Preguntas con etiqueta 'network'

1
respuesta

¿Cómo selecciono un interruptor que protege contra el ataque CAM?

¿Hay algún indicador / atributo que pueda ver al comprar un conmutador Ethernet? Quiero decir, ¿tiene un pequeño mensaje en la caja del interruptor, o alguna especificación técnica, desde donde puedo ver que el interruptor dado va a sobrevivir a...
hecha 15.07.2011 - 19:57
1
respuesta

¿Cómo ver qué direcciones mac están conectadas a algún AP?

Configuré un AP abierto. Sé que puedo ver las direcciones mac de los usuarios conectados a través de la consola de AP (consola local). Esto no es lo que necesito. Uso una herramienta como Netstumbler o inSSIDer en mi máquina Win 7 para ver a...
hecha 08.09.2012 - 19:58
1
respuesta

encuentre las especificaciones de hardware y sistema operativo en los enrutadores

¿Cómo determina el modelo y la versión de IOS de un enrutador de Cisco, si tiene su dirección IP de forma remota, pero no tiene acceso físico? Por ejemplo, ejecuto nmap -sP y puedo ver la IP del enrutador, pero todo lo que se muestra es "...
hecha 02.04.2013 - 07:54
2
respuestas

¿Cómo usar una PC antigua como cortafuegos con un presupuesto ajustado?

Estoy estudiando informática en red y actualmente estoy trabajando en mi disertación. Todavía no soy un experto en redes, así que estoy luchando por comenzar con el tema que describí a continuación, ¡por lo que espero recibir sus valiosas sugere...
hecha 28.03.2012 - 15:00
1
respuesta

¿Cómo protejo mi computadora con Windows contra el ataque de IPV6 que se muestra en este video?

En el video de DefCon "Tres generaciones de ataques DoS (con participación del público, como víctimas)" , El orador demuestra cómo es posible bloquear una variedad de dispositivos inundándolos con los comandos de 'Únete a la red' de IPV6. 2...
hecha 19.02.2012 - 14:19
1
respuesta

Firmas con estado en un IPS

Estoy investigando dispositivos IPS y sus firmas con estado y sin estado. La red de prueba en la que estoy buscando implementar el IPS tiene tráfico asimétrico, por lo que la inspección de estado sería casi imposible. ¿Qué porcentaje de amenazas...
hecha 23.03.2012 - 10:09
2
respuestas

Protocolo de una vía con cifrado sin tcp

Estoy tratando de hacer una lluvia de ideas sobre cómo podría: 1) create a protocol (although against this option) 2) use an existing protocol Eso hace lo siguiente: 1) allows 1 way communication from 1 node to another. 2) Provides (high...
hecha 31.05.2018 - 13:08
4
respuestas

¿Hay alguna forma de verificar la identidad de un enrutador a través de WiFi?

I para encontrar una manera de "verificar la identidad de un enrutador" por motivos de seguridad. Estaba pensando en algún proceso que involucra ocultar el SSID del enrutador y verificar la dirección MAC del enrutador al realizar la conexión....
hecha 29.06.2017 - 04:45
2
respuestas

¿Solución de red inalámbrica? Problemas de filtrado WPA2 / MAC

En resumen, tenemos 7 escáneres Casio móviles que parecen incapaces de mantener sus contraseñas de Wi-Fi, a veces las pierden sin razón aparente. Por supuesto, no podemos revelar la contraseña inalámbrica, ya que esto permitiría el acceso a n...
hecha 07.02.2018 - 16:12
1
respuesta

Seguridad del sitio web móvil

Tengo un proyecto escolar con el nombre del tema "Seguridad del sitio web móvil" que es un poco confuso. La tarea es escribir un informe sobre el tipo de amenazas y las defensas contra estas amenazas Según lo que entiendo, un sitio web móvil...
hecha 18.03.2017 - 12:24