Preguntas con etiqueta 'sniffer'

1
respuesta

¿Funciona la detección de paquetes de Metasploit en modo promiscuo?

Estoy haciendo un ejercicio de prueba de lápiz educativo y estoy tratando de detectar el tráfico de una máquina Windows comprometida. He estado usando los módulos de Meterpreter de post-explotación sniffer y packetrecorder , pero ha...
hecha 28.08.2013 - 02:43
1
respuesta

¿Se puede convertir un .DER en un .PFX / .P12?

Asalto-Suite http://burp/cert:8080 web-interface para descargar el Certificado de CA solo proporciona un certificado codificado .der , pero para un caso de uso particular, necesito un PKCS # 12 .pfx / .p12 ....
hecha 20.06.2016 - 01:36
1
respuesta

¿Qué parte de los paquetes de eapol contiene Hash de contraseña WPA?

He capturado el tráfico wifi de una red WPA utilizando Wireshark. Filtré los resultados de los paquetes "eapol" y anoté en la columna de información que hay mensajes de tipo 3 y tipo 1. Creo que son dos partes del protocolo de enlace de cuatro v...
hecha 29.08.2013 - 14:48
1
respuesta

Intentando descifrar el inicio de sesión de Gmail en Wireshark

En mi laboratorio pentesting estoy usando ettercap para hacer un mitm a una máquina virtual XP. Voy a gmail, aceptando la certificación falsa, y aquí empiezo a olfatear con wirehark. Puse una cuenta falsa como pentest / pentestpasswd para int...
hecha 24.12.2012 - 22:03
2
respuestas

¿Cómo ver si el pcap contiene tráfico RTP?

Estoy analizando el tráfico de una aplicación VOIP. Comencé a wireshark, y me aseguré de que ninguna otra aplicación estuviera usando internet, y luego recibí una llamada de voz en la aplicación. Wireshark capturó algunos paquetes UDP agradables...
hecha 10.08.2011 - 12:20
1
respuesta

¿Dónde colocaría un rastreador para capturar datos en una red doméstica con la siguiente topología?

Soy consciente de las diversas técnicas que existen para rastrear una red que tiene Hubs o Switches (duplicación de puertos, distribución de concentradores, uso de grifos), pero no estoy seguro de qué método sería más eficiente en una red domést...
hecha 27.09.2017 - 13:36
1
respuesta

Man in the Middle Attack contra NTP

Por lo tanto, últimamente he estado realmente interesado en las pruebas de penetración y en aprender lo esencial de la tecnología. Soy dong cursos sobre arquitectura de computadoras, criptografía, leyes de vigilancia y redes de computadoras. Nun...
hecha 06.06.2015 - 08:08
1
respuesta

Enviando tramas de solicitud de sonda | Respuesta de la sonda de Receving - Scapy

OBJECTIVE Envíe el marco de solicitud de la sonda subtype=4 y reciba la respuesta de la sonda subtype=5 con Scapy El objetivo final es detectar puntos de acceso cercanos a través de Scapy ( no mediante el rastreo de marcos de...
hecha 21.07.2016 - 06:24
3
respuestas

Olfateando el sniffer

A huele B mientras que B está olfateando C . ¿Cuál es el tráfico en A ? ¿ A captura el tráfico de B y C o solo el de B ?
hecha 17.12.2011 - 00:46
2
respuestas

¿Cómo monitorear una red Wifi (802.11)?

¿Cómo capturar un flujo de datos secuencial entre dos máquinas, sin hacer suposiciones sobre los protocolos de capa de red? En una red cableada, uno puede hacerlo mediante la simulación de ARP y luego oler la red. Una red inalámbrica, ¿podría se...
hecha 04.05.2013 - 03:39