Preguntas con etiqueta 'network'

1
respuesta

Concentradores, interruptores y puentes: fallas y superioridad de seguridad

Para mí, no está claro qué opción es buena para crear redes pequeñas / intermedias. Sé que una de las fallas de Hubs es que envían todos los paquetes a todos los nodos conectados a él, a diferencia de Switch, que puede decidir dónde se debe t...
hecha 07.11.2011 - 18:24
4
respuestas

Malware que usa http como un canal encubierto

Estoy trabajando en un analizador de tráfico http y necesito una colección de malware, que utiliza http como una forma de obtener comandos y responder, para analizar el comportamiento de su red. ¿Hay alguna base de datos de malware que pueda...
hecha 20.06.2012 - 14:39
3
respuestas

¿Existe algún riesgo al permitir que los paquetes ping salgan * a través de un firewall?

La empresa en la que estoy trabajando actualmente no permite solicitudes de ping hacia fuera a través de su firewall, por "razones de seguridad" y estoy desconcertado de por qué esto es una preocupación. Antes de dirigirme a (por ejemplo)...
hecha 05.07.2012 - 20:30
2
respuestas

¿Debe etiquetar el equipo de red? ¿Es esto un riesgo de seguridad?

¿Debe etiquetar el equipo de red? ¿Es esto un riesgo de seguridad? Si etiquetamos todos los dispositivos de red dentro de nuestra compañía con sus nombres de host, ¿estamos potencialmente regalando información que no deberíamos? ¿Pensamientos...
hecha 28.06.2012 - 21:23
3
respuestas

¿Cómo (si lo hace) puede un atacante manipular una conexión SSL / TLS ya establecida?

En primer lugar, esta es una pregunta puramente académica. Mi primera respuesta sería que no puede, ya que no tiene la clave de sesión. ¿Podría al menos matar la conexión, como por ejemplo enviando solicitudes FIN falsas o algo así?     
hecha 05.05.2012 - 16:45
4
respuestas

Beneficio de usar dos interfaces de red para el sistema de detección de intrusos

¿Cuál es el beneficio de usar dos interfaces de red (interfaz de administración e interfaz de rastreo) para un IDS como Snort? He utilizado un Snort IDS donde solo usaba una interfaz de red para administración y rastreo, y parecía funcionar bien...
hecha 10.06.2018 - 20:05
5
respuestas

¿Debo habilitar la autenticación del dominio en mi DMZ?

Tradicionalmente, en mi lugar de trabajo tenemos una subred interna que está completamente protegida detrás de nuestro firewall. No se permite abrir puertos para conexiones directas desde la red pública. También ejecutamos una DMZ en la que solo...
hecha 03.12.2011 - 19:17
3
respuestas

¿Cómo configuro nmap para verificar que mi firewall esté realizando una inspección de paquetes con estado?

Como parte de una auditoría de cumplimiento, necesito ejecutar un análisis de rutina que verifique que nuestros firewalls estén realizando una inspección de paquetes con estado en los paquetes entrantes. Tengo un servidor dedicado fuera de nuest...
hecha 22.03.2011 - 20:06
2
respuestas

Cómo usar un escáner de puertos de manera hostil

Los escáneres de puertos como nessus y openvas se utilizan básicamente para identificar las vulnerabilidades de la red. Mi pregunta es si alguien con malas intenciones puede usar estas herramientas legales de una manera más hostil. Si es posible...
hecha 19.04.2015 - 12:22
2
respuestas

Recientemente configuró un servidor, necesita ayuda de seguridad

Configuré un servidor que ejecuta debian. Abrí el puerto 22 permitiendo el acceso a ssh en el puerto. Sigo recibiendo mensajes extraños en el registro de mi enrutador que dicen: [acceso LAN desde remoto] de 211.161.46.101:57201 a 10.xx...
hecha 17.03.2012 - 15:08