Preguntas con etiqueta 'ip-spoofing'

2
respuestas

¿Es un verdadero beneficio de seguridad si un host utiliza direcciones IP estáticas para la autenticación?

Como mi conocimiento sobre seguridad de la información no es tan bueno y Google no me dio una respuesta satisfactoria, me gustaría preguntarle a la comunidad aquí: Estoy trabajando para una empresa que ofrece servicios en línea (como ASP) don...
hecha 27.03.2014 - 22:20
4
respuestas

¿Se puede usar la falsificación de IP para anonimizar los ataques DDOS?

Dado que es posible falsificar la IP de origen de un paquete, ¿también es posible anonimizar ataques DDOS?     
hecha 28.01.2014 - 00:19
2
respuestas

Diferencia entre X-Forwarded-For IP, X-Real-IP, VPNs y TOR

Tengo esta Extensión de preservación de la privacidad de Google Chrome en la que estoy trabajando. Donde puedo falsificar la información del encabezado, por ejemplo, los agentes de usuario y demás. Cuando simulo X-Forwarded-For IP y voy a...
hecha 04.08.2015 - 10:20
3
respuestas

Cómo falsificar mi dirección IP a JavaScript y otras cuestiones de seguridad

Muchos sitios web requieren JavaScript. Sin embargo, habilitar JS significa que un sitio web puede ejecutar un fragmento de JS para recuperar la dirección IP del usuario (incluso si están detrás de un proxy o VPN). Entonces, ¿cómo puedo (el u...
hecha 02.09.2015 - 06:48
1
respuesta

Detener el secuestro de sesiones

Si te has dado cuenta, pongo "detener" en lugar de "prevenir" en el título porque quiero que mi aplicación PHP sea lo más segura posible. Me pregunto si alguien tiene mejores formas de evitar el secuestro de sesiones que lo que ya tengo. Me gust...
hecha 18.11.2012 - 03:19
2
respuestas

¿Ocurre el secuestro de sesión / suplantación de IP en tiempo real?

Estaba leyendo un libro electrónico sobre diferentes tipos de ataques y encontré esto:    Un pirata informático experto puede interceptar las respuestas de DNS de los servidores y reemplazar las direcciones IP de los nombres solicitados con l...
hecha 07.08.2017 - 19:55
1
respuesta

¿Cómo realizar un escaneo inactivo contra un objetivo utilizando Nmap con una lista de zombies? [cerrado]

Quiero realizar una exploración de puertos contra un destino, pero el firewall en el destino solo permite el tráfico a los puertos a través de ciertas direcciones IP / máquinas. Intenté realizar una exploración inactiva en Nmap, pero solo toma u...
hecha 28.02.2016 - 17:18
1
respuesta

Conflictos de IP / suplantación de identidad

¿Hay algún producto / sistema operativo que se comporte de manera diferente cuando se detecta una dirección IP duplicada? Esto puede indicar una falsificación de IP? ¿Se puede "apagar" la pila TCP o detenerse para protegerse?     
hecha 28.04.2011 - 02:49
2
respuestas

Aislando redes invitadas

Estoy configurando un wifi de invitado secundario en mi enrutador y quiero asegurarme de que es imposible para los clientes conectados al wifi de invitado acceder a mi red principal. Inicialmente, utilicé el filtrado de IP con iptables, pero...
hecha 14.01.2014 - 12:20
1
respuesta

Spoofing IP address como local a través de Internet

Sé que es trivial falsificar su dirección IP con UDP: simplemente cambie el valor de la dirección de origen en el encabezado de IP y el destinatario no tiene idea de dónde proviene realmente el paquete. Mi pregunta es si puedo poner un valor...
hecha 28.11.2015 - 21:18