Preguntas con etiqueta 'network'

0
respuestas

¿Es posible eludir (ignorar) la tabla de enrutamiento sin permisos de root?

El host local está configurado para enviar todo el tráfico no local a una máquina virtual de firewall restrictiva configurada en la tabla de enrutamiento ( route ). La exploración preliminar muestra que hay otros enrutadores disponibles...
hecha 26.06.2018 - 17:05
0
respuestas

¿Son partes de mi sistema susceptibles a ataques maliciosos basados en IP incluso con reglas de IPtables efectivas?

Ayer instalé Cent OS 6 y tuve que eliminar las reglas predeterminadas de IPtables (IPtables -F) para acceder a una aplicación web a través de mi navegador. Al tener muy poca experiencia con Linux / seguridad de red, esto me hizo pensar en qué...
hecha 09.08.2018 - 10:49
0
respuestas

Pico repentino en el tráfico recibido al conectarse a la red Tor [cerrado]

Recientemente, al usar Tails, me he dado cuenta de que el tráfico salta repentinamente a más de 1TB al establecer una conexión a la red Tor después del arranque. No aparece en Total Recibido y también, por alguna razón, tiende a congelar los con...
hecha 11.08.2018 - 03:39
0
respuestas

¿Qué protección adicional se requiere para la autenticación y el envío de mensajes además de TLS? [cerrado]

Uso TLS para proteger las comunicaciones TCP de mi cliente-servidor. Tengo un servidor Qt y clientes Android y iOS. Para la conexión TLS solo uso certificados del lado del servidor, por lo que solo los clientes están seguros de que están conect...
hecha 13.04.2018 - 06:02
0
respuestas

Errores de conexión en hackear la caja y vulnhub (Kali, caja virtual) [cerrado]

Comenzaré por mostrar la configuración de red de mi máquina atacante: AlintentarhaceruncuadroenHTBoVulnhub,avecespuedohacerping(nmap-Pn).Unavezquepuedohacerpingaunamáquina,hagounescaneodenmapcompleto.Acontinuación,porejemplo,siuncuadrotieneunse...
hecha 26.06.2018 - 02:11
0
respuestas

¿Hay algún valor para cifrar las conexiones a localhost? [duplicar]

Esto está relacionado con esta pregunta: ¿Necesito cifrar las conexiones dentro de una red? , pero voy a ir un paso más allá. Tenemos una aplicación que usa muchos microservicios que están alojados en la misma máquina física, y los microse...
hecha 23.06.2018 - 02:02
0
respuestas

¿Cómo asegurar la identificación única de recursos físicos en un sistema distribuido?

Estoy intentando crear un mecanismo para prevenir fraudes y proporcionar rastreabilidad de los recursos físicos en un sistema distribuido. La idea es sencilla: el recurso viaja salto por salto en una red y cada salto está en manos de un actor di...
hecha 05.06.2018 - 19:09
0
respuestas

¿Cómo "Buscar servidores" solo mediante la interfaz de terminal ettercap ("texto")?

He estado buscando un comando para "Buscar hosts" en la terminal ("texto") ettercap. ¿Alguien sabe cómo escanear la subred local desde el terminal ettercap? El gráfico ("gtk") ettercap tiene las opciones (ver más abajo):     
hecha 08.06.2018 - 07:26
0
respuestas

¿Es posible ejecutar Respondedor y / o Envenenamiento ARP de Capa 2 sobre OpenVPN o un Puente Ethernet OpenVPN?

Situación: por lo general, realizamos pruebas de penetración desde máquinas Linux conectadas a la red local del cliente. Sin embargo, para esta prueba, el cliente desea que el punto de inicio sea una máquina con Windows y, por lo tanto, nos ha p...
hecha 24.04.2018 - 10:15
0
respuestas

¿Cómo se puede evitar que una red de administración acceda a los datos de la red? [cerrado]

Estoy diseñando una red de gestión. Al ingresar a la red desde una red privada virtual (VPN) a la red de administración, y teniendo en cuenta que el dispositivo tiene una forma de establecer un puente entre las redes, ¿cómo se puede evitar el...
hecha 25.04.2018 - 18:23