Preguntas con etiqueta 'network'

4
respuestas

¿Puedo bloquear la verdadera dirección IP usando el encabezado X-Forwarded-For en IIS?

Todo el tráfico llega a mi servidor IIS a través de un proxy. No puedo bloquear o poner en la lista blanca las direcciones IP porque todo el tráfico proviene de la dirección IP del proxy. ¿Puedo usar el encabezado X-Forwarded-For con IIS?   ...
hecha 11.07.2011 - 08:00
2
respuestas

redes LTE y MITM

2G te dejaría vulnerable a estaciones base falsificadas. 3G trató de arreglarlo de alguna manera utilizando la autenticación mutua. Ahora, traté de comprobar cómo LTE maneja esto, pero no pude encontrar ninguna información útil. ¿Se están aut...
hecha 09.05.2014 - 15:24
6
respuestas

¿Por qué no debería ejecutar otras aplicaciones en un Firewall?

Si quiero usar Ubuntu 11.04 como Firewall en el entorno SOHO, entonces no puedo averiguar qué es lo malo de instalar GUI en él (por ejemplo, XFCE). El only puerto abierto al mundo (wan port) sería SSH en un puerto no predeterminado + pubkey...
hecha 02.06.2011 - 20:34
4
respuestas

¿Cuáles son las leyes con respecto a los ISP que registran las direcciones IP? ¿Cómo sabrían quién tenía qué?

Dado que la mayoría de los usuarios de Internet tienen ISP que usan direcciones IP dinámicas (por ejemplo, alguien recibe una nueva dirección IP externa cada pocos días) ¿existen leyes que exijan que los ISP mantengan registros que asocian una d...
hecha 16.07.2012 - 19:52
5
respuestas

Evita que los usuarios de la red creen una conexión VPN saliente no autorizada para evitar las políticas de red

¿Es posible evitar que los usuarios de la red creen conexiones VPN salientes no autorizadas para evitar las políticas de red? Editar: ¿Cuál es la mejor manera de detectar conexiones VPN salientes no autorizadas mientras están en proceso o des...
hecha 27.01.2012 - 15:50
1
respuesta

Uso / búsqueda de canales ocultos en la comunicación entre procesos

Tengo un ejercicio de clase que involucra un juego virtual de Werewolves / Mafia. Realmente no nos enseñan cómo hacer nada en esta clase, lo que dificulta que todos hagan los laboratorios. La idea es que en ciertas rondas del juego, los malos...
hecha 18.04.2013 - 21:50
3
respuestas

¿Cómo detecta el equilibrio de carga?

Escenario Necesita PenTest XYZ.com. Usted espera, porque es un sitio de alto tráfico, que se están utilizando varios servidores con un equilibrador de carga. Pregunta Aparte de extraer los MAC (que obviamente son diferentes) de los s...
hecha 10.02.2013 - 22:19
4
respuestas

¿Está Teredo en mi enrutador una puerta trasera?

Uso la computadora de la escuela, que compré en la escuela, administrada por el departamento de TI. Abrí un puerto a mi computadora cuando me topé con esto: Apunta a la IP de mi computadora. (Tengo un IP estático en mi enrutador). El co...
hecha 26.12.2011 - 13:57
1
respuesta

¿Cómo probar la transferencia de zona? [duplicar]

He oído que es posible probar los ataques de transferencia de zona en una aplicación web utilizando los comandos host y dig en Linux. ¿Cómo se hace?     
hecha 09.10.2014 - 14:20
4
respuestas

¿Es la "técnica avanzada de evasión" de Stonesoft un problema importante?

Hace un mes, Stonesoft (un constructor de IDS de Finlandia) lanzó una alerta sobre las Técnicas Avanzadas de Evasión. Con estas técnicas, dicen ser capaces de lanzar ataques en una red sin ser detectados y bloqueados por el IDS. ¿Este hilo...
hecha 30.11.2010 - 08:21