Preguntas con etiqueta 'network-scanners'

1
respuesta

Escaneando una red a través de una conexión de línea dura a una NIC de conmutador por cable en modo promiscuo

Pregunta de un libro de preparación para el examen CEHv9:    "Al escanear una red a través de una conexión de línea dura a un interruptor cableado   NIC en modo promiscuo, ¿cuál sería la extensión del tráfico de red?   esperarías ver? A. Toda...
hecha 11.03.2017 - 17:20
1
respuesta

¿Cómo busco y descubro las direcciones IPv6 activas de los dispositivos detrás de un enrutador?

Por lo general, con IPv4 y NAT, solo puede acceder a un dispositivo detrás de un enrutador si el enrutador se reenvía de puerto correctamente o si se encuentra en la DMZ del enrutador. Cuando está detrás del enrutador, puede buscar fácilmente la...
hecha 18.05.2016 - 22:06
2
respuestas

¿Cómo evaluar el nivel de riesgo de una red inalámbrica?

Al viajar, todos tienen que usar redes inalámbricas estructurales (administradas por aeropuertos, hoteles, museos, restaurantes ...). Algunos de estos solo abren (80|443)/tcp/ip una vez que tengas proporcionado un correo electrónico o...
hecha 01.03.2016 - 23:02
2
respuestas

¿Cómo encontrar la lista de direcciones IP en una red con varias subredes?

Hay muchas subredes conectadas a través de un enrutador en la misma red. Necesito encontrar una lista de todas las direcciones IP disponibles en cada subred diferente. Puedo obtener la lista de direcciones IP disponibles en la subred en la que r...
hecha 14.08.2016 - 19:59
3
respuestas

Spytechphone - iPhone

Cuando el puerto escanea mi iPhone, recibo un RST, ACK de 'Spytechphone' sobre el puerto 8192, ¿alguien sabe qué hace este puerto? No puedo encontrar ninguna información útil. [1] enlace     
hecha 26.09.2016 - 18:53
1
respuesta

Protección de enumeración de red [cerrado]

Estaba leyendo sobre seguridad de DNS y sobre Transferencia de zona y cómo se puede usar para recuperar la información del host de una red, por lo que no permitir la transferencia de zona desde fuentes externas será la solución para eso. un atac...
hecha 25.07.2013 - 17:18
1
respuesta

¿Cómo se llama este tipo de ataque? (ganando información periférica)

Cuando el intruso mira los datos transmitidos y encuentra información sobre el remitente y el destinatario de los datos u otra información periférica que no lo ayudará a piratear el sistema, pero que sepa más sobre el tipo de datos transmitidos...
hecha 20.06.2015 - 18:40
1
respuesta

Morris gusano y correcciones

Soy nuevo en seguridad de la información y leí sobre el gusano Morris y encontré algunos informes y artículos interesantes sobre él como this , this y this . Hay muchos otros artículos e informes técnicos sobre esto. El primero habla sobre p...
hecha 26.11.2017 - 22:39
1
respuesta

Cómo controlar los conjuntos de cifrado en nmap "ssl-enum-ciphers"

Hay una secuencia de comandos para enumerar las versiones TLS y los conjuntos de cifrados que ofrece un servidor proporcionado por nmap. Consulte este enlace . ¿Hay alguna forma que me permita especificar las verificaciones y los conjuntos d...
hecha 28.04.2018 - 04:27
1
respuesta

Buscando una herramienta para realizar acuerdos SSL / TLS y almacenar datos [cerrado]

Como dice el título, estoy buscando una herramienta que pueda hacer lo siguiente: ¿Se da el protocolo de enlace SSL dado una lista de direcciones IP? Soporte SNI (en ese caso, los nombres de host también estarían en la lista) Rendimiento...
hecha 17.12.2016 - 10:57