Preguntas con etiqueta 'network'

4
respuestas

¿Cómo se combinan los exploits y las cargas útiles?

Conocí el marco de Metasploit durante algunos años, pero realmente nunca me metí en él. Tengo algunos conocimientos sobre redes, pero no soy un profesional. He probado algunas cosas con Metasploit y tenía curiosidad por una cosa.  (Por favor cor...
hecha 09.06.2014 - 14:19
4
respuestas

¿Qué tanto riesgo para los estudiantes es una red WiFi abierta en el campus? EDIT: por favor, lea en su totalidad.

He estado luchando contra la burocracia en la universidad de mi comunidad durante meses sobre este tema; Hace unos meses, cambiaron la seguridad en el SSID para los estudiantes; Solía usar EAP, lo que permitía a los estudiantes ingresar sus c...
hecha 19.11.2014 - 21:30
3
respuestas

Huellas digitales del punto de acceso

¿Alguien sabe de un proyecto o una forma de "huella digital" de un punto de acceso (un enrutador)? La toma de huellas dactilares debe hacerse independientemente del broadcastet BSSID y ESSID. BSSID y ESSIS pueden incluirse en la huella digital,...
hecha 13.02.2012 - 12:04
4
respuestas

¿Cómo puedo usar netcat como ping?

¿Cómo podemos usar el netcat ( nc ) para determinar si una máquina en particular está ejecutando servicios web, de correo o SSH?     
hecha 17.11.2015 - 21:30
1
respuesta

¿Con qué frecuencia debo buscar puertos abiertos desconocidos?

Quiero ejecutar un trabajo cron en cada uno de mis hosts que envía una lista de todos los puertos abiertos a una base de datos central en la que ejecutaré auditorías y consultas forenses. Mi pregunta es con qué frecuencia debería ejecutarse e...
hecha 04.11.2015 - 21:25
2
respuestas

intento de conexión IPSEC para un servidor no autorizado - ¿mi PSK está en peligro?

Estoy configurando una conexión IPSec entre dos sitios utilizando equipos basados en Ubiquiti EdgeOS. Al usar un servicio DDNS (una IP estática no está disponible en el ISP), se pueden encontrar en east.example.net y west.example.net...
hecha 15.11.2018 - 20:43
1
respuesta

¿Cuál es el riesgo de que la función de protección de bucle invertido de Windows 8 me proteja?

Windows 8 requiere Fiddler para configurar una exención al enviar tráfico a localhost. Dado que esta es una configuración predeterminada (y afecta a muchas computadoras): ¿Qué beneficio de seguridad ofrece esto? ¿Cómo puedo enumerar l...
hecha 14.08.2014 - 19:11
2
respuestas

Acceso al enrutador si no conoce la contraseña

En casa tengo un router cisco inalámbrico. Lamentablemente no fui inteligente para cambiar su ip o contraseñas. Así que cualquiera que esté conectado a él puede acceder a 192.168.0.1 e iniciar sesión como administrador usando la contraseña de ad...
hecha 08.08.2013 - 20:47
3
respuestas

¿Hay alguna razón convincente para ssh tunnel RDP connections?

No ejecutamos ningún producto de Microsoft de forma nativa en nuestra oficina, pero hay algunas personas que utilizan un cliente RDP de Linux para acceder a una aplicación en escritorios virtuales remotos con un proveedor de servicios. ¿Valdría...
hecha 13.08.2011 - 21:58
1
respuesta

código fuente de Zeus botnet

Estoy haciendo mi proyecto en botnets y quería entender el código fuente de la botnet Zeus. ¿Dónde está el lugar correcto para comenzar con un análisis del código fuente de zeus botnet? Necesito un buen recurso o un flujo / control del código...
hecha 19.06.2015 - 14:34