Preguntas con etiqueta 'nat'

1
respuesta

¿Cómo pasa el malware a través de los enrutadores NAT?

¿Cómo el malware, como el software utilizado para crear la red de bots que recientemente DDoS'd Dyn, supera el NAT? En una computadora, puedo ver que se puede engañar al usuario para que descargue código que no es de confianza, o se pueden aprov...
hecha 21.11.2016 - 21:18
2
respuestas

¿Cómo puede (cualquiera) averiguar la dirección IP de una sola computadora dentro de la universidad?

¿Cómo puede averiguar la dirección IP de una sola computadora dentro de la red de una universidad? Todas las computadoras tienen la misma dirección IP pública en la red. ¿Cómo es posible, después de descubrir que la IP es de esa universidad,...
hecha 06.09.2012 - 20:21
3
respuestas

¿Es posible un ataque DoS en una sola conexión doméstica cuando el ISP usa NAT?

Hoy en día, casi todos los ISP usan un sistema NAT para asignar a más personas la misma IP (al menos donde estoy), probablemente porque las direcciones IPv4 están terminando y quieren ahorrar dinero. ¿Es posible realizar un ataque DoS / DDoS en...
hecha 02.09.2018 - 19:17
2
respuestas

Escanee una computadora detrás de NAT

La traducción de direcciones de red resuelve el problema de IPv4 limitado mediante la asignación de un IPv4 público. Cuando un nodo dentro de la red desea enviar un paquete a Internet, se genera un puerto especial que actúa como un índice NAT pa...
hecha 22.10.2016 - 13:16
2
respuestas

¿Cómo restringir el acceso a Internet para algunas computadoras en la red?

Me gustaría diferenciar las máquinas (o, posiblemente, los usuarios) en la red de mi pequeña empresa para que solo algunas de ellas tengan acceso a Internet. La solución que he estado usando hasta hoy es bastante terrible: a los clientes que deb...
hecha 05.11.2015 - 02:04
1
respuesta

¿Los NAT y los firewalls pueden incluir en la lista negra las direcciones IP cuando se intenta realizar un perforador UDP?

Estoy desarrollando una aplicación P2P que utilizará el perforador UDP para conectar a dos pares detrás de NAT. Sin embargo, cuando se trata de conexiones entre un cono y una NAT simétricas e impredecibles, el perforado no es tan trivial como...
hecha 01.03.2015 - 17:45
2
respuestas

¿cómo puede un atacante acceder a un sistema a través de un enrutador comprometido?

Digamos que un atacante obtuvo acceso al panel de administración de un enrutador doméstico con los puertos 21, 23 y 80 abiertos. Me refiero a que el atacante tiene control total sobre el enrutador, por lo que es capaz de enviar puertos hacia...
hecha 07.09.2015 - 03:40
1
respuesta

Riesgos de seguridad transversal de NAT del modo de transporte IPsec

El strongSwan FAQ dice:    NAT-Traversal con modo de transporte IPsec tiene algunos riesgos de seguridad inherentes. ¿A qué tipo de riesgos de seguridad se refiere la documentación? (los enlaces a otros recursos también son bienvenid...
hecha 14.07.2018 - 18:29
3
respuestas

¿Es un enrutador sin firewall de entrada un problema de seguridad en Internet?

Imagine este escenario: Alicia tiene una subred privada (192.168.1.0/24) conectada a un enrutador que también está conectado a la red local B. El enrutador de Alicia realiza NAT (solo con MASQUERADE; el tráfico saliente tendrá al enrutador como...
hecha 14.04.2016 - 19:25
1
respuesta

NAT La fuga de la dirección de Mac a Internet

Recientemente, en la vulnerabilidad de 0 días filtrada para el navegador Tor, todo el propósito de shellcode era obtener la dirección MAC del usuario y enviarla a los servidores que la gente sospecha que la vulnerabilidad fue desarrollada por la...
hecha 06.12.2016 - 19:20