Preguntas con etiqueta 'network'

0
respuestas

Deshabilitar las búsquedas de DNS externas: ¿es esto realmente tan beneficioso para la seguridad?

Recientemente comencé a trabajar para una empresa que deshabilita la resolución de DNS externo de las máquinas dentro de la red al no agregar reenviadores externos a los servidores de DNS internos. El razonamiento detrás de esto es por seguridad...
hecha 23.03.2018 - 10:09
0
respuestas

scapy Deautenticación para entender la dirección

Tengo el problema de comprender from_DS, to_DS con el paquete de autenticación,    los paquetes de autenticación son type = Managment,   La gestión de campos FC y los cuadros de control siempre son FROM_DS = 0, TO_DS = 0,   reglas para las di...
hecha 10.03.2018 - 06:40
0
respuestas

Nmap solo detecta hosts virtuales y no hosts físicos (tal vez red segmentada)

Cuando la configuración de mi red se establece en NAT y la interfaz es eth0, este es el resultado de un simple escaneo de nmap root@pc:~# nmap 192.168.0.0/24 Starting Nmap 7.60 ( https://nmap.org ) at 2018-03-04 18:47 EST Nmap scan report fo...
hecha 04.03.2018 - 23:59
0
respuestas

los puertos de red se filtran de forma extraña?

Tengo algunos servidores de Ubuntu implementados en VULTR Global Cloud y tengo aproximadamente 300 puertos de red en cada servidor. Sin embargo, todos los servidores se filtrarán en China repentinamente (puedo hacer ping desde China). Uso nma...
hecha 16.05.2018 - 14:42
0
respuestas

¿OpenSSH usa relleno de longitudes aleatorias?

Según el final de RFC 4253 § 6 , el relleno aleatorio introducido en cada paquete SSH es un múltiplo arbitrario de 8. Se menciona que las longitudes de relleno aleatorias pueden mitigar el análisis de tráfico :    Tenga en cuenta que la lon...
hecha 13.05.2018 - 02:32
0
respuestas

Repetir ataque en la red Wi-Fi (802.11)

Estoy intentando crear un pequeño candado activado para teléfonos inteligentes para mi casa a través de Wi-Fi. La configuración es así: El solenoide del bloqueo está conectado a un esp8266 que actúa como un punto de acceso y tiene un servid...
hecha 10.02.2018 - 20:03
1
respuesta

Ataque MITM en WPA-PSK usando un AP falso: ¿Se puede interceptar la contraseña desde el mecanismo normal de inicio de sesión de Windows AP?

Ya he probado cómo hacer un ataque MITM, usando un AP falso para interceptar el WPA-PSK, presentando al usuario a una página de inicio de sesión del proveedor (por ejemplo, Linksys), antes de enrutar el tráfico de red a través de eth0. Sin em...
hecha 08.03.2016 - 08:32
1
respuesta

¿Es legal solicitar información interna de la red? [cerrado]

¿Es legal acceder a información dentro de una red privada, como el nombre de una computadora, la dirección IP, la dirección MAC, etc.? Ayer me informaron que cierto programa utilizado podría estar intentando obtener el nombre y la identificación...
hecha 08.06.2018 - 17:14
0
respuestas

¿Cómo me hackearon? [cerrado]

Lo que sucedió: Evento 1 Hace unos meses estaba trabajando en mi computadora portátil (laptop1) . Durante mis actividades, a veces veía una selección de texto al mover mi mouse. Pensé que esto había ocurrido debido a una mala llave. D...
hecha 09.05.2018 - 21:37
0
respuestas

Exploración inactiva con una máquina con Windows 10 como Zombie

Estoy aprendiendo a hacer un análisis de inactividad y estoy practicando en mis computadoras personales: Tengo una máquina con el puerto 21 abierto. Envié un ping SYN / ACK en la máquina con Windows 10 (el zombi) y obtengo x como el...
hecha 25.12.2017 - 20:08