Preguntas con etiqueta 'ports'

4
respuestas

¿Cómo puedo escanear puertos abiertos sin ser rastreado?

Me gustaría escanear puertos abiertos de un servidor. Pero por lo que sé, cuando trato de escanear los puertos abiertos con algo como nmap en shell, ellos podrían rastrearme. ¿Hay alguna forma de asegurar este escaneo para asegurarse de que no p...
hecha 27.09.2012 - 12:38
3
respuestas

¿Hay alguna forma de bloquear físicamente mi puerto USB a través del dispositivo?

¿Hay alguna forma de bloquear físicamente mi puerto USB a través del dispositivo? Por ejemplo, estoy conectando el mouse y el teclado USB en una computadora pública pero no quiero que nadie los elimine físicamente. Quiero bloquear físicamente...
hecha 10.02.2013 - 10:25
1
respuesta

¿El cierre del puerto 80 puede llevar a una mayor seguridad?

Si un sitio web se ejecuta solo en HTTPS, ¿es razonable cerrar el puerto 80 del servidor web y dejar solo el puerto 443 abierto? ¿Esta acción proporciona más seguridad para el sitio web?     
hecha 17.02.2014 - 08:02
1
respuesta

¿Cómo distinguir entre el escaneo de puertos de “internet normal” y el escaneo de puertos más “serio” para preparar un ataque?

En una infraestructura de red completa, con firewalls, enrutadores, servidores supervisados por un SIEM, LogPoint aquí. Por supuesto, hay una red privada y servidores públicos. en el LogPoint hay una alerta llamada "escaneo de puertos" que se...
hecha 05.04.2018 - 17:27
2
respuestas

¿El reenvío representa un riesgo para el anonimato?

AirVPN de forma predeterminada tiene todos los puertos cerrados pero permite el reenvío de puertos. Creo que esto es necesario para P2P. ¿Es esto una amenaza para el anonimato (por ejemplo, si la persona que se encuentra en el otro extremo de...
hecha 29.06.2012 - 00:43
1
respuesta

Algunas explicaciones sobre Maimon Scan

Me enfrento a esta pregunta:    ¿Cuándo podría ser útil el escaneo de Maimon? Como no tenía idea de lo que era, entré en manual de Nmap y vi la explicación:    El escaneo de Maimon lleva el nombre de su descubridor, Uriel Maimon. Des...
hecha 22.01.2017 - 14:27
1
respuesta

analizando los resultados de wirehark (openvpn)

Me inscribí en Mullvad para el servicio VPN y ejecuté OpenVPN manualmente desde mi caja de Linux. Reinicié mi computadora y me aseguro de no iniciar ningún servicio OpenVPN. Sin embargo, cuando hice un análisis de Wireshark, estoy viendo este...
hecha 05.07.2012 - 06:21
1
respuesta

El módem-enrutador de mi casa está ocupando la mayoría de las subredes

Estaba escaneando puertos en mi propio módem-enrutador emitido por ISP y tropecé con algo inquietante: parece que está escuchando en los puertos 554, 7070 y amp; 1863 en (casi) cada ip de este intervalo: 192.168.0-255.1 Publiqué el escaneo...
hecha 11.09.2016 - 20:12
3
respuestas

Configuración de Kali Linux para conexiones de shell inversas a través de Internet

Estoy ejecutando Kali Linux como una máquina virtual en mi máquina con Windows que está NAT detrás de la red de mi empresa, si deseo realizar una prueba de lápiz en un sitio web para un cliente y creo que es posible usar una shell inversa, ¿cuál...
hecha 17.03.2014 - 15:40
0
respuestas

¿Qué vulnerabilidades están asociadas con la activación de puertos?

Background Para solucionar un problema de retraso de la voz de VoIP, mi proveedor agregó reglas de activación de puertos para más de 42,000 puertos en mi enrutador, lo cual parecía descuidado. Y, según tengo entendido, la activación de puertos...
hecha 02.06.2016 - 17:33