Preguntas con etiqueta 'network-scanners'

3
respuestas

Verificación de seguridad en línea a través de la línea de comandos

Mi situación es que tengo un VPS con Apache (principalmente para el desarrollo de mis propios proyectos) al que se accede a través de SSH; y de vez en cuando me gustaría hacer una comprobación rápida solo para asegurarme de que no hay ningún def...
hecha 06.11.2012 - 21:21
4
respuestas

¿De qué nos protege una red conmutada? ¿De qué no nos protege?

Parece que hay algunos conceptos erróneos con respecto a qué nos protegerá una red conmutada, y qué tecnologías / precauciones requiere un entorno seguro al segmentar usuarios de confianza de usuarios hostiles. ¿Alguien puede explicar cuáles...
hecha 01.10.2011 - 01:07
3
respuestas

¿Cómo decodificar este escáner de exploits?

Obviamente, mi servidor está actualizado y no es vulnerable a las vulnerabilidades de shellshock. Sin embargo, sigo sintiendo curiosidad y me gustaría entender cómo descodificar el siguiente análisis de vulnerabilidad maliciosa. Tengo una lar...
hecha 27.09.2014 - 03:57
5
respuestas

¿Cómo introducir la demora en las herramientas de escaneo que no implementan la demora sin tocar el código fuente?

Por lo general, las herramientas de exploración implementan un interruptor para retrasar las solicitudes y no inundar el objetivo. A veces hay herramientas que no implementan esta opción de retraso. ¿Hay alguna forma de retrasar paquetes de h...
hecha 13.02.2013 - 12:43
2
respuestas

Usando Cain y Abel para capturar el tráfico de la máquina en la misma red

He instalado Cain y Able en la máquina A, que está conectada a otra máquina B a través de una LAN. Ahora quiero analizar todo el tráfico de la máquina B. ¿Es posible esto instalando Cain y Abel en la máquina A? EDIT Después de probar un poc...
hecha 19.04.2012 - 12:09
2
respuestas

¿Es posible rastrear otros nodos en una conexión a Internet DSL?

No estoy en el campus de mi universidad en este momento. En el campus teníamos LAN privada. Allí mi computadora estaba directamente conectada a una puerta de enlace. Usando máscaras de subred, solía encontrar otros nodos en mi subred. Había dece...
hecha 09.11.2011 - 19:57
1
respuesta

¿Es esta una amenaza a la seguridad?

En mi negocio, nuestra impresora de recibos imprimió al azar algunos datos de apariencia dudosa. Busqué en scanproxy.net y claramente no es algo legítimo. ¿Puede alguien darme una mejor idea de lo que está pasando aquí? GET http://www.sc...
hecha 21.07.2013 - 17:56
1
respuesta

NMAP - Cerrado vs Filtrado

Mucha gente parece hacer esta pregunta, ya que hay un montón de publicaciones al respecto; sin embargo, siento que ninguno responde realmente a la pregunta (que he encontrado). Quiero entender por qué NMAP decide decirme que un puerto específ...
hecha 28.03.2018 - 22:10
1
respuesta

solicitud de conexión de paquete único a una velocidad extremadamente lenta

Había estado leyendo una publicación en el blog en trapx.com sobre cómo abordan el análisis de amenazas y se realizó la siguiente declaración; "los atacantes avanzados ya no realizan escaneos de red ruidosos. Si hacen escaneos de red, evitan la...
hecha 13.03.2017 - 10:42
3
respuestas

Nmap que muestra el puerto DNS del enrutador de los ISP además de los puertos de destino

Cada vez que hago escaneos de nmap, parece que la información relacionada con el puerto 53 es modificada por mi enrutador de ISP de la siguiente manera: $ nmap -T4 -A -v stackoverflow.com PORT STATE SERVICE VERSION 53/tcp open...
hecha 27.12.2015 - 05:16