Preguntas con etiqueta 'sniffer'

1
respuesta

Entendiendo los ataques de Hearthbleed [duplicado]

Para que ocurra un ataque de Heartbleed y para que alguien tome la clave privada SSL e incluso espíe, tiene que estar en la red local con un enrutador, switch o servidor, ¿correcto? ¿O se puede hacer esto a cualquier servidor directamente a...
hecha 23.04.2014 - 05:28
1
respuesta

¿Qué tiene que ocurrir para que un pirata informático controle el tráfico de mi LAN?

Comprendo que si cambia su tarjeta de red del modo administrado al modo monitor, podrá monitorear y detectar el tráfico de su red local más todos los puntos de acceso que lo rodean. Mi pregunta tiene dos partes: Si el pirata informático con...
hecha 11.11.2018 - 20:03
3
respuestas

Detectar el tráfico de aplicaciones de Android y IOS para una auditoría de privacidad

Estoy tratando de encontrar una manera de detectar el tráfico de Http y Https de la aplicación, para ver con quién está compartiendo los datos de la aplicación y con qué datos está compartiendo la aplicación. La información debe utilizarse para...
hecha 29.09.2016 - 10:34
1
respuesta

¿Qué conjuntos de cifrado propone el cliente y cuál el servidor elige?

He olfateado varias comunicaciones TLS / SSL con Wireshark, y quiero saber qué paquetes de cifrado propone el cliente y cuál el servidor. ¿Cómo puedo hacer eso? Aquí tienes algo de lo que he olfateado: EDITAR:Aquíestánlosprimerospaquetes:...
hecha 03.10.2016 - 23:34
2
respuestas

¿Cómo se puede contrarrestar la conexión de un enrutador VPN deshonesto con un rastreador?

Como administrador de TI, ¿qué puedo hacer para contrarrestar un ataque realizado como lo explica esta página? enlace Lo que hacen es colocar una pi raspberry que ejecuta el software SSL VPN en el interior de la red de la oficina con una in...
hecha 13.08.2015 - 16:33
1
respuesta

¿Hay algún escáner de vulnerabilidad pasiva de FOSS? No es un NIDS sino una herramienta de evaluación de vulnerabilidad [cerrado]

He visto el PVS (escáner de vulnerabilidad pasiva) de Tenable Network Security. Estoy realmente interesado en este tipo de enfoque. ¿Alguien sabe si hay alguna solución FOSS para usar profesionalmente en una empresa? P.S. Sé que, desd...
hecha 05.01.2012 - 12:47
0
respuestas

¿Cuáles son sus herramientas de rastreo BLE (Bluetooth Low Energy) favoritas? (Hardware y Software) [cerrado]

Pronto necesitaré depurar la comunicación BLE para un dispositivo BLE desarrollado recientemente. ¿Cuáles son sus herramientas de detección de BLE (Bluetooth de baja energía) favoritas? (Hardware y Software)     
hecha 04.02.2017 - 14:55
0
respuestas

¿Cómo puedo detectar paquetes de Z-Wave con un transceptor Zulu [cerrado]

Estoy tratando de detectar la comunicación entre los dispositivos Z-Wave. He configurado una "casa inteligente" que consiste en unos pocos dispositivos que utilizan la tecnología Z-Wave, que utiliza la frecuencia de 868 MHz. Me han dicho que pue...
hecha 23.06.2015 - 14:21
2
respuestas

Acceso relajado a tcpdump

Estoy buscando hacer un rastreo de paquetes en una computadora que no tengo acceso privilegiado. Estoy considerando pedir a los administradores que permitan a los usuarios en un grupo específico acceder a tcpdump. Específicamente, estoy pensando...
hecha 14.07.2016 - 01:01
7
respuestas

¿Previene https el ataque en el medio por el servidor proxy?

Hay un cliente de escritorio A que se conecta al sitio web W en una conexión https A --> W De alguna manera entre A y W, hay un proxy G. A --> G --> W En este caso, G podrá obtener el certificado que A previamente obtenido de...
hecha 15.10.2011 - 02:23