Preguntas con etiqueta 'network'

1
respuesta

¿WPS sigue siendo inseguro si el enrutador requiere un pin de cliente?

Recientemente adquirí un Asus AC88U y noté que puedes requerir un pin de cliente para que una conexión WPS se realice correctamente. Parece que esta sería una implementación bastante segura de WPS. ¿Todavía hay inseguridades en el uso de este...
hecha 01.09.2016 - 22:09
1
respuesta

Red virtual para análisis de malware

Estoy intentando realizar un trabajo de análisis en una muestra de malware, pero me estoy topando con una pared. No puedo hacer que el malware se ejecute correctamente y hable con su servidor C2. En mi laboratorio tengo una máquina Windows que e...
hecha 20.06.2016 - 23:37
1
respuesta

¿Cómo capturar todo el tráfico de un nuevo dispositivo?

Tengo un nuevo tipo de dispositivo IoT que requiere una conexión wifi para funcionar. No tengo uso para el dispositivo, pero me gustaría buscarlo y aprender más sobre él. ¿Cómo debo hacer para interceptar cada paquete que entra y sale del dis...
hecha 23.06.2016 - 12:05
2
respuestas

Aislando redes invitadas

Estoy configurando un wifi de invitado secundario en mi enrutador y quiero asegurarme de que es imposible para los clientes conectados al wifi de invitado acceder a mi red principal. Inicialmente, utilicé el filtrado de IP con iptables, pero...
hecha 14.01.2014 - 11:20
1
respuesta

¿Ataque del hombre en el medio?

en un escenario donde tengo una puerta de enlace a Internet y un conmutador (capa 2) conectado a esta puerta de enlace. Tengo dos computadoras en el mismo dominio de transmisión conectadas al switch. Todo el tráfico a internet tiene que pasar po...
hecha 27.07.2016 - 05:17
1
respuesta

¿Es posible un "servidor WPS independiente"?

Configuración protegida de Wi-Fi (WPS) es    un estándar de seguridad de red para crear una red doméstica inalámbrica segura. Su objetivo es simplificar la inscripción de dispositivos WiFi en una red WiFi (a través de un PIN, un botón,...
hecha 12.02.2016 - 08:24
1
respuesta

¿Es posible desactivar 'ypcat passwd'?

Tenemos una antigua configuración NIS que, a velocidad geológica, está siendo reemplazada por una Kerberos. Mientras tanto, todos los usuarios (no root) pueden simplemente escribir ypcat passwd y obtener los hashes de todas las contraseña...
hecha 13.10.2015 - 08:41
1
respuesta

¿La red del operador se autentica a sí misma en la tarjeta SIM?

Según tengo entendido, así es como funciona la autenticación SIM: Cuando se inicia el dispositivo móvil, obtiene IMSI de la tarjeta SIM y lo envía a la red del operador La red del operador encuentra el Ki (clave de autenticación simétr...
hecha 21.08.2015 - 14:45
1
respuesta

Ocultar paquetes, solicitudes, tráfico de mi PC a través de Ethernet conectado a la red del lugar de trabajo

Antes de que todos se suban al carro, como veo a menudo, de decir que no debería hacer nada en una red de trabajo que se haga de forma anónima en su propia red doméstica, quiero saber una respuesta real ... ¿Se puede cifrar mi tráfico antes d...
hecha 05.11.2015 - 01:38
1
respuesta

Ataques parecidos a Deauth con cable

[historia] Good Evening Guys, acabo de salir de una casa LAN que usa un sistema llamado Geto (Geto Lan House Management System 4.0), y me preguntaba si es hackeable. [/ story] Mientras buscaba posibles vulnerabilidades, descubrí que este sist...
hecha 02.01.2016 - 21:09