Preguntas con etiqueta 'network'

3
respuestas

Revele la IP verdadera de un usuario

¿Existe alguna forma de método de práctica recomendada (y preferiblemente documentada) de revelar la IP real de un usuario mediante una conexión HTTP (S)? Es decir: para poder descubrir la verdadera IP de los proxy transparentes y anónimos si...
hecha 27.03.2012 - 07:10
2
respuestas

¿Cifrar y autenticar el tráfico de host local?

Tengo algunos componentes de aplicación en la misma máquina pero en diferentes idiomas que necesitan comunicarse. Estoy utilizando comunicación por socket en localhost para hacerlo. Los datos transferidos son confidenciales. ¿Debería cifrarse...
hecha 04.05.2014 - 12:02
1
respuesta

Para los servidores que no están orientados a Internet, ¿deben autenticarse entre sí y su comunicación debería ser a través de HTTPS? [duplicar]

Mi instinto es que la mejor práctica sería garantizar que todos los servidores internos se comuniquen a través de HTTPS y que todos los servidores estén autenticados entre sí. Eso sería en realidad el escenario de un sueño. Sin embargo,...
hecha 07.11.2018 - 13:38
3
respuestas

Cómo obtener direcciones MAC de dispositivos que no están en la red

¿Puedo obtener direcciones MAC de dispositivos (teléfonos móviles) que estén cerca de mi red pero que no estén conectados a ella? (Linux) He intentado obtener las direcciones MAC de los dispositivos conectados a mi red mediante el comando...
hecha 24.03.2014 - 06:42
0
respuestas

Detectar tráfico en otra interfaz de un enrutador

Tengo 3 enrutadores conectados uno al lado del otro. A | R - R - R Estoy detrás del enrutador central. ¿Es posible detectar el tráfico que fluye entre los enrutadores cuando estoy conectado a una interfaz diferente? No tengo a...
hecha 29.10.2018 - 16:36
1
respuesta

En Metasploit, ¿cómo usar un archivo personalizado como carga útil?

La pregunta estuvo una vez en una lista de correo pero no fue respondida. Quiero usar un archivo ejecutable personalizado como carga útil en metasploit. Por ejemplo, cuando uso exploit / multi / browser / java_atomicreferencearray y quiero ejecu...
hecha 13.04.2012 - 12:22
1
respuesta

¿Colocación de IDS e IPS en la red? [duplicar]

¿Cuál es la buena práctica para la colocación de IDS (NIDS) e IPS? ¿Antes del firewall o después del firewall? y por que?     
hecha 28.09.2018 - 05:07
0
respuestas

Ubuntu VM con cifrado de disco completo ejecutándose en NFS compartido: ¿implicaciones para la seguridad de los datos en tránsito en la red?

Actualmente estoy experimentando con la ejecución de algunas máquinas virtuales, y me gustaría consolidar las imágenes de disco de la máquina virtual en un NAS. Para ser claros, eso significa que habría un solo NAS en la red, así como varios ser...
hecha 11.11.2018 - 20:37
0
respuestas

¿Por qué las conexiones de red que se "reanudan" desde la suspensión / hibernación del kernel se detectan como intentos de escaneo de puerto TCP?

Estoy aprendiendo cómo configurar iptables correctamente para defenderse de las exploraciones de puertos TCP en un VPS basado en Linux alojado. No estoy particularmente interesado en bloquear este tipo de ataque, sino en entender por qué tengo p...
hecha 13.11.2018 - 17:37
4
respuestas

Ayuda a entender VPN

Últimamente he estado leyendo sobre VPN y me cuesta entender qué hacen y cómo son componentes esenciales para mantener el anonimato en línea. La idea básica que tengo es que una VPN permite que dos entidades intercambien información entre sí a t...
hecha 20.03.2015 - 11:59