Preguntas con etiqueta 'network'

3
respuestas

¿La suplantación de ARP o DNS desempeña un papel al realizar MITM en ataques de AP falsos?

Tengo un entorno de prueba, donde pruebo algunas herramientas y enfoques de piratería inalámbrica, y últimamente me han interesado los ataques de los gemelos malvados. Creé un AP falso usando airbase-ng, y especifiqué las tablas de IP manualment...
hecha 06.06.2016 - 21:33
1
respuesta

Autenticación de red usando scripts de firmware del enrutador [cerrado]

Para conectarse a Internet en nuestro instituto, debe iniciar sesión con sus credenciales en una página y luego aprobar la dirección IP para el uso de proxy menos. En un enrutador, si un dispositivo se autentica, todos los demás dispositivos tam...
hecha 20.03.2016 - 07:12
1
respuesta

¿Cómo elegir un proveedor VPN empresarial?

Siempre hemos implementado nuestra propia VPN mediante un paquete de código abierto, pero a medida que nuestra compañía está creciendo, nos damos cuenta de la importancia de escalar esta solución, especialmente ahora que operamos en varios paíse...
hecha 23.03.2016 - 10:25
1
respuesta

forja de paquetes Scapy WPA2

¿Puedo usar scapy para forjar paquetes personalizados en la red WPA2? ¿Puedo incluso empaquetar los encabezados IEEE 802.11?     
hecha 19.11.2015 - 18:06
2
respuestas

¿Cómo funcionan los productos de la nube personal / privada?

En amazon.com Encontré algunos productos NAS en la nube y me preguntaba cómo funcionan algunos de ellos. En esto artículo el autor analiza la aplicación My Cloud y cómo se puede utilizar desde cualquier conexión a Internet para descargar los...
hecha 19.11.2015 - 13:10
1
respuesta

¿Desearía normalmente monitorear todos los puertos para el monitoreo NIDS? Si es así, ¿el puerto span o la red tocan el camino a seguir?

Estamos configurando el monitoreo NIDS y los jefes quieren monitorear todos los puertos, pero me pregunto si esto realmente tiene sentido. El conmutador que estamos usando actualmente solo puede reflejar 4 puertos de origen en un puerto de de...
hecha 08.02.2016 - 16:41
4
respuestas

¿Cuál de los protocolos TLS / SSL e IPsec es efectivo?

¿Cuál de esos dos protocolos es el más efectivo para enviar datos desde un cliente a un servidor en una red local (sabiendo que pretendo usarlos para el tráfico de FTP)?     
hecha 05.02.2016 - 11:09
2
respuestas

Spoofing TCP / IP stack Ataques de huellas digitales en OSX

Necesitamos cambiar nuestra huella digital OSX para personificar el sistema operativo Android contra ataques de "huellas digitales pasivas". Para máquinas Windows hay herramientas / guías para hacer eso, pero no puedo encontrar ninguna para...
hecha 07.11.2015 - 09:06
1
respuesta

¿A qué recursos locales accesibles por Ethernet se puede acceder en una PC a través de un cable USB?

Aclaración: se trata de escanear los recursos de red en la computadora B desde la computadora A en una situación en la que: La computadora A está conectada a la computadora B a través de un cable USB La computadora A tiene algún software...
hecha 02.11.2015 - 19:58
3
respuestas

SSL para red privada

Tengo una red privada, un VPS, un servidor web Apache y varias páginas web. La mayoría de la documentación sobre la configuración SSL indica que debo comprar un certificado y que debo proporcionar la dirección del sitio web. Sin embargo, en m...
hecha 27.08.2016 - 21:02