Preguntas con etiqueta 'network'

2
respuestas

¿Cuándo debo soltar un paquete con ICMP tipo 3, código 9 o 10, TCP RST o TCP ACK?

Esta respuesta dice que hay algunas maneras de tratar un paquete bloqueado en un firewall:    En cada de estos niveles, un 1er paquete IP (y cualquier otro protocolo   paquete como un paquete ESP o AH) podría recibir 4 tipos de tratamient...
hecha 28.07.2015 - 10:46
1
respuesta

Automatizando el escáner NIKTO

Estoy trabajando en la automatización de NIKTO. Tengo un archivo de texto que contiene una lista de direcciones IP junto con sus puertos abiertos. Ya he hecho un script nikto. Funcionalidad de script: toma las direcciones IP y luego ejecuta n...
hecha 10.06.2015 - 03:24
1
respuesta

¿Monitoreando un invitado no invitado en mi WLAN? [duplicar]

En casa configuré una conexión inalámbrica residencial común para el consumidor. red. Se construye desde un enrutador Broadcom que conecta algunos dispositivos personales (es decir, mi computadora portátil y un teléfono inteligente) a Internet...
hecha 08.05.2016 - 05:51
1
respuesta

¿Cómo se debe configurar IPSec para proporcionar una protección al menos tan buena como la configuración actual de Stunnel?

En una red privada (como en el uso de un espacio de direcciones IP privadas) en un proveedor de la nube, otros clientes tienen acceso a la misma red privada. He asegurado la comunicación entre muchos hosts y servicios con TLS provisto por Stunne...
hecha 09.02.2014 - 22:46
3
respuestas

¿Cuáles son las razones por las que uno no debería ejecutar Tor a nivel de red?

He estado considerando enviar todo el tráfico web a mi red de forma transparente a través de Tor y dividir mi ancho de banda para compartir con el resto de la red Tor. Hablando en términos prácticos, ¿cuáles son algunas de las razones por las...
hecha 19.03.2014 - 22:25
1
respuesta

¿Cuál es el interés del proxy web sobre el proxy transparente?

Una red en la que estoy trabajando tiene solo un proxy web (http, https) para la comunicación externa (se utiliza principalmente con fines de caché, no es compatible con listas blancas o negras). Esto requiere mucha configuración en todas las he...
hecha 14.02.2015 - 16:02
1
respuesta

¿Por qué no puedo conectarme a una dirección falsificada con arpspoof?

Quería ver cuántas combinaciones de sitios web y navegadores siguen siendo vulnerables a un ataque de eliminación de tls (como, al implementar HSTS o deshabilitar el uso de HTTP de texto simple). Para hacerlo, quería verlo de primera mano utiliz...
hecha 21.11.2013 - 13:16
1
respuesta

¿Son realistas los ataques de hombre en el medio contra los sistemas p2p?

Estoy implementando un DHT basado en Kademlia siguiendo este documento . El protocolo descrito en este documento utiliza nonces para protegerse contra los ataques del hombre en el medio. La desventaja es que la latencia se duplica al introdu...
hecha 17.12.2012 - 09:55
1
respuesta

Desautorizar códigos de motivo de ataque y posible reacción

Estoy aprendiendo sobre los ataques de Deauth y cómo funcionan. Veo que el marco de Deauth tiene un código de razón que indica el motivo de la deauth. He probado el ataque con aircrack-ng y este código de razón siempre se traduce como "Cuadro de...
hecha 12.05.2014 - 12:42
1
respuesta

Solicitud de enlace de usuario con credenciales en Lync Dump

He dejado una llamada entre dos clientes de Lync y he visto que había algunos paquetes UDP que se parecen a esto: Servidor - > Cliente 1132 14.495362000 <serverip> <clientip> STUN 146 Binding Request user: ????:???...
hecha 30.06.2014 - 12:44