Preguntas con etiqueta 'network'

3
respuestas

¿Cómo debo responder a un cliente no reconocido en mis registros DHCP?

Encontré un nombre de host extraño en mi archivo dhcpd.leases y me pregunto qué pasos debo seguir para responder. Tengo una red doméstica simple: mi módem está enchufado a un enrutador que ejecuta OpenBSD 6.0, y una computadora portátil y un...
hecha 12.04.2017 - 03:12
2
respuestas

¿Software AV remoto de huella digital en máquinas LAN?

¿Alguien sabe de un método para hacer huellas digitales en la LAN y descubrir qué tipo de software AV está instalado?     
hecha 24.02.2012 - 20:40
2
respuestas

Protección de DDoS de IPTables que funciona con el contador de direcciones IP por cliente Y UDP

Estoy buscando proteger el servidor LAMP con un software, que detectará un número de solicitudes de números de IP únicos por encima del promedio (en este caso, consultas de DNS), y agregaré estos hosts a la cadena de denegación de IPTables. E...
hecha 25.07.2012 - 10:10
1
respuesta

¿Cuál es el efecto si un enrutador de Cisco está transmitiendo PDU a un ISP?

Recientemente, nuestro ISP me informó que nuestro enrutador está transmitiendo PDU a su conmutador, y me dijeron que si no lo apagamos, podrían penetrar nuestra LAN. ¿Qué significan que estamos transmitiendo PDUs? Si desactivamos la transmisión...
hecha 22.09.2012 - 18:24
4
respuestas

¿Cómo es útil el hashing de contraseñas en el ataque MITM?

A pesar de que leo mucho sobre el hash y cómo se protegen las contraseñas, todavía estoy confundido al respecto. Si las contraseñas están encriptadas en el lado del cliente, serán inútiles porque pueden ser rastreadas y utilizadas por el at...
hecha 20.07.2012 - 10:31
2
respuestas

Diodos de datos y tráfico TCP

Los diodos de datos (redes unidireccionales) a menudo se usan para efectuar un "espacio vacío" basado en hardware para sitios de alta seguridad. ¿Cómo manejan los protocolos, como TCP, que requieren respuestas? Tengo cierta inclinación a que...
hecha 12.06.2017 - 22:23
2
respuestas

¿Puede tener 2 puertos promiscuos (de rastreo) en una sola máquina?

Me pregunto si realmente puede tener 2 (o más) puertos promiscuos (de rastreo) en una sola máquina, para monitorear múltiples segmentos de red. ¿Y puedes monitorearlos todos con snort?     
hecha 18.03.2011 - 01:08
6
respuestas

Determinar la topología de la red desde el exterior

¿Hasta qué punto puede un atacante generar un mapa de una red desde fuera de ella? ¿Las herramientas de escaneo en red, como nmap, son los únicos medios para hacer esto? De lo contrario, ¿qué otros tipos de herramientas o técnicas podrían uti...
hecha 02.06.2011 - 15:59
1
respuesta

Colocación de un firewall, sin crear una nueva subred

Tengo un par de redes que tienen varias direcciones IP, y no tengo ninguna opción en cuanto al equipo utilizado para el enrutador de borde de la red (el dispositivo que se conecta tanto a la LAN como al ISP). El sistema que está en el borde de l...
hecha 01.07.2011 - 02:26
1
respuesta

¿Cuándo debo generar nuevas claves públicas y privadas usando RSA?

Estoy creando un enorme juego móvil en línea. Tengo algunas preguntas para ustedes, porque mi conocimiento sobre criptografía y envío de datos a través de la red de manera segura es un poco escaso. Algunos detalles: Cada usuario tiene una...
hecha 05.09.2016 - 18:28