Preguntas con etiqueta 'port-knocking'

17
respuestas

¿Es una buena idea "golpear la contraseña"?

Con el bloqueo de puertos, debe "golpear" puertos específicos en un orden definido para exponer un puerto en el que se ejecuta el servicio. ¿Qué hay de eliminación de contraseñas ? Por ejemplo, tiene tres contraseñas: A , B y...
hecha 19.02.2015 - 08:39
7
respuestas

Llamada de puerto ¿es una buena idea?

Normalmente, para un servidor me gusta bloquear SSH y otro servicio no público para que solo algunas direcciones IP puedan acceder. Sin embargo, esto no siempre es práctico si la empresa no tiene direcciones IP estáticas o si los desarrolladores...
hecha 16.12.2010 - 18:22
1
respuesta

¿Por qué es mejor usar los puertos 20 y 53 como puertos de origen al escanear puertos?

Leí que si un servidor está dentro de una DMZ detrás de un firewall sin estado, es una buena idea usar los puertos 20 y 53 como puertos de origen cuando se realiza la exploración de puertos. ¿Por qué es una buena idea? ¿Supongo que el firewall p...
hecha 01.08.2016 - 15:57
4
respuestas

software para mantener una lista de IP que intenta acceder a ssh sobre un conjunto de reglas y factibilidad

Me interesa el software o el conjunto de scripts para mantener una lista de IP filtrada que intente aplicar fuerza bruta a ssh, y para etiquetar una IP como fuerza bruta agregaría algunas comprobaciones como: un intento de iniciar sesión com...
hecha 06.06.2011 - 20:22
1
respuesta

Asegurar un servicio IMAP

Necesito asegurar un servicio IMAP que se ejecute en dovecot . ¿Con qué capas de seguridad de ajuste puedo mejorar la seguridad? Estoy usando la mayoría de las funciones de seguridad específicas integradas en dovecot , como el...
hecha 11.09.2013 - 14:40
2
respuestas

¿Qué tan común es la invasión de puertos? [cerrado]

Hoy leí por primera vez acerca de detonación de puertos . Ha sido un concepto bastante conocido durante más de diez años, pero no conozco a nadie que lo use para sus servidores. ¿Qué tan común es el uso de detonación de puertos?     
hecha 19.09.2014 - 02:13
2
respuestas

Protegiéndose contra las exploraciones de puertos GCHQ: ¿Cómo funciona el sigilo de TCP?

Hoy leí la primera vez acerca de un borrador de TCP Stealth que debería servir como protección contra el escaneo de vulnerabilidades GCHQ y NSA (Fuente: enlace ): La propuesta modifica el protocolo de enlace de tres vías TCP al acept...
hecha 20.10.2014 - 00:18
1
respuesta

¿Hay algún ataque práctico en el método de detonación de puertos?

Me preguntaba, ¿cómo puedo omitir el método de detonación de puertos? ¿Existe alguna vulnerabilidad pública o método para atacar los servicios de detonación de puertos? Por ejemplo: sé que un puerto SSH está detrás de un servicio de detonació...
hecha 20.10.2014 - 10:34
1
respuesta

¿Cómo funciona knockd?

Es bastante fácil de configurar knockd para ej .: en un servidor Ubuntu (10.04) sshd: ======================================================================== 0) # install knockd on the SERVER side apt-get install knockd =====================...
hecha 18.06.2012 - 18:19
3
respuestas

Explicación simple de Port Knocking

Me estaba refiriendo a este artículo: enlace El término Port Knocking, tal como se explica aquí, era un poco confuso y tenía dificultades para entenderlo. Estaría muy agradecido si alguien pudiera ofrecer una explicación más simple.     
hecha 08.05.2014 - 14:54