Preguntas con etiqueta 'ip-spoofing'

4
respuestas

¿Dirección IP falsificada?

Según: enlace "esta técnica se usa principalmente cuando el atacante no se preocupa por la respuesta o el atacante tiene alguna forma de adivinar la respuesta". Mi pregunta es: "o el atacante tiene alguna forma de adivinar la respuesta"...
hecha 03.05.2011 - 13:15
2
respuestas

Spoof IP address después de un protocolo TCP

Sé que no es posible realizar un TCP Handshake exitoso con una dirección IP falsificada. Sin embargo me pregunto: ¿Es posible falsificar la IP una vez que se realizó correctamente un protocolo TCP? Por ejemplo: Realizar el saludo...
hecha 31.08.2015 - 14:09
3
respuestas

¿Qué tan seguro puede ser el inicio de sesión basado en IP?

Por varios sitios y libros de seguridad, entiendo que la seguridad basada en IP (con lo que quiero decir: el usuario es verificado solo por la dirección IP) es una mala idea. Una de las razones es obvia: varios usuarios reales pueden usar la m...
hecha 29.03.2012 - 20:02
2
respuestas

Direcciones IPv4 e IPv6 falsificadas en Internet

Tengo algunas preguntas con respecto a IPv4 y IPv6 spoofing. También podría enumerarlos para ser concisos: ¿Cuál es la política de enrutamiento habitual para los enrutadores de los ISP con respecto a las direcciones de origen falsificadas? e...
hecha 12.10.2011 - 15:19
3
respuestas

IP Spoofing: ¿Qué tan seguro es controlar el acceso mediante la dirección IP pública del usuario?

Tenemos algunas máquinas virtuales de servidor Windows alojadas en la nube de Amazon. Los usuarios deben ingresar la cuenta y la contraseña de RDP a las máquinas virtuales. El RDP EndPoint (puerto IP +) de las máquinas virtuales es público en In...
hecha 16.11.2015 - 18:08
3
respuestas

¿Verifica que un usuario del sitio web esté detrás de un firewall corporativo?

Tenemos un sitio web de comercio electrónico público alojado en nuestro centro de datos en el sitio. Para las personas que se encuentran dentro del firewall corporativo que golpea el sitio web, quiero mostrar información de perfil sobre la solic...
hecha 10.06.2011 - 20:12
2
respuestas

Nmap a través de proxy

Usando el siguiente comando: nmap --proxy socks4://*.*.*.*:25074 -sV -O --reason scanme.nmap.org No estoy seguro de si nmap realmente está usando el proxy especificado Tenía una idea de escanear "localhost" o "127.0.0.1" mientras usaba n...
hecha 17.04.2016 - 00:51
6
respuestas

¿Por qué no podemos bloquear el ataque de Amplificación de DNS bloqueando los paquetes UDP o el paquete de respuesta de DNS?

Me refiero a que si el atacante intenta pedir a todos los servidores de resolución de DNS abiertos que respondan a un servidor web. El servidor web solo puede bloquear sus puertos UDP. Si todas las respuestas del DNS van a un servidor de nombres...
hecha 17.05.2013 - 23:21
5
respuestas

¿Es trivial eludir el bloqueo de IP?

Hay un sitio con bloqueo de IP. Cuando un cliente hace demasiados intentos no válidos al adivinar, p. contraseña, entonces su dirección IP se bloquea. He escuchado sobre la suplantación de IP y ataques similares. ¿Puede un atacante falsificar...
hecha 18.03.2012 - 20:06
5
respuestas

Cómo prevenir el fraude electoral en línea

Como parte de una campaña promocional, mi empresa desea lanzar un sitio donde los usuarios (y los usuarios potenciales) de nuestro producto deberán registrarse y votar por ciertas opciones. Dependiendo de cuán exitoso sea, esto podría convertirs...
hecha 13.02.2013 - 17:28