Preguntas con etiqueta 'network'

4
respuestas

¿Cuáles son algunos problemas comunes de seguridad para las compañías que ofrecen Internet a los huéspedes?

¿Cuáles son algunos problemas comunes para las empresas que ofrecen acceso a Internet a "invitados" (personas empleadas por una empresa diferente) en sus instalaciones? Mi conjetura sería fácil de usar descargas como desde bittorrent, si el f...
hecha 26.07.2016 - 14:05
1
respuesta

Mapeo preciso de redes con el fin de hacer un pentesting

Siempre me encanta mirar los diagramas de topología de red que ves publicados en las escuelas y en línea. Obviamente, si configura y configura todo físicamente, trazar servidores, subredes, enrutadores, etc. sería muy fácil. ¿Pero qué herramient...
hecha 02.11.2012 - 03:32
1
respuesta

¿Es posible enviar con éxito un encabezado UDP falsificado con una IP de origen completamente no relacionada?

He leído que muchas redes utilizan el filtrado de ingreso / egreso para eliminar la cantidad de paquetes UDP falsificados enviados y recibidos por su red. Dado que la red proporciona ha sido mucho más diligente al restringir la cantidad de pa...
hecha 27.03.2017 - 05:55
2
respuestas

¿Qué orden es mejor para anidar VPN?

si alguien está disponible para aconsejarme sobre una situación de VPN, lo apreciaría. La historia es que tengo una VPN sueca en la que confío en no iniciar sesión y con la que me conecté con mi IP real, y me conecté a cosas como Facebook con...
hecha 17.10.2013 - 02:19
2
respuestas

¿Es más seguro configurar mi propia VPN que comprar a terceros?

Cuando busca en Google el proveedor de VPN más confiable (para mantener su anonimato), algunos usuarios dicen que la mejor manera de hacerlo es simplemente configurar su propio (por ejemplo, OpenVPN) usando un servidor dedicado. ¿Cómo es esto má...
hecha 12.01.2014 - 17:36
2
respuestas

¿Cómo debe responder el software cuando los portales cautivos o los certificados SSL no confiables impiden la conectividad?

Necesito solucionar un problema por el cual la llamada HTTPS inicial (o quizás la única) a un sitio web está bloqueada por un portal cautivo, no administrado por mí. La resolución ha sido pedirle al usuario que navegue a un sitio "http" único pa...
hecha 15.10.2015 - 17:02
2
respuestas

¿Ha habido algún caso documentado en el que piratas informáticos hayan secuestrado el número de teléfono de una empresa?

¿Ha habido casos en los que los piratas informáticos hayan tomado el número de teléfono de una empresa al crear un número de teléfono en el mismo código de área, configurar un sistema virtual de PBX / Asterisk, enrutar todas las llamadas a la em...
hecha 23.01.2014 - 19:16
1
respuesta

Reglas de firewall para bloquear protocolos no deseados en puertos dados

¿Alguien tiene una idea, que tipo de regla de iptables / pf debo usar para lograr esto ?: Solo quiero permitir estas conexiones [en la cadena de salida]: en el puerto 53 la salida solo permite udp - dns en el puerto 80, la salida solo permi...
hecha 19.03.2011 - 13:03
2
respuestas

¿Alguien más ha visto comandos incrustados en una solicitud de eco ICMP?

Mi IPS detectó recientemente un paquete ICMP de tipo 8 (solicitud de eco) con una carga útil inusual. El comando de solicitud de eco es un fragmento de un comando que parecía parte de una ruta agregada. Aquí hay un PCAP de la carga útil de da...
hecha 05.04.2011 - 18:11
2
respuestas

¿Cómo conectarse directamente a dispositivos detrás de NAT desde Internet?

Tenemos una dirección IP en Internet global: "A" Solo tenemos acceso a "A". Tenemos una red detrás de un enrutador que hace NAT: 192.168.1.0/24 Hay un cliente detrás de ese NAT: "B" No tenemos acceso a "B" ni al enrutador "NAT"....
hecha 28.03.2017 - 18:48