Preguntas con etiqueta 'network'

1
respuesta

IPSec AH + ESP usado juntos

Cuando ESP y AH se usan juntos (transporte ESP, transporte AH) en el mismo paquete, ¿ESP encripta el hash de AH, o queda el hash en claro? Si el hash no está cifrado, obviamente hay implicaciones de seguridad (como el AH no garantiza la integ...
hecha 22.04.2013 - 04:48
2
respuestas

envenenamiento de caché de DNS

¿Cuáles son las cosas que el atacante necesita saber de la víctima para realizar el envenenamiento del caché de DNS? por ejemplo: IP, número de puerto y número de transacción ¿qué más?     
hecha 18.12.2012 - 13:16
2
respuestas

¿Se puede producir un ataque MitM en una central telefónica local o en un gabinete de cableado de la calle de un ISP?

Si un atacante desenterrara el 'feed saliente' de mi intercambio local o del gabinete de la calle, ¿podrían oler el tráfico de la red de todo mi vecindario? ¿O es esta infraestructura asegurada contra este tipo de ataque?     
hecha 30.04.2012 - 13:18
2
respuestas

Cómo usar árboles de ataque y gráficos de ataque

Estoy tratando de entender cómo se pueden usar los árboles de ataque / gráficos en el proceso de seguridad. Leí muchos artículos que presentan el tema y cómo esta representación puede ser útil, pero realmente no entiendo de qué manera. Por ej...
hecha 25.04.2012 - 09:01
2
respuestas

¿Cómo ver si el pcap contiene tráfico RTP?

Estoy analizando el tráfico de una aplicación VOIP. Comencé a wireshark, y me aseguré de que ninguna otra aplicación estuviera usando internet, y luego recibí una llamada de voz en la aplicación. Wireshark capturó algunos paquetes UDP agradables...
hecha 10.08.2011 - 10:20
1
respuesta

Pasantías de verano (para TI / seguridad / redes)

Sé que es algo que se suele hacer durante el semestre de verano para los estudiantes de ciencias de la computación en grandes empresas como Facebook, Apple, Google, etc. ¿Existen pasantías similares disponibles para estudiantes de TI? ¿Seguri...
hecha 30.01.2012 - 20:33
1
respuesta

¿El aislamiento inalámbrico / aislamiento AP protegerá de KRACK?

¿El uso del aislamiento de AP en un punto de acceso protegerá a los clientes conectados de la vulnerabilidad KRACK en esa red?     
hecha 19.10.2017 - 20:22
1
respuesta

¿Dónde colocaría un rastreador para capturar datos en una red doméstica con la siguiente topología?

Soy consciente de las diversas técnicas que existen para rastrear una red que tiene Hubs o Switches (duplicación de puertos, distribución de concentradores, uso de grifos), pero no estoy seguro de qué método sería más eficiente en una red domést...
hecha 27.09.2017 - 11:36
1
respuesta

¿Cómo puedo detectar una actividad maliciosa basada en patrones de solicitudes de DNS? [cerrado]

Quiero saber si un cliente está infectado al detectar actividad maliciosa según los patrones de solicitudes de DNS. por ejemplo, suponga que alguien pirateó el sitio web de Google e insertó códigos en él y cuando el usuario haga clic en él, hab...
hecha 09.03.2017 - 10:28
1
respuesta

Intentando determinar si alguien fue "DoS'd"

Soy parte de una comunidad de videojuegos bastante pequeña y uno de nuestros miembros afirma que fue DoSed o DDoSed durante un partido reciente. Actualmente estamos divididos, ya que algunas personas creen que lo fue y otras creen que no lo fue....
hecha 24.03.2017 - 18:47