Preguntas con etiqueta 'network'

1
respuesta

¿Es este un enfoque razonable de monitoreo continuo de la red?

Actualmente estoy implementando algunos mecanismos para monitorear continuamente nuestra red. La mayor parte de esto se hace a través de OSSIM pero también lo extendí mediante algunos scripts de monitoreo autoguiados. Actualmente estoy haciend...
hecha 12.05.2016 - 21:13
4
respuestas

impide que un usuario no autorizado tenga acceso a la intranet

¿Cuál es la forma común de impedir que los usuarios accedan a la intranet? En este momento, quienquiera que conecte un cable puede acceder a cualquier servidor de intranet libremente. Quiero cambiar este comportamiento. Pero dado que no solo...
hecha 15.05.2013 - 04:09
1
respuesta

¿Cómo puedo probar un dominio que no poseo para vulnerabilidades de comunicación sin cifrar?

Sospecho que un sitio web pasa información clara de inicio de sesión de texto claro y, por lo que puedo decir, la conexión no está encriptada. ¿Existen herramientas basadas en la web para validar / probar un sitio web para características de seg...
hecha 14.03.2016 - 15:21
1
respuesta

¿Es una buena idea usar una dirección MAC de punto de acceso como contraseña wifi?

Me di cuenta de que una de las redes con las que me conecto está utilizando una dirección MAC de una de sus interfaces. Si un atacante supiera ese hecho, ¿podría obtener de algún modo la dirección MAC de forma inalámbrica y entrar en la red?...
hecha 12.01.2016 - 18:57
2
respuestas

Medidas en contra del rastreo de tráfico dentro de una LAN

Aquí está la problemática con la que me quedo, en los próximos meses me voy a mudar a una pequeña casa en Francia. Para la conectividad de la red, el propietario de la casa decide comprar una sola conexión a Internet. Básicamente, el cuadro del...
hecha 18.11.2016 - 13:34
1
respuesta

¿Puede mi administrador de Wi-Fi de la universidad obtener el número de serie / IMEI de mi dispositivo?

Estoy usando mi propio dispositivo en el Wi-Fi de mi universidad. He escuchado que mucha información sobre mi dispositivo, como la versión de mi sistema operativo, se envía a través de un navegador como Google Chrome. Pero, ¿cómo puede obtener m...
hecha 28.08.2016 - 10:07
1
respuesta

¿Es posible rastrear un backend a través de un proxy inverso?

Estoy creando una topología de red de referencia para una aplicación de chat WebSocket en el trabajo, y me gustaría aclarar algo para mi propio entendimiento. La topología actual implica un proxy inverso entre el cliente y el servidor donde e...
hecha 27.07.2015 - 11:30
3
respuestas

¿Puede un atacante rastrear el tráfico físico de la red a través de WiFi?

Entonces, me pregunto: ¿es posible que un atacante pueda detectar tráfico en una conexión Ethernet si no está conectado físicamente al hardware del módem / enrutador pero está conectado a través de wifi? En este escenario, el atacante se conecta...
hecha 15.04.2014 - 23:26
1
respuesta

¿Funciona la detección de paquetes de Metasploit en modo promiscuo?

Estoy haciendo un ejercicio de prueba de lápiz educativo y estoy tratando de detectar el tráfico de una máquina Windows comprometida. He estado usando los módulos de Meterpreter de post-explotación sniffer y packetrecorder , pero ha...
hecha 28.08.2013 - 00:43
1
respuesta

Evitando la visibilidad de Netflow en el tráfico SSL

En un protocolo de enlace SSL, el nombre de host está visible la mayor parte del tiempo ya que es necesario para validar el certificado a través de HTTP. Netflow puede así recoger el nombre común del intercambio de certificados, revelando el...
hecha 22.01.2018 - 14:30