Preguntas con etiqueta 'protocols'

3
respuestas

Cargar archivos a través de una aplicación web HTTPS

Tenemos un sitio web orientado al cliente. Se requiere un certificado para aterrizar en la página de inicio de sesión, donde luego necesitará un username y un password para iniciar sesión. El sistema tiene servidores Apache que act...
hecha 04.07.2013 - 15:06
1
respuesta

¿Existe EAP como un protocolo de autenticación independiente o solo como marco?

¿Existe EAP como un protocolo de autenticación, o solo se encontrará implementado como uno de sus métodos (EAP-TLS, EAP-TTLS, etc.)? Si EAP es solo un marco, ¿qué detalles adicionales proporcionan sus métodos que les permiten ser utilizados?...
hecha 24.07.2018 - 22:58
2
respuestas

Protocolo de una vía con cifrado sin tcp

Estoy tratando de hacer una lluvia de ideas sobre cómo podría: 1) create a protocol (although against this option) 2) use an existing protocol Eso hace lo siguiente: 1) allows 1 way communication from 1 node to another. 2) Provides (high...
hecha 31.05.2018 - 15:08
2
respuestas

evitando el ataque de reflexión

Estaba leyendo la solución para el ataque de reflexión y tengo alguna confusión sobre cómo Alice sabría que Bob está Un mentiroso y no es realmente Bob. 1. Alice initiates a connection to Bob 2. Bob challenges Alice by sending a nonce. B -&g...
hecha 06.10.2015 - 05:23
2
respuestas

¿se puede hackear wpa2 wifi capturando datos en un gemelo malvado?

Si copié el wifi essid y el canal e hice una des-autenticación a los clientes del wifi que quiero piratear y comencé un wifi propio con el mismo essid, bssid y canal y comencé a capturar los paquetes, ¿Los clientes enviarán la contraseña a mi wi...
hecha 16.01.2015 - 19:20
1
respuesta

Enmascarar el tráfico en otro protocolo

Recuerdo haber leído hace un par de años (creo que fue durante la Revolución egipcia) que los piratas informáticos lograron eludir los filtros del gobierno al hacer que su tráfico apareciera como otro protocolo. Si no me falla la memoria, estaba...
hecha 29.10.2014 - 12:38
1
respuesta

¿Por qué WPA2 necesita un protocolo de enlace de 4 vías?

Si el cliente y el AP tienen la clave maestra de Pairwise (PMK) disponible, ¿por qué necesitamos un protocolo de enlace de 4 vías nuevamente para obtener otra clave (PTK)? ¿Por qué no podemos utilizar PMK para un proceso de seguridad adicional?...
hecha 27.03.2015 - 10:10
1
respuesta

¿Qué protocolo de red está utilizando Crashplan?

He estado usando CrashPlan por un tiempo internamente (es decir, un servidor local de respaldo). También me gustaría configurar la copia de seguridad fuera del sitio, pero mi experiencia es que tengo que reenviar un puerto desde el enrutador que...
hecha 08.09.2014 - 22:54
1
respuesta

Wireshark detectando mensajes sospechosos a través del protocolo Jabber, dice que es de mi sitio web, ni idea de qué es

Estaba haciendo un escaneo de red en mi computadora con Wireshark y se me ocurrió algo muy sospechoso: encontré una secuencia con el protocolo jabber. No tengo un servidor Jabber configurado ni tengo ningún cliente de mensajería que esté usando....
hecha 24.08.2013 - 01:36
1
respuesta

tshark - volcar la sección de datos

Como su nombre lo indica, estoy tratando de volcar la sección de datos del paquete, el hombre sugeriría que es algo así como tshark -r file.pcap -t fields pero no estoy teniendo suerte     
hecha 28.02.2013 - 16:11