Preguntas con etiqueta 'network-scanners'

2
respuestas

¿Qué debe escanear el sistema de administración de vulnerabilidades a gran escala?

En una escala grande (~ 1500 estaciones de trabajo, ~ 100 servidores, ~ 50 enrutadores y conmutadores de red, etc.), ¿qué debería escanear un sistema de administración de vulnerabilidades? ¿Debería escanear todo, o solo muestras? Sé que lo id...
hecha 15.02.2012 - 12:14
2
respuestas

Descubriendo la dirección IP o Mac de los dispositivos móviles que pasan.

¿Es posible que alguien descubra la dirección IP y / o MAC de mi dispositivo móvil, incluso si no intento conectarme a su red?     
hecha 11.10.2015 - 12:30
5
respuestas

Compartir resultados de escaneo de Nmap en una página web [cerrado]

¿Existe una herramienta que permita compartir los resultados del escaneo de nmap? Sé que nmap puede producir XML y puedo convertirlos fácilmente en HTML. Me gustaría saber si hay una herramienta con más funciones. Por ejemplo, una página web...
hecha 16.04.2013 - 16:54
4
respuestas

¿Cómo monitorear de forma remota el tráfico de una red de computadoras?

Me gustaría saber si es posible monitorear de forma remota el tráfico de red entrante y saliente de una IP específica desde mi red. Necesito registrar la hora, los números de IP y el puerto que se comunican con la computadora y las respuestas....
hecha 02.05.2013 - 12:01
2
respuestas

Herramientas / métodos que ayudan a determinar la aplicación / protocolo que sirve el puerto específico

Realizo pruebas de Blackbox del servidor y descubrí que hay un montón de puertos de escucha. Necesito determinar para qué servicios / protocolos se usan esos puertos. Lo que he intentado hasta ahora es usar Armitage (por lo que tengo entendid...
hecha 28.08.2012 - 15:46
2
respuestas

¿Usar Nmap para escanear el reenvío de puertos?

He habilitado el reenvío de puertos en mi enrutador para hacer algunas pruebas con Nmap. La dirección IP interna 10.0.0.10 en el puerto 4245 se está enviando a mi dirección IP pública en el puerto 4245. Puedo acceder a esta con x.x.x.x:4245...
hecha 20.12.2016 - 06:24
2
respuestas

¿Cómo se acercan los pentesters a una red grande y compleja?

Muchos libros hablan sobre el uso de herramientas como el whois y otras herramientas de recopilación de información para recopilar información en la red y, por supuesto, sin olvidar el nmap. Sin embargo, en una red real con un número tan grande...
hecha 14.04.2017 - 23:10
2
respuestas

¿Es posible hacer ping a una tarjeta LAN a través de su dirección MAC? [duplicar]

Como puede iniciar una PC a través de su función 'WAKE ON LAN' en redes privadas, ¿puede rastrear el estado en línea de alguien a través de su dirección MAC en Internet?     
hecha 29.07.2014 - 18:52
1
respuesta

¿Cómo funciona este análisis de shellshock?

Obviamente, mi servidor está actualizado y no es vulnerable a las vulnerabilidades de shellshock. Sin embargo, todavía tengo curiosidad por saber cómo funciona el siguiente análisis de shellshock: /var/log/apache2 # cat access.log | grep ba...
hecha 27.09.2014 - 03:34
2
respuestas

¿Por qué un análisis de sigilo atrae más atención que un análisis de conexión?

Estoy leyendo un libro sobre seguridad de la información y me encuentro con la pregunta:    ¿Por qué los nmn Stealth scans (SYN) atraen más atención que la simple conexión?   exploraciones (TCP connect ())? ¿Por qué podría ser?     
hecha 23.02.2015 - 16:58