Preguntas con etiqueta 'spoofing'

2
respuestas

Datos sobre una red WiFi maliciosa

Supongamos que, sin saberlo, me conecto a una red WiFi maliciosa y visito sitios web. Por malicioso, me refiero a que la red se ha configurado con el fin de robar datos. Por lo que he leído, usar https: // es seguro. ¿Esto es cierto para las...
hecha 05.01.2015 - 06:53
1
respuesta

¿Vale la pena verificar el nombre de host de la solicitud en las comunicaciones de API a API?

Al autenticar desde una aplicación del navegador a una capa API, puede verificar el origen de la solicitud para las solicitudes CORS. Soy consciente de que esto es principalmente para prevenir los ataques CSRF. No impide que un atacante acceda a...
hecha 10.12.2017 - 20:49
2
respuestas

¿Qué sucede cuando un paquete de IP de origen falsificado se envía fuera de una red privada con NAT?

Supongamos que, como atacante, quiero llevar a cabo un ping o un ataque SYN Flood .. Puedo cambiar la IP de origen de los paquetes generados en mi máquina a una dirección IP pública falsa / falsificada para que las respuestas vayan a esa IP f...
hecha 25.08.2014 - 03:46
2
respuestas

¿Por qué alguien crearía una clave pública de OpenPGP con mi nombre y dirección de correo electrónico?

Por casualidad, escribí gpg2 --search myemailaddress en la línea de comandos y busqué servidores de llaves públicos para mi dirección de correo electrónico (en realidad solo quería buscar en mi llavero local, para el cual debería haber us...
hecha 15.10.2013 - 10:33
3
respuestas

¡Ningún vector de ataque de suplantación de SMS en Kali Linux! [cerrado]

Acabo de darme cuenta de que no hay ningún vector de ataque de suplantación de SMS incluido en la última versión de Kali Linux. ¿Hay algún trabajo alrededor?     
hecha 01.08.2015 - 04:05
2
respuestas

¿Cómo protegerse de los ataques WPAD?

Si está en una red de Windows y básicamente se conecta a un sitio web; Y hay un atacante en Linux que cambia hostname a WPAD y configura WPAD.dat en su sistema, todo el tráfico de su PC puede ser capturado (o) falsificado. WPAD....
hecha 27.04.2016 - 15:14
1
respuesta

¿Cuál es la función de la suplantación de IP en los ataques DDoS?

He leído que la suplantación de IP se usa a menudo en los ataques de denegación de servicio, y también he leído recientemente sobre el filtrado de ingreso, que intenta utilizar listas negras para filtrar las direcciones IP falsificadas para defe...
hecha 28.12.2015 - 19:28
1
respuesta

¿Cómo puedo probar que las llamadas o mensajes de un número falsificado son falsos? [cerrado]

Situation Hay 3 personas. La persona A, B y la víctima, C. La persona A le pide a la persona B que falsifique su número de teléfono para que se parezca al número de teléfono de la persona C. La persona A quiere denunciar a la persona C por aco...
hecha 04.04.2016 - 23:08
1
respuesta

TLS Authentication / OpenVPN / MITM Attacks en Public Wifi [duplicado]

Mi pregunta es acerca de cómo una conexión SSL VPN como OpenVPN está protegida contra ataques MITM / Spoofing en un wifi público. Por ejemplo, si alguien tiene una configuración de 'piña' o enrutador como una puerta de enlace de honeypot qu...
hecha 23.11.2014 - 16:31
1
respuesta

¿Existen estadísticas sobre el filtrado de paquetes para evitar la falsificación de IP en Internet?

Los ataques DDoS a través de DNS falsificados (segundos) son noticias diarias durante los últimos años, pero el filtrado de paquetes debería evitar la falsificación de IP en Internet. Intenté (como un ejercicio) falsificar un paquete en mi VP...
hecha 17.12.2015 - 15:07