Preguntas con etiqueta 'packet'

4
respuestas

¿Qué capa es TLS?

TLS significa " transporte de seguridad de capa". Y la lista de números de protocolo IP incluye "TLSP" como "Protocolo de seguridad de la capa de transporte". Estas dos cosas me harían creer que TLS es un protocolo de capa de transporte. S...
hecha 07.07.2015 - 16:51
1
respuesta

¿El protocolo TCP / IP ofrece una forma confiable de determinar quién era el remitente real?

Así que simplemente estoy hurgando en el protocolo TCP / IP usando una biblioteca de Ruby llamada PacketFu , y parece que Para cada paquete, es posible configurar todo lo siguiente IP de origen IP de destino Dirección MAC de origen Di...
hecha 17.04.2014 - 19:18
3
respuestas

¿Es posible ver un paquete antes del cifrado?

Quiero decir, si estoy, por ejemplo, en Facebook, cada paquete que envío de mi NIC está cifrado. Pero debe haber una fase de ese paquete antes de que se cifre. El navegador (creo) debe crear ese paquete y cifrarlo después. Entonces, si estoy en...
hecha 25.12.2016 - 15:40
3
respuestas

Windows: programa / servicio desconocido, etc. envía una solicitud HTTP para descargar un archivo; ¿Cómo puedo encontrar el origen de esa petición?

El firewall de mi empresa ha detectado y bloqueado una solicitud HTTP repetitiva (cada 15 minutos) desde una PC, que intenta iniciar una descarga de un archivo llamado ..._ chrome_installer.exe (más o menos) del host: http://r9---sn-4g57kner.g...
hecha 15.07.2015 - 08:58
4
respuestas

¿Cómo fue (es?) el ataque de ping de la muerte posible con IPv4?

Mientras leía sobre el Protocolo de Internet, me encontré leyendo sobre los ataques de ping de la muerte: ¡lo que atrajo mi curiosidad fue el hecho de que estos ataques podrían funcionar alguna vez! Quiero decir, ¿por qué no se implementó inm...
hecha 10.11.2015 - 22:53
1
respuesta

¿El tráfico de Bluetooth 4.0 está encriptado por defecto / diseño?

Me pregunto si el tráfico BLE (v4.0) está cifrado de forma predeterminada o por diseño, ¿o es simplemente opcional? Si es el primero, ¿se encripta el tráfico utilizando una clave derivada solo del pin de emparejamiento o también hay algún tipo d...
hecha 18.09.2015 - 12:10
5
respuestas

¿Se puede proteger el chat de Skype de la investigación? ¿Existen alternativas seguras?

Uso Skype un lote . Sin embargo, con todos mis clientes, personal, contratistas y amigos, la adquisición de por parte de Microsoft yo , ya que dos de mis clientes son competidores directos de EM, y a menudo trabajo en proyectos largos que está...
hecha 18.04.2013 - 00:48
1
respuesta

¿Se pueden utilizar los redireccionamientos de ICMP para redirigir el tráfico en una LAN?

Intenté solo intentar migrar un ataque MITM usando hping3 con redireccionamientos ICMP en mi testlab. hping3 -I eth0 -C 5 -K 1 -a 192.168.2.1 --icmp-ipdst 192.168.2.15 --icmp-gw 192.168.2.100 --icmp-ipsrc 192.168.2.105 192.168.2.105...
hecha 23.10.2015 - 17:12
1
respuesta

Reconstruyendo los datos de bittorrent de PCAP

Estoy haciendo una bandera CTF para mi proyecto escolar con una bandera PCAP basada en esta redacción de CTF: eindbazen.net - Plaid CTF 2012 - Torrent Configuro un archivo torrent local que contiene un .mp3 (el audio es la clave de mi marc...
hecha 02.05.2013 - 03:59
2
respuestas

Packet Checksums

Hace poco aprendí que cada paquete incluye bytes de suma de comprobación y que la computadora volverá a solicitar el paquete si las sumas de comprobación no coinciden. ¿Cómo los siguientes ataques derrotan tal salvaguardia? Suplantación ARP:...
hecha 23.08.2014 - 05:34