Preguntas con etiqueta 'network'

3
respuestas

Nmap dice que el host está inactivo cuando el host está activo

Estoy usando Nmap 7.12 en Mac OS X. El host que se está explorando es un servidor Linux RHEL en VirtualBox. Puedo hacer ping al servidor y recibir respuestas de ICMP y viceversa. Estoy escaneando una IP dentro de la subred según la información a...
hecha 27.05.2016 - 16:59
1
respuesta

¿Cuál es el valor de cifrar una carga útil cuando se transferirá a través de sftp de todos modos?

Tenemos un acuerdo de integración para enviar contenido a través de Internet y el protocolo acordado se encripta y luego lo envía a través de sftp. ¿Qué razón podría haber para cifrar el contenido dos veces? No puedo ver ninguna buena razó...
hecha 04.05.2011 - 11:59
2
respuestas

¿Qué agregar a una lista de verificación de seguridad que se repite?

Trabajo en una empresa pequeña (100-200 computadoras y un puñado de servidores) y estoy tratando de crear una lista de verificación de cosas para verificar regularmente, como semanalmente, mensualmente, etc. Usamos Windows Servidores y Lotus Not...
hecha 18.08.2011 - 20:53
4
respuestas

implicaciones de una sesión de reconocimiento TCP incompleta

En la seguridad de la red, ¿por qué nos importa conocer sesiones de reconocimiento TCP incompletas? ¿Hay una implicación de seguridad detrás de esto?     
hecha 25.12.2016 - 18:47
1
respuesta

¿Cuál es la diferencia entre los registros DNS A y AAAA? [cerrado]

Los registros de Dnsmasq muestran que los registros A y AAAA se están transmitiendo / recibiendo. ¿Cuál es la diferencia entre estos dos tipos de registros DNS (A y AAAA)? ¿Se puede rechazar / dejar caer / ignorar? (¿Podría hacerse esto dentr...
hecha 24.10.2016 - 04:03
2
respuestas

posibles explotaciones a través del demonio avahi

Siempre se recomienda desactivar Avahi daemon , por razones de seguridad, cuando no esté en uso. Entonces, ¿de qué manera es posible explotar un sistema que tiene el servicio de daemon avahi en ejecución? ¿Y cómo podemos asegurarlo?     
hecha 18.07.2013 - 06:56
1
respuesta

diferentes herramientas de análisis de puertos dan resultados diferentes

Tengo diferentes resultados a partir de mis puertos TCP abiertos. Cuando uso nmap -sS 127.0.0.1 , obtengo unos 5 puertos abiertos habituales, pero cuando uso la herramienta integrada osx como stroke , obtengo esos 5 puertos más 5 pue...
hecha 03.07.2013 - 10:19
1
respuesta

Ventajas y desventajas de deshabilitar las marcas de tiempo de TCP

Entonces, Lynis me informa que debo cancelar net.ipv4.tcp_timestamps . Sé que eso es algo malo porque un atacante podría averiguar qué actualizaciones requieren reiniciar la máquina que no he aplicado, o podrían usarla para averiguar mi pr...
hecha 26.01.2016 - 16:46
5
respuestas

¿Es trivial eludir el bloqueo de IP?

Hay un sitio con bloqueo de IP. Cuando un cliente hace demasiados intentos no válidos al adivinar, p. contraseña, entonces su dirección IP se bloquea. He escuchado sobre la suplantación de IP y ataques similares. ¿Puede un atacante falsificar...
hecha 18.03.2012 - 19:06
1
respuesta

¿Qué son los puertos y protocolos no estándar [cerrado]

Soy nuevo en el campo de la seguridad y leo cómo comprobar si una aplicación es segura. Una de las comprobaciones consiste en averiguar si la aplicación utiliza protocolos y puertos de seguridad no estándar. Sin embargo, hay miles de puertos y b...
hecha 09.05.2018 - 13:50