Preguntas con etiqueta 'router'

1
respuesta

Mi enrutador dlink parece estar comprometido

Por casualidad leí hoy acerca de esta enorme vulnerabilidad con respecto a mi enrutador Dlink DIR-600. ( enlace ) Solo por curiosidad sobre lo que encontraría, intenté enviarle algunos comandos y también funcionó en el primer intento. Algo grac...
hecha 10.09.2015 - 21:36
1
respuesta

¿Por qué es importante una contraseña de enrutador segura?

Una contraseña segura siempre es mejor que una contraseña débil, pero incluso después de leer esta respuesta Estoy confundido de por qué se necesita una contraseña del dispositivo además de la clave de seguridad de la red Wifi. Suponiendo q...
hecha 08.10.2018 - 01:37
2
respuestas

¿Qué información podría identificarse sobre una máquina virtual que enruta el tráfico a través de una VPN?

Background: Tengo una máquina virtual que está ejecutando todo su tráfico a través de una VPN (desde dentro de la máquina virtual) para ofuscar todo el tráfico web. Esta máquina virtual se ejecuta desde una cuenta con privilegios limitados en...
hecha 06.03.2016 - 23:48
1
respuesta

¿Por qué algunos enrutadores piden un PIN pero no se pueden descifrar mediante ataques basados en PIN?

He estado trabajando con las herramientas de evaluación de WPS como Reaver y Bully por algún tiempo y pude descifrar con éxito el código PIN de mi enrutador y encontrar su contraseña tanto en QSS PBC como en QSS PIN code. cuando cada una de esas...
hecha 21.02.2015 - 16:33
3
respuestas

¿Puede un enrutador de creación propia minimizar el riesgo potencial del motor de administración de intels (ME)?

Leí algunas cosas sobre intels ME y me interesé debido a su enorme amenaza de seguridad para básicamente (más o menos) todos los sistemas de inteligencia desde 2008. Y me encontré con el gran trabajo de @ igor-skochinsky que hizo un muy buen tra...
hecha 27.06.2017 - 00:26
0
respuestas

Proxy completamente transparente

Por defecto, mitmproxy usará su propia dirección IP local para sus conexiones del lado del servidor. Lo que quiero, en cambio, es que mitmproxy use la dirección IP del cliente para las conexiones del lado del servidor. Se proporciona la sigui...
hecha 07.03.2018 - 10:45
3
respuestas

¿Cómo reaccionarán los clientes WiFi populares a un gemelo malvado?

Si creo un punto de acceso gemelo malvado junto a un AP legítimo y simplemente clono el SSID, sé que mi cliente WiFi verá estos 2 puntos de acceso diferentes y ambos aparecerán en una lista de redes disponibles (ambas con el mismo SSID). Esto pu...
hecha 20.02.2016 - 13:16
1
respuesta

¿Cómo protegerse de la ROM-0 a través de la activación de puertos?

Estoy usando un antivirus que me dijo que mi enrutador puede verse comprometido con la vulnerabilidad ROM-0. Me dijo que usara el "reenvío de puertos" para arreglarlo. Pero, mi enrutador tiene un "desencadenante de puerto", que dicen es una a...
hecha 23.11.2015 - 16:57
3
respuestas

¿Cómo protegerse contra puertas traseras en enrutadores?

Recientemente, comencé a buscar un enrutador inalámbrico. Antes de considerar productos específicos, busqué información general sobre diferentes marcas que ofrecen dichos enrutadores. Para mi consternación, me enteré de que la gran mayoría de lo...
hecha 12.03.2018 - 23:05
4
respuestas

¿Puede usar dos firewalls de hardware? [duplicar]

Hay una regla que dice "no usar / instalar más de un firewalls en una computadora" (los firewalls de software para ser exactos) lo que significa que si tiene una red y tiene cinco computadoras, solo puede instalar / usar una Firewall en cada c...
hecha 29.12.2015 - 21:13