Preguntas con etiqueta 'routing'

1
respuesta

Vulnerabilidades de NAT puro sin firewall

Siguiendo algunos de los comentarios en esta pregunta , tenía curiosidad por las vulnerabilidades de seguridad de NAT. Hay hilos similares aquí y aquí pero discuten las vulnerabilidades del enrutador en lugar de las vulnerabilidades de NAT...
hecha 01.11.2015 - 11:55
2
respuestas

¿Por qué Tor usa una ruta nueva cada pocos minutos?

Por lo que sé, Tor selecciona tres nodos nuevos cada pocos minutos. ¿Cuál es la ventaja de esto? Lo único que se me ocurrió fue evitar que "nodos de salida defectuosos" vean demasiado su tráfico (con suerte cifrado). Pero, por otro lado, cuan...
hecha 05.10.2014 - 15:04
1
respuesta

Cifrado de protocolo de enrutamiento

Hasta donde sé, las versiones "más nuevas" de los protocolos de enrutamiento admiten la autenticación entre enrutadores. ¿Qué pasa con el cifrado y las comprobaciones de integridad? Algunas implementaciones como esta de Cisco usan MD5, que...
hecha 27.10.2013 - 22:21
3
respuestas

¿Por qué necesito un firewall en mi enrutador?

Acabo de comprar un nuevo enrutador y, como de costumbre, el fabricante del enrutador hace un gran problema con el firewall. Nunca he entendido por qué se necesita el firewall, claro, detener los ataques de dos (como syn-floods) es genial, pe...
hecha 29.02.2012 - 23:05
1
respuesta

¿Está mi ISP BGP / DNS secuestrando?

He notado una actividad muy sospechosa de mi ISP. A veces me doy cuenta de que cuando hago ping a google.com se resolvería a una IP que es propiedad de mi ISP. Actualmente no tengo un ejemplo ya que se está resolviendo normalmente en este mom...
hecha 10.01.2014 - 13:02
1
respuesta

DSL Modem Compromised?

Acabo de descubrir que el principal & Los servidores DNS secundarios se han cambiado a 95.211.156.101 & 5.45.75.11 . Tenía la siguiente configuración en su lugar.    Filtrado de MAC y WPA2 para WiFi.    La contraseñ...
hecha 14.12.2013 - 09:21
3
respuestas

Dos SSID en el mismo punto de acceso, ¿no es bueno?

Si tuviera que ofrecer dos redes (una para usuarios de confianza y otra para visitantes) en un punto de acceso físico, es peligroso porque un visitante podría poner en peligro la red de confianza a través del punto de acceso físico donde se prop...
hecha 27.12.2011 - 01:30
2
respuestas

¿Tráfico STP extraño en mi red, posible ataque MitM?

Vivo en un dormitorio de estudiantes, donde estamos conectados a una red de estudiantes. Los administradores de esta red han olvidado desactivar la transmisión STP en puertos que no son de infraestructura. Periódicamente, pierdo mi conexión d...
hecha 11.07.2011 - 19:13
3
respuestas

Forensics en un router SOHO

Estoy interesado en la confiabilidad de la información determinada al realizar análisis forenses en un enrutador SOHO. La mayoría de estos enrutadores no parecen ser muy avanzados, por lo que me pregunto si sería posible detectar una manipulació...
hecha 23.06.2011 - 17:53
1
respuesta

Explotación reciente de Fritz Box

Información de fondo: Aproximadamente el 50% del ADSL y el acceso a internet por cable en Alemania (y presumiblemente partes de la UE) pasa por enrutadores AVM Fritz, ya sea textualmente o renombrado como p. ej. "1 & 1 Home Server" o "T-O...
hecha 10.03.2014 - 15:04