Preguntas con etiqueta 'network'

3
respuestas

Inquietudes de la red sobre un ataque MITM

Si mi sitio web está alojado en una red de cientos, posiblemente miles, de computadoras, un atacante no tendría que tomar el control de solo una de ellas para realizar un ataque MITM en mi sitio web, ya que no uso ninguna. ¿Forma de cifrado SSL?...
hecha 27.04.2012 - 20:15
12
respuestas

Arquitectura de red pública DMZ

Hace años, cuando era estudiante, un profesor de seguridad de red me enseñó en una clase qué es una DMZ. La arquitectura que usó en sus diapositivas fue similar a esta: Ahoraqueobtuveunempleo,mijefe,uningenierodeseguridadconmásde10añosdeexper...
hecha 07.04.2012 - 15:44
1
respuesta

¿Hay algún laboratorio de prueba de penetración gratuito y prefabricado? [duplicar]

Ya he reunido un laboratorio que consta de Kali, Metasploitable y una máquina con Windows XP, pero ¿son soluciones de laboratorio prefabricadas disponibles que ofrecen un poco más de complejidad o incluso metas predeterminadas? Soy consciente...
hecha 24.03.2014 - 01:19
1
respuesta

No se puede conectar a un AP falso con airbase-ng

Utilizo kali-rolling en una máquina virtual y trato de configurar un punto de acceso falso usando airbase-ng , pero mis dispositivos no se conectan a él en absoluto. Mis pasos son: Pongo mi adaptador inalámbrico en modo monitor con a...
hecha 02.02.2018 - 14:22
1
respuesta

Autentificación del enrutador WLAN [duplicado]

¿Es cierto que los enrutadores WLAN no son autenticados por los clientes? ¿La única "autenticación" es SSID y la intensidad de campo?     
hecha 11.06.2011 - 20:49
1
respuesta

Prueba de lápiz interno: ¿no puede funcionar el ataque de retransmisión SMB?

Uso del Servicio de respuesta para capturar hashes NTLMv2 en LAN usando kali y transmitirlos al módulo smbrelayx.py desde Impacket. Entiendo que tengo que cambiar el archivo de configuración en el Servicio de respuesta para configurar los ser...
hecha 26.06.2017 - 20:48
1
respuesta

Lista de acceso preferida (WPA2 rogue AP)

Para el siguiente escenario en el que la víctima tiene un punto de acceso WIFI en casa (AP-HOME) a través del cual navega por la red y un cliente (CLI1) conectado a "AP-HOME" a través de WPA2. La víctima también tiene "FREE-AP" en su lista sobre...
hecha 12.08.2013 - 19:35
3
respuestas

¿Mi LAN está infectada?

No sé si este es el lugar adecuado para esta pregunta, pero aquí va ... Cuando accedo a sitios web que tienen anuncios de Google incluidos con un dispositivo (PC, tableta, computadora portátil) conectado a mi LAN, estos anuncios se bloquean y...
hecha 10.05.2015 - 02:32
1
respuesta

Acceso de invitado no seguro en Macbook Pro

Me preocupa que una fuente externa pueda utilizar mi acceso personal a la red de invitados de Macbook Pro en el hogar. ¿Hay alguna forma de identificar el acceso de los usuarios, el tiempo de inicio / cierre de sesión, etc.?     
hecha 06.12.2014 - 00:33
2
respuestas

Coloque la base de datos en la DMZ y en la red interna

¿Es suficiente tener una base de datos única dentro de la DMZ desde la cual los servidores web en la DMZ reciben sus datos? ¿O si la configuración con dos bases de datos es una solución mejor, sería tener una base de datos en la red interna q...
hecha 05.03.2015 - 09:41