Preguntas con etiqueta 'ports'

2
respuestas

¿Qué tan común es la invasión de puertos? [cerrado]

Hoy leí por primera vez acerca de detonación de puertos . Ha sido un concepto bastante conocido durante más de diez años, pero no conozco a nadie que lo use para sus servidores. ¿Qué tan común es el uso de detonación de puertos?     
hecha 19.09.2014 - 02:13
2
respuestas

¿Cómo forzar el nmap para verificar todos los puertos?

Escuché que las exploraciones de nmap para solo 1000 puertos más comunes mientras realizamos la exploración del servidor. ¿Es posible forzar a nmap para verificar todos los puertos para escanear? Si es así, ¿cómo?     
hecha 16.12.2014 - 12:46
2
respuestas

Llamada a procedimiento remoto SUN Puerto 111 [cerrado]

Encontré en mi máquina que el puerto 111 está abierto. Esto está listado como RPC. Entiendo que hay posibles ataques en este puerto. ¿Cómo se puede atacar mi máquina si el puerto 111 está abierto? ¿Cómo puedo asegurar este puerto?     
hecha 15.07.2012 - 02:23
2
respuestas

¿Mi ISP está realizando una exploración de puertos en mi computadora?

He estado registrando conexiones entrantes con iptables por un tiempo y he estado observando las siguientes ventanas emergentes periódicamente: 11:45:10 my.com kernel: IPTABLES: SRC=220.255.XX.XXY DST=192.168.1.2 LEN=40 TOS=0x00 PREC=0x...
hecha 14.05.2014 - 12:29
2
respuestas

¿Cuál es la forma más segura de conectarlo a una máquina detrás de un enrutador?

Estoy pensando en reenviar el puerto 22, al 22 en la máquina detrás del enrutador, pero ¿es seguro? Cualquiera puede intentar conectarse a mi IP pública en el puerto 22 y luego intentar indefinidamente adivinar el usuario y la contraseña. No...
hecha 12.12.2014 - 01:53
2
respuestas

cómo identificar p2p en la red

¿Estoy intentando calcular si el tráfico en la imagen de abajo es compartir archivos P2P? Si observa que los puertos de origen son todos aleatorios, pero el tiempo 17.24 de c.port 58338 se ejecuta por una buena longitud, tal vez unos 400 paqu...
hecha 15.07.2012 - 20:53
2
respuestas

Protegiéndose contra las exploraciones de puertos GCHQ: ¿Cómo funciona el sigilo de TCP?

Hoy leí la primera vez acerca de un borrador de TCP Stealth que debería servir como protección contra el escaneo de vulnerabilidades GCHQ y NSA (Fuente: enlace ): La propuesta modifica el protocolo de enlace de tres vías TCP al acept...
hecha 20.10.2014 - 00:18
2
respuestas

¿Debo permitir el tráfico entrante desde el puerto de origen 443?

Estoy hospedando un servidor web, tanto estándar como SSL. Ambos funcionan bien actualmente. En mis registros, he notado lo que parece ser una exploración de puertos distribuida: entre 10 y 15 consultas de puertos de hosts aleatorios se produ...
hecha 05.03.2018 - 18:54
1
respuesta

¿La conexión que usa 0.0.0.0 en una dirección extranjera está protegida?

Cuando ejecuto mi aplicación en Centos, el proceso específico abre un puerto que escucha las conexiones de localhost, pero usa 0.0.0.0 en Foreign Address . ¿Está asegurado? netstat -plunt Active Internet connections (only servers)...
hecha 18.02.2014 - 09:59
2
respuestas

do Los registros SRV hacen que un sistema sea más vulnerable o lo exponga demasiado

Todos estamos bastante cómodos con el hecho de que si los puertos 80 y 443 están abiertos, estos son para http, aunque algunas compañías bloquean 22 forzando a las personas a reutilizar 443 para ssh. Entonces, a pesar de esas instancias, ¿la des...
hecha 24.02.2018 - 19:34