Preguntas con etiqueta 'network'

1
respuesta

¿Está bloqueado mi comprobador de red (Fluke)?

Estoy realmente desesperado por obtener una respuesta a esto, ya que estoy perdiendo mucho tiempo tratando de averiguar cuál es el problema. ¿Se pueden configurar los switches Cisco para bloquear los probadores de red? Mi comprobador de red s...
hecha 08.12.2016 - 07:19
2
respuestas

¿Cómo puedo identificar una máquina con dos interfaces de red como una?

Cuando ejecuto nmap en diferentes subredes, encuentra diferentes hosts. Se identifican por su ip y si son una misma subred que el dispositivo de escaneo también por su dirección mac. Pero, ¿cómo puedo identificar las máquinas como una, que tiene...
hecha 19.11.2016 - 01:03
2
respuestas

¿Cuál es la mejor manera de detectar dispositivos USB o flash potencialmente comprometidos?

Tengo algunos dispositivos flash. Es un poco como jugar a la ruleta rusa. Los dispositivos son de origen desconocido que contienen información de valor desconocido. Sin embargo, el valor potencial es lo suficientemente grande como para que valga...
hecha 18.05.2017 - 01:26
2
respuestas

MAC desconocido en la red

Hace unos días, noté una dirección MAC desconocida en la página de estadísticas del enrutador de mi casa. La búsqueda OUI produce Cisco como fabricante. Sin embargo, no tengo un dispositivo así en mi red; en realidad, escribí todas las direccion...
hecha 28.04.2016 - 17:06
1
respuesta

¿El filtrado de flash se basa en el tipo MIME suficiente para mantenerlo fuera?

Como flash es un verdadero desastre de seguridad, comencé a incluir en la lista negra flash en nuestro proxy bloqueando cualquier contenido con el tipo mime application/x-shockwave-flash que funciona bastante bien hasta donde puedo decir....
hecha 18.07.2016 - 21:28
1
respuesta

Forensics: ¿rastrear el origen de la consulta DNS en el host?

Así que intenté buscar respuestas en la web pero no encontré ninguna. ¿Hay alguna forma de rastrear qué aplicación o archivo exe hizo que la computadora realizara una consulta de DNS específica?     
hecha 09.05.2015 - 11:59
0
respuestas

¿Cómo enviar marcos de administración de Wi-Fi desde macOS?

Me doy cuenta de que esta pregunta se ha tratado anteriormente como enlace aquí . Sin embargo, ninguna de las soluciones sugeridas resolvió mi pregunta y no responde a la pregunta general de cómo enviar todos los tipos de marcos de administraci...
hecha 10.09.2018 - 18:24
1
respuesta

Ataque Evil Twin: ¿Cómo hacer que el cliente envíe la contraseña WPA2-PSK cuando se le pide una contraseña AP? [cerrado]

   ¿Cómo se puede configurar un ataque Evil Twin para que se le solicite una contraseña al cliente y se la envíe en texto sin formato? ¿Es lo anterior incluso posible? Ya he configurado el AP falso, pero debe estar configurado correctamente....
hecha 25.01.2016 - 17:24
2
respuestas

¿Redireccionamientos ICMP y enrutamiento de origen en la naturaleza?

En teoría, los mensajes de redirección de ICMP (IPv4 e IPv6) y el enrutamiento de origen (IPv4) / encabezados de enrutamiento (IPv6) son muy peligrosos. Sin embargo, tengo curiosidad por saber si los ataques que usan estas características realme...
hecha 24.09.2011 - 10:39
2
respuestas

¿Es posible detectar o cerrar CryptoLocker limitando el total de bytes de red transferidos?

Dado que una PC infectada con virus tiene que descargar (cifrar), volver a cargar todo el archivo (en un servidor de archivos) y repetir el proceso para cada unidad de red, ¿es posible detectar este evento de ancho de banda inusualmente alto? ¿H...
hecha 04.03.2015 - 14:06