Preguntas con etiqueta 'network'

2
respuestas

Fuzzing with SPIKE - el \ r \ n no se tiene en cuenta

Me gustaría fuzz protocolo FTP, y actualmente tengo lo siguiente: s_read_packet(); s_string("USER test\r\n"); s_read_packet(); s_string("PASS test\r\n"); s_read_packet(); También he intentado con s_readline (); El problema es que obten...
hecha 13.04.2012 - 18:21
2
respuestas

Control de acceso a la red para redes inalámbricas

Estoy buscando sugerencias para implementar una política de grupo que otorgue el control al administrador de dominio para permitir o no permitir que un usuario se conecte a la red wifi. ¿Hay alguna manera de que pueda hacer esto? Por ejemplo,...
hecha 17.01.2018 - 07:08
2
respuestas

¿Cómo puedo estar seguro de que el cable de red es seguro de usar?

Hay cables de red Cat 5 en la oficina que van desde algunas habitaciones a otras habitaciones a través de las paredes y el techo. La oficina pertenecía a otra compañía en el pasado, lo que significa que no hay garantía de que nadie haya insta...
hecha 29.12.2016 - 22:40
1
respuesta

¿Cómo se realizó el ataque DDoS a Dyn?

enlace Un ataque DDoS a Dyn, el 21 de octubre de 2016, causó interrupciones en Twitter, SoundCloud, Spotify, Reddit, etc. en la costa este de EE. UU. ¿Cómo se llevó a cabo el ataque, su tipo y otros detalles al respecto?     
hecha 21.10.2016 - 16:40
2
respuestas

¿Es posible que el enrutador de mi casa esté evitando mi ataque de envenenamiento ARP?

Como parte de un proyecto escolar, estoy tratando de realizar un ataque MITM en mi red local utilizando el envenenamiento ARP. Elijo un destino y luego le envío un paquete ARP falsificado a él y al enrutador cada 100 milisegundos. Los paquetes A...
hecha 11.04.2013 - 11:39
1
respuesta

Cómo detectar códigos maliciosos que envían información al servidor del atacante en Linux

Supongamos que tiene algún código malicioso en su computadora portátil Linux, por ejemplo, un rootkit o un troyano o algo así. Ahora restrinja su atención al caso de que el código malicioso transfiera cierta información al pirata informático a t...
hecha 25.04.2014 - 08:37
3
respuestas

¿Por qué cambiar a "n-only" ayuda a prevenir ataques en WPS?

Acabo de romper el punto de acceso (AP) de un amigo mío (Linksys E4200) y estábamos buscando una manera de librarlo de la vulnerabilidad. Desafortunadamente, el E4200 no desactiva WPS cuando se lo indica (a través de web gui). Mientras espera...
hecha 01.03.2012 - 17:18
2
respuestas

Administrar un equipo de expertos de IDS; ¿Cómo organizarías tu equipo?

Suponga que está administrando un equipo de expertos en detección de intrusiones: ... ¿cuáles son las áreas funcionales del espacio de conocimiento de IDS en las que agruparía a su equipo? ... ¿cómo estructurarías tu equipo? ... ¿cómo m...
hecha 23.11.2010 - 21:11
8
respuestas

¿Cómo puedo estar seguro de que no se puede acceder a una aplicación de intranet desde Internet?

Estoy desarrollando una aplicación de intranet usando Apache / MySQL. El servidor que lo aloja no tiene una dirección IP pública, pero puede acceder a Internet a través de un enrutador. No hay información confidencial involucrada, pero para una...
hecha 16.08.2011 - 18:51
3
respuestas

¿Cuáles son los riesgos de hacer que ether-wake esté disponible para todos los usuarios?

La utilidad Linux ether-wake , que crea un paquete mágico para despertar en otro. máquina, requiere acceso de root: $ether-wake 12:34:56:78:9A:BC ether-wake: This program must be run as root. Para dar acceso a un usuario arbitrario...
hecha 11.11.2014 - 14:10