Preguntas con etiqueta 'network'

0
respuestas

Cambiar el tipo de EAP predeterminado en hostapd [cerrado]

Estoy intentando cambiar el tipo de EAP predeterminado en hostapd pero no puedo entender cómo hacerlo. Esto es lo que he encontrado al leer el archivo hostapd.conf : > # NAI Realm information > # One or more realm can be adverti...
hecha 07.04.2017 - 17:56
0
respuestas

Envenenamiento de caché de DNS

Estoy en un proceso de aprendizaje sobre cómo realizar un ataque de envenenamiento de caché de DNS. Corro todo en un entorno de VM aislado, solo para fines educativos. La configuración es una máquina Linux con Unbound DNS Server confi...
hecha 27.06.2017 - 19:21
1
respuesta

¿Qué estrategia utilizaría uno para romper una red completa, después de obtener acceso a un dispositivo integrado en dicha red?

Actualmente estoy investigando la seguridad de IoT y estoy tratando de averiguar cómo un dispositivo con seguridad de contraseña pobre en una red podría utilizarse para obtener acceso a los otros componentes de dicha red. Supongamos que es un di...
hecha 25.04.2017 - 15:01
0
respuestas

¿Cuáles son las implicaciones de seguridad de usar XMPP de enlace local en una red no confiable?

Me gustaría instalar mensajería XMPP local-link (Bonjour) en mi computadora portátil para usar en casa . Sin embargo, me preocupa garantizar que no se filtre ninguna información cuando me conecto a una red que no es de confianza. Cuando est...
hecha 20.03.2017 - 07:19
2
respuestas

¿Puede la máquina Snort de NIC dual causar amenazas que pasen por alto el firewall?

Estoy pensando en construir una máquina Linux Snort que pueda escuchar tanto el tráfico de WAN como el de LAN. Configuración en la que estoy pensando: Snort computer con dos NICs Una NIC conectada a un hub / tap fuera del firewall (WAN) Un...
hecha 29.10.2017 - 13:08
0
respuestas

Duplicar paquetes en la inyección de paquetes

He estado intentando desarrollar algunos scripts que pueden forjar marcos 802.11 personalizados e inyectarlos a través de una interfaz de modo monitor. He revisado la documentación de desarrollo de los encabezados de radiotap y los distintos tip...
hecha 13.02.2018 - 11:21
1
respuesta

¿Aproximación al puerto (nmap?) para escanear una subred a través de VPN? (actualizado con la figura)

Estoy dentro de una red empresarial y conecto una VPN P2P a una puerta de enlace VPN de Azure. Con esa conexión VPN arriba puedo RDP a un servidor de salto. Quiero hacer un escaneo de puertos, indicado por la flecha roja. Los puertos deben ap...
hecha 06.03.2018 - 08:29
1
respuesta

uso seguro de psexec?

A partir del 7 de marzo de 2014, PsExec ahora "cifra toda la comunicación entre los sistemas locales y remotos, incluida la transmisión de información de comandos, como el nombre de usuario y la contraseña bajo la cual se ejecuta el programa rem...
hecha 23.12.2014 - 11:14
0
respuestas

Proteger dispositivos inteligentes en mi red local [cerrado]

Tengo una red de dispositivos inteligentes que he creado, deseo hacer más seguro contra los atacantes. He implementado una puerta de enlace en una red de flujo de datos (DSN) para permitir que los usuarios accedan a estos dispositivos y deseo...
hecha 27.09.2017 - 13:57
0
respuestas

¿Puedo detectar identificadores únicos de una charla de radio aleatoria?

Estoy tratando de averiguar si puedo identificar de manera única los teléfonos inteligentes (me gustaría encontrar identificadores constantes como el IMEI) mediante la detección pasiva de las frecuencias de datos celulares. Sé que los datos c...
hecha 23.11.2016 - 20:52