Preguntas con etiqueta 'network'

1
respuesta

¿Cómo saber si una conexión está encriptada?

Estoy olfateando una conexión que usa ICEP (ZeroC ICE Protocol), y sus paquetes se comprimen usando el algoritmo BZ2 (GNU BZip 2). Quiero averiguar si los paquetes están encriptados o no. ICEP puede usar OpenSSL para cifrar el tráfico. In...
hecha 19.03.2011 - 08:35
2
respuestas

Inicios de sesión fallidos muy espaciados en auth.log

Tengo una frambuesa-pi (que ejecuta GNU / Linux) y recientemente permití que mi enrutador reenvíe el puerto 22 (ssh) a la frambuesa-pi para poder iniciar sesión mientras estoy lejos de casa. Luego noté un montón de intentos de ingreso aparent...
hecha 17.09.2014 - 19:21
2
respuestas

Transmisión indirecta del servidor de intranet al mundo exterior

Tengo una red interna de cámaras de red IP. Las fuentes de estas cámaras son ingeridas por un solo servidor y presentadas desde una interfaz web unificada tanto internamente como hacia el mundo exterior (ambas después de la revisión de la contra...
hecha 22.01.2014 - 23:48
1
respuesta

Recientemente descubrí que dsniff se había instalado en mi computadora. ¿Qué debo hacer?

Recientemente descubrí que un compañero de trabajo (que tiene privilegios de sudo en mi máquina) ha instalado dsniff, y ha estado allí por un tiempo. No tengo idea de cuándo lo ejecutaron (si es que lo hicieron), el único comando que encontré en...
hecha 29.08.2013 - 22:37
1
respuesta

¿Es posible detectar la máquina host de mis máquinas virtuales?

Básicamente, necesito saber si hay alguna forma de encontrar una conexión (o relación) entre los paquetes enviados por mis máquinas virtuales y mi máquina host. En mi laboratorio tengo muchas estaciones de trabajo, cada una ejecutando un Virt...
hecha 23.09.2013 - 10:39
7
respuestas

¿Cómo un IDS identifica una computadora?

¿Cómo un IDS identifica una computadora en la red? Me refiero a si IDS realmente comprueba si un dispositivo es realmente lo que dice ser. Si es así, ¿qué factores comprueba (MAC, etc.)? Por ejemplo, si un dispositivo fue expulsado de la red...
hecha 19.12.2013 - 16:50
1
respuesta

UDP ¿una opción lógica para transmitir pequeñas cantidades de datos desde una red segura?

Simplemente, en general, si alguien necesita enviar datos que (1) nunca son más grandes que la carga útil de un paquete UDP, (2) no es necesario que llegue de manera confiable, el envío de paquetes UDP es la opción lógica? Incluso dentro de r...
hecha 14.06.2018 - 01:15
2
respuestas

1 firewall PIX, 2 enrutadores, 2 conmutadores. Por favor responda un par de preguntas sobre el laboratorio de hackeo

Compré un montón de equipos de Cisco para un proyecto y obtuve 1 firewall PIX 2 interruptores y 2 enrutadores Este es mi plan para una topología pero soy nuevo en esto, así que necesito ayuda. Estoy basando esto en la ilustración en el artícu...
hecha 13.04.2012 - 02:44
2
respuestas

¿Cómo responder cuando la verificación de la información de la red requiere una ejecución del archivo .exe desconocido descargado?

Hace poco visité una universidad para un evento en el que se esperaba que trajera una computadora y trabajara con el wifi del campus. En la primera conexión, me pidieron que descargara una "Clave de Política de SafeConnect" (.exe) que, de acuerd...
hecha 02.02.2018 - 00:24
1
respuesta

¿Cómo un dispositivo envía la contraseña de Wi-Fi al enrutador? [duplicar]

Cuando me conecto a una red Wi-Fi de la que sé la contraseña, ¿cómo envía el dispositivo la contraseña? Específicamente, ¿qué impide que la red de al lado capte ese mensaje y, por lo tanto, aprenda la contraseña? El tráfico de Wi-Fi en s...
hecha 24.11.2017 - 11:23