Preguntas con etiqueta 'network'

3
respuestas

¿Forzar a un dispositivo a renunciar a su dirección IP?

Ampliando a una pregunta anterior donde pregunté si sería posible redirigir el tráfico en un puerto desde otro dispositivo a mi dispositivo local, si una PC en mi red (dispositivo A) tiene la dirección IP 192.168.1.2, ¿lo haría? ¿Es posible que...
hecha 05.08.2017 - 04:18
1
respuesta

IP Spoofing entre subredes

Soy nuevo PT. En una prueba que tenía que hacer, Me dieron un puerto en el segmento de 172.13.x.x. Me pidieron que hiciera una prueba si puedo acceder a un servidor en 172.16.x.x. Me preguntaba (considerando que hay un enrutador / capa 3 / fi...
hecha 19.06.2016 - 11:03
1
respuesta

seguridad y cifrado de WebRTC

Estoy creando una aplicación WebRTC y realmente me preocupa la seguridad. He leído este artículo bastante interesante: enlace Como estoy lejos de ser un experto en seguridad de redes, solo quiero confirmar que lo estoy haciendo bien y so...
hecha 04.02.2017 - 14:32
2
respuestas

Previniendo al hombre en el ataque central (LAN)

Estoy trabajando en una aplicación de chat de área local que simplemente establecería la conexión entre dos sockets en la LAN y continuaría con la comunicación. Ahora, centrado en la seguridad, mi principal preocupación es evitar que mi aplicaci...
hecha 06.01.2016 - 19:33
1
respuesta

mejores prácticas para almacenar contraseñas recuperables

Estoy intentando crear un NMS (sistema de administración de red) y debo almacenar contraseñas para bases de datos, dispositivos y servidores de terceros que están siendo administrados (no contraseñas de usuario). Estas contraseñas deben poder re...
hecha 08.10.2015 - 23:32
1
respuesta

¿Cómo se puede usar el robo de puertos como un ataque MiTM?

Leí e intenté muchos ataques MiTM pero no entiendo cómo se puede usar Port Stealing como ataque MiTM. Según tengo entendido, se puede "robar" un puerto enviando tramas Ethernet que simulan la dirección MAC de la fuente de la víctima con el ob...
hecha 01.10.2015 - 08:54
1
respuesta

¿Aún puede hacer ping desde una red segura?

Tengo una red estándar y quería hacer una más segura, así que compré un segundo enrutador y lo configuré como una red de margaritas por separado para que pueda conectarse a Internet. Logré realizar la configuración, con una red que tenía dire...
hecha 06.02.2016 - 17:15
1
respuesta

Códigos de evento para Unix [cerrado]

Tengo que escribir alertas en la herramienta SIEM. ¿Tenemos algún código de eventos para Unix como lo tenemos en Windows? Si es así, ¿dónde puedo encontrar eso? Si no es así, ¿sobre qué base podemos escribir alertas para sabores o máquinas...
hecha 18.07.2015 - 09:15
1
respuesta

¿Cómo hacer que Snort no registre datos confidenciales del tráfico rastreado?

Tengo Snort en mi red que uso para IDS y reside en una máquina virtual que recibe todo el tráfico reflejado del conmutador. Tengo una aplicación web que los usuarios usan e inician sesión, operan en sus cuentas y hacen muchas cosas allí. El prob...
hecha 04.12.2015 - 11:36
3
respuestas

Autenticación en WPA desde la perspectiva de un usuario

He leído varios artículos que tratan las diferencias entre WEP y WPA, pero no he visto una respuesta a mi pregunta, que es: ¿En qué se diferencia la autenticación utilizada en WPA de la utilizada en WEP desde la perspectiva de un usuario?...
hecha 20.07.2016 - 22:44