Preguntas con etiqueta 'protocols'

1
respuesta

¿Hay otros métodos además de fuzzing para la caja negra?

Me parece que el método básico se confunde un poco si se trata de aplicaciones de caja negra. Me interesa específicamente cómo encontrar una vulnerabilidad en los protocolos de red. He leído "Protocolos de red de ataque" pero solo se discutió so...
hecha 04.11.2018 - 17:32
1
respuesta

¿El protocolo TLS hace que el cifrado en las capas L2 / L3 sea redundante?

Si un par de puntos finales utilizan el protocolo TLS para intercambios de datos seguros, ¿hace que el cifrado en la red o las capas MAC sea redundante? Por ejemplo, Si creo una sesión TLS entre dos puntos finales utilizando bluetooth como tr...
hecha 02.04.2018 - 08:54
1
respuesta

Transferencia de archivos segura desde la perspectiva de seguridad de la red

Supongamos una red simple con un servidor (Windows) y una estación de trabajo (Windows). Resulta que la pregunta de cómo transferir archivos de forma segura entre los dos no es obvia teniendo en cuenta: Defino secure en este contexto...
hecha 31.10.2017 - 11:43
1
respuesta

CMP - Simplemente obtenga un certificado, sabiendo algo de información

Mi empresa está migrando sus CAs. En realidad, es Unicert CA usando un cliente UPI. Pero en el futuro, quieren una CA que soporte CMP (debería ser EJBCA, en realidad estoy probando esto). Así que analicé el CMP y protocolos CRMF . Puedo ve...
hecha 09.09.2016 - 17:37
1
respuesta

Protocolo de comunicación seguro para la prueba de igualdad

Estoy resolviendo un problema teórico con dos entidades, cada una con un número secreto. Deben averiguar si estos números son iguales sin revelar su número cuando difieren. Una solución fácil es cifrar ambos números y comparar estos mensajes...
hecha 21.09.2016 - 15:34
2
respuestas

Protocolos dinámicos aleatorizados para atacantes Deter

Imagina un protocolo que cambia periódicamente. ¿Qué pasaría si el orden de estos campos se cambiara mucho? Un punto en el tiempo el protocolo podría ser { Payload, Checksum, Length, Flags, ID } El siguiente punto en el tiempo se conviert...
hecha 31.03.2016 - 00:50
1
respuesta

¿Qué tan útil es el IDS basado en anomalías de protocolo?

Protocolos como IP, TCP, UDP, ICMP y RPC, de acuerdo con las redes de Juniper podrían ser útiles para los objetivos de IDS de determinar la dirección y las condiciones de prueba. En cierto modo, el IDS basado en anomalías de protocolo se consi...
hecha 01.07.2016 - 15:51
1
respuesta

Detectar si las claves AES y hmac no son válidas

Tengo un servidor que tiene un valor configurado de AES y clave HMAC. El cliente también debe tener las mismas claves. Cuando el cliente envía una solicitud, el servidor interpreta esta solicitud y lee el mensaje. Ahora, cuando el cliente...
hecha 11.06.2015 - 17:59
2
respuestas

¿Qué hace que una puerta de enlace SMS sea insegura?

¿Se trata específicamente de algo relacionado con el protocolo SMS, el software propietario utilizado para hacer el enrutamiento de mensajes o quizás una ACL en el servidor? Me imagino que una pasarela que acepte correos electrónicos desde cualq...
hecha 06.02.2015 - 20:19
2
respuestas

ISAKMP y capa OSI

¿Estoy intentando averiguar en qué capa OSI reside el protocolo ISAKMP? No aparece en la lista de protocolos de red de wiki , e Internet dice que está en el transporte. , la red o la capa de aplicación. Descubrí dónde reside en el modelo tc...
hecha 25.11.2014 - 12:06