Preguntas con etiqueta 'network'

1
respuesta

Espero que alguien pueda arrojar algo de luz sobre estos resultados de escaneo de nmap

Me preocupa que una computadora de amigos pueda estar en peligro. Se estaban quejando de que la computadora estaba realmente caliente, dificultad para mantener una conexión en línea, encontrar correos electrónicos no deseados no leídos en la bas...
hecha 23.04.2016 - 01:12
3
respuestas

¿Qué puedo hacer para escanear mi puerto?

Tengo dos dispositivos conectados de forma inalámbrica a mi enrutador Linksys mientras ejecuto Symantec Endpoint Protection en mi computadora. Hace unos días comencé a usar Internet conectando el cable directamente a mi computadora. Por alguna r...
hecha 23.04.2016 - 20:14
1
respuesta

¿Cómo se conecta un usuario malicioso a una red privada?

He seguido estas instrucciones para configurar un par de servidores para tener redes privadas. Termina diciendo: "Es importante proteger su interfaz de red privada de la misma manera que aseguraría una interfaz pública". ¿Está esto asegurando...
hecha 10.04.2016 - 17:01
1
respuesta

Paquetes de Nemesis no detectados en wireshark / tcpdump

He estado usando nemesis para falsificar paquetes de solicitud DHCP falsos en mi máquina Ubuntu. Recibo un mensaje de "paquete inyectado" cada vez que lo inyecto. Sin embargo, no pude analizarlo en Wirehark porque mi paquete no se mostraba allí....
hecha 14.05.2016 - 15:03
2
respuestas

Estructura y funciones del proxy de la aplicación

enlace Para la aplicación proxy, En primer lugar, ¿qué significa "Un proxy es algo que actúa en su nombre"? ¿Alguien puede dar una explicación más detallada sobre el proxy? Leí una serie de artículos, pero todavía un poco confundido E...
hecha 28.05.2016 - 15:29
1
respuesta

intento MitM que resulta en redirecciones ICMP

Estoy tratando de 'manejar un dispositivo' en mi red wifi. Lo he configurado para usar mi máquina Linux (también en la red wifi) como puerta de enlace predeterminada. En el host de Linux (ataque), activé el reenvío de IPv4 usando # sysctl -...
hecha 12.01.2016 - 11:17
2
respuestas

Comprender el comportamiento de las técnicas de escucha existentes

Estoy estudiando el comportamiento de las técnicas de escucha existentes (parte de mi investigación). Tengo una pregunta a través del siguiente escenario: Supongamos que Bob vive en Nueva York y quiere escuchar (es decir, capturar) el tráfico...
hecha 19.01.2016 - 19:13
1
respuesta

¿Puede el administrador de la red detectar un ataque MiTM?

Estoy en una red WiFi con un enrutador SonicWall (supongo que esto viene con una IDS). Si alguien en mi red me lanza un ataque MiTM, ¿podrá el administrador de la red detectar esto? ¿Un IDS / IPS / Network Firewall previene tal ataque?...
hecha 25.12.2015 - 19:14
3
respuestas

¿Qué información puede ver mi administrador de red cuando visito un sitio web? [duplicar]

Esta pregunta es similar a esto pero para mi administrador de red.    Por ejemplo, cuando entro en esta URL:    enlace o ... Puedo ver la palabra ejemplo que   Estaba buscando en Google. ¿Puede mi administrador de red ver esta URL y...
hecha 03.12.2015 - 10:51
1
respuesta

¿Debe un atacante utilizando un ataque de Pitufo estar en la misma red que la víctima?

Estoy aprendiendo sobre Smurf Attacks . Dado que necesitan usar una dirección de transmisión, ¿no significa eso que no pueden trabajar a través de Internet? Por ejemplo, si un atacante envía a un enrutador el paquete con el destino del ataque d...
hecha 13.12.2015 - 02:46