede si este tipo tiene acceso a ISP)? Y no puedo encontrar una respuesta a esta pregunta. Porque, creo que el 99% de las personas...
hecha 02.01.2017 - 09:13
1
respuesta

¿Cómo garantiza Anycast la entrega confiable de paquetes IP para la misma dirección IP en diferentes ubicaciones?

Con anycast, sería posible tener la misma dirección IP en múltiples ubicaciones en el mundo, sin la necesidad de un proxy o VPN que envíe los paquetes a su destino final. Si solo usara la suplantación de IP para cambiar la dirección IP de ori...
hecha 08.08.2016 - 01:37