Preguntas con etiqueta 'network'

1
respuesta

Configuración de un proxy doméstico seguro para proveedores de servicios VPN

Los proveedores de servicios VPN como ProXPN ofrecen un servicio en el que usted paga una suscripción mensual, lo que le permite descargar una aplicación para Windows o Mac, por lo que que su tráfico va a internet a través de este túnel proteg...
hecha 22.12.2013 - 20:28
1
respuesta

Beneficio de tener ACL estrictas [cerrado]

Mi empresa utiliza ACL estrictas para la conexión entre dos cajas. ¿Cuáles son los beneficios de estos?     
hecha 14.10.2013 - 16:14
2
respuestas

¿Existe alguna razón por la que el servidor de portal cautivo no pueda bloquear el paquete de solicitud / respuesta de eco ICMP?

Podemos conectarnos a esos puntos de acceso WiFi públicos sin la cuenta, pero no podemos acceder a ningún sitio web que no sea la página de inicio de sesión. Como lo probé, todos los sitios web de inicio de sesión respondían a mi ping incluso si...
hecha 30.04.2015 - 09:02
2
respuestas

¿Cómo puedo detectar que la interfaz de modo de otra máquina es promiscua [cerrada]

Tengo un proyecto que es proteger mi caja del atacante en el arpa del veneno medio. Debería detectar si el modo de interfaz de otra máquina es promiscuo. Debo escribir script python o comando linux.     
hecha 19.03.2015 - 10:32
3
respuestas

¿Puede el wifi del lugar de trabajo rastrear la dirección IP a la computadora de un empleado? [duplicar]

En mi trabajo hay WiFi seguro para todos los empleados. Si alguien me ha enviado correos electrónicos de acoso / acoso sexual a través de WiFi de la empresa, ¿hay alguna manera para que mi empresa rastree la dirección IP en su computadora?...
hecha 25.02.2015 - 07:24
1
respuesta

¿Qué tipo de ataque hace LOIC? [cerrado]

He usado LOIC (Cañón de iones de órbita baja) anteriormente. Hoy estuve leyendo en wikipedia que hay muchos tipos de ataques de dos, a saber, ataques SYN, inundaciones HTTP, inundaciones UDP, etc. y dos preguntas me impactaron. 1) Quiero sabe...
hecha 23.07.2014 - 23:01
1
respuesta

¿Cuál es la diferencia entre X-Received y Received en el encabezado del correo electrónico? [cerrado]

¿También cómo calcular el retraso entre enviado y recibido?     
hecha 24.10.2015 - 07:43
0
respuestas

Escape de una impresora de red (con el puerto 9100 / tcp abierto) en las computadoras de la red

Mi pregunta hace referencia a este artículo: Impresión del puerto 9100 y la introducción de este repositorio de git: PRET - Kit de herramientas de explotación de la impresora Si está conectado a una impresora de red con PRET que tiene el...
hecha 04.12.2018 - 08:55
0
respuestas

Wireshark Capture - ¿Es este tráfico malicioso o estoy siendo paranoico?

Así que acabo de formatear una PC infectada para abrir Linux y elegí el conjunto de funciones de escritorio de GNOME. Quería confirmar si la PC estaba realmente limpia o no, así que usé Wireshark mientras estaba conectado a un enrutador que no t...
hecha 15.12.2018 - 06:57
2
respuestas

¿Cómo puedo capturar el tráfico HTTP de otra IP con el analizador de red Wireshark?

¿Cómo puedo capturar las solicitudes HTTP (S) de otra IP en una red local con el analizador de red Wireshark? ¿Es posible?     
hecha 11.06.2016 - 12:41