Preguntas con etiqueta 'ip-spoofing'

2
respuestas

Usar la coincidencia de patrones para hacer que un puerto sea más seguro

Planeo hacer que una aplicación web implementada en un puerto sea más segura detectando el patrón de la solicitud y luego comparándola con el padre la próxima vez que la IP intente conectarse. Cualquier forma de avanzar.     
hecha 26.03.2014 - 13:31
0
respuestas

chequeo de salud para probar haproxy - solicite negar con 200. ¿buena idea?

He estado trabajando en una solución de equilibrio de carga redundante de múltiples proveedores utilizando HAProxy, AWS y Cloudflare. Tengo una solución y creo que será segura, pero estoy buscando una nueva validación de por qué sería una idea t...
hecha 01.11.2018 - 15:03
4
respuestas

Spoof otra dirección IP en la misma red, ¿la fuente de spoofing recibirá la respuesta?

He leído algunos artículos sobre la suplantación de IP. En pocas palabras, la suplantación de IP significa que el atacante utiliza una dirección IP falsa en el encabezado de IP, para simular que este paquete de IP es enviado por otra máquina....
hecha 05.11.2015 - 20:49
1
respuesta

¿Podría un atacante falsificar una IP en la lista blanca para acceder a la red?

Hay una red que está protegida con un firewall y solo una IP está en la lista blanca. Suponiendo que el atacante conoce la IP de la lista blanca, ¿qué evitaría que un atacante envíe tráfico a través de una IP falsificada para acceder a la red...
hecha 28.07.2018 - 01:41
1
respuesta

¿Las implementaciones de WPA-Enterprise tienen protección contra IP incorporada?

Me gustaría saber si las implementaciones de WPA-Enterprise tienen una función de suplantación anti-IP incorporada. esto es lo que quiero decir: me parece que la suplantación de IP debe ser fácilmente detectable y manejada bajo WPA-Enterprise...
hecha 06.03.2013 - 07:02
2
respuestas

Mejores prácticas para enviar direcciones IP

Las direcciones IP son bastante comunes en Internet, por lo que a menudo se encuentran fácilmente en texto sin formato. Sin embargo, digamos que hay varias direcciones IP configuradas en un servidor para permitir el acceso a través de un firewal...
hecha 17.03.2014 - 15:27
2
respuestas

¿Puede rastrear a alguien usando un proxy? [duplicar]

Esto es experiencia pasada, y ya no es el caso ya que soy programador ahora y ya no tengo nada que ver con la seguridad. Sin embargo, en el pasado tuve una persona que intentaba constantemente hacer comentarios de tipo spam (definitivamente un...
hecha 04.07.2013 - 19:29
1
respuesta

¿Puede Whatsapp ser una falsificación de MAC si el dispositivo de la víctima no está en la misma red local que el dispositivo del pirata informático?

Me doy cuenta de que las direcciones MAC solo se usan para diferenciar diferentes dispositivos si están en la misma red local. Entonces, ¿qué pasa si no lo están? ¿Es posible la simulación de MAC en Whatsapp todavía? Incluso si el autor hubier...
hecha 14.08.2018 - 03:50
2
respuestas

En DoS, ¿todos los paquetes IP falsificados enviados tienen una IP diferente?

entonces, mi pregunta es: Cuando se produce un ataque DoS y el atacante está utilizando paquetes IP falsificados, ¿estos paquetes llevan todos la misma IP falsificada o cada paquete tiene un encabezado IP diferente? Gracias     
hecha 21.12.2016 - 22:24
1
respuesta

¿Es seguro usar las direcciones IP como una identidad?

Tengo un sitio web donde los usuarios pueden generar enlaces. Me gustaría limitar 10 enlaces a un usuario, pero también me gustaría evitar requerir un inicio de sesión / correo electrónico. Estaba pensando en usar la dirección IP como un sistema...
hecha 14.10.2014 - 03:07