Preguntas con etiqueta 'network'

1
respuesta

El propietario de la casa puede ver quién está conectado a WiFi; ¿Qué más puede ver?

Vivo en una casa de alquiler y utilizo la red inalámbrica del propietario de la casa para conectarme a Internet. El propietario puede ver quién está conectado a su red inalámbrica y tuve algunas preguntas relacionadas con este asunto: ¿Puede...
hecha 28.06.2013 - 11:55
3
respuestas

Sin SSL, ¿qué punto de ventaja necesita uno para MITM sin SSL?

Bien, aquí hay dos cosas: poder leer el contenido de las solicitudes y las respuestas, y luego poder modificarlas . Lo primero puede depender de lo segundo, no estoy seguro. Pero, básicamente, la pregunta es esta: ¿Qué punto de ventaja ser...
hecha 14.09.2012 - 01:05
2
respuestas

wireshark no muestra solicitudes HTTP de otros dispositivos

Mi máquina junto con varias otras máquinas están conectadas al enrutador inalámbrico. Cuando abro alguna página http en la misma máquina (M1) donde está instalado Wirehark, captura los paquetes como HTTP GET o POST, pero cuando abro la misma pág...
hecha 09.03.2014 - 15:45
3
respuestas

¿Se considera vlan una función de seguridad? [duplicar]

Este tema surgió en una discusión sobre la infraestructura de red, en la que una empresa se había movido de zonas de red físicas separadas a zonas virtualizadas utilizando la tecnología vlan. Mi colega declaró que esta era una característ...
hecha 29.06.2011 - 19:13
2
respuestas

¿El shell de Meterpreter y el shell del sistema definen?

¿Cuál es la diferencia entre el shell Meterpreter y el shell del sistema? Por ejemplo, si encontré alguna vulnerabilidad en un sistema que permitiera ambos shells, ¿a qué debería recurrir, shell del sistema o Meterpreter ? ¿Qué tipo de co...
hecha 30.06.2018 - 05:05
1
respuesta

¿Debería utilizarse la dirección de correo electrónico en la SOA para validar el control de dominio?

Me gustaría validar la capacidad de poseer un dominio DNS y ya estoy considerando la validación que otros usuarios están utilizando actualmente, como Validación por correo electrónico de los contactos de Whois Acceso a las direcciones de c...
hecha 14.08.2013 - 20:12
3
respuestas

¿Debo bloquear direcciones IP que hicieron intentos de ataque y se bloquearon de un IPS a través de las reglas?

Tenemos un NIPS bloqueando ataques basados en malos comportamientos (reglas que verifican los datos en los paquetes de red). ¿Debo bloquear la IP que los NIPS vincularon a los intentos de ataque? Parece que los NIPS ya están bloqueando el ataque...
hecha 24.10.2018 - 15:22
2
respuestas

¿Es posible rastrear las direcciones MAC de un cliente que no está conectado a un AP?

Se respondió a una pregunta similar aquí para rastrear las direcciones MAC de los clientes conectados a los puntos de acceso inalámbrico 802.11. Mi pregunta es, ¿es posible detectar direcciones MAC de clientes que actualmente no están conecta...
hecha 11.12.2017 - 13:43
2
respuestas

Determine qué es lo que hace las conexiones salientes

Tengo un servidor Centos 7 que ejecuta httpd para un servicio de correo web. Estoy bloqueando las conexiones salientes, incluidos los puertos 80 y 443. Estoy haciendo esto con iptables en la máquina. Ahora, mirando los registros, veo que el s...
hecha 10.01.2018 - 11:57
2
respuestas

Asegurar los servidores en la red doméstica con https

Con el tiempo, mi red doméstica acumuló varios dispositivos que ejecutan interfaces web. Se accede solo localmente, desde la red doméstica. ¿Cuál sería la mejor manera de ejecutarlos con https, al tiempo que se puede acceder a ellos con nombr...
hecha 05.04.2017 - 14:48