Preguntas con etiqueta 'spoofing'

1
respuesta

¿Qué es la falsificación de TCP?

Sé que la falsificación de IP es lo mismo? La pregunta se originó de la pregunta ¿TCP es más seguro que UDP?     
hecha 08.10.2014 - 14:48
2
respuestas

OAuth: ¿Cómo valida el servidor de recursos que el token de acceso no es para ningún otro servidor de recursos?

Tomemos un ejemplo donde hay dos servidores de recursos: RS1 y RS2 y hay un servidor de autorización: AS. Ambos servidores de recursos: RS1 y RS2 usan el servidor de autorización - AS Si un cliente solicita un token de acceso para RS1 y lo...
hecha 21.06.2018 - 16:36
3
respuestas

¿Se pueden falsificar iMessages?

Estoy sujeto a procedimientos legales cuando la parte contraria presenta iMessages falsos (no SMS) y proclama que proceden de mí. Leí sobre falsificación de mensajes SMS. ¿Es posible que iMessages sea falsificado? Si no es a través de la falsifi...
hecha 27.10.2017 - 03:37
2
respuestas

¿Por qué no puedo forzar a una aplicación a cerrar una sesión activa falsificando la dirección IP de origen?

Estoy tratando de ubicar mi cabeza alrededor de la configuración anterior. Una simple sesión de netcat entre dos hosts y una máquina de pentesting está intentando que la sesión establecida se termine solo conociendo la combinación de orige...
hecha 04.09.2017 - 15:32
2
respuestas

¿Es posible la falsificación de DHCP en VMware?

Así que acabo de ver este video de Defcon: enlace . Aparentemente, pudieron configurar un servidor DHCP de color rojo y obtener un 50/50 de probabilidad de enviar a la víctima la oferta DHCP antes que el servidor DHCP legítimo. Sin embargo, cua...
hecha 14.04.2017 - 11:40
1
respuesta

Envenenamiento de la red fuera de ARP y DHCP

Si hay un firewall que puede proteger una infraestructura de los ataques de envenenamiento de ARP y DHCP, ¿hay otros protocolos que pueda falsificar para envenenar la red?     
hecha 04.05.2017 - 10:18
2
respuestas

Acabo de recibir un mensaje de texto de suplantación de identidad, ¿cómo podría haber funcionado?

Recibí un mensaje de texto de phishing que pretendía ser mi banco. Tenía un enlace que iba a un sitio que redirigía al siguiente script: <html><script language="javascript">var page = "Login.php?sslchannel=true&sessionid=XXX”;...
hecha 17.05.2017 - 03:42
2
respuestas

¿Cuál es la mejor manera de agregar una cadena de usuario?

¿Cuál sería la mejor manera de agregar una cadena de agente de usuario que cambia periódicamente, para evitar el huella digital ? Por ejemplo, una cadena de usuario como esta:    Mozilla / 5.0 (X11; Linux x86_64; rv: 50.0) Gecko / 2010010...
hecha 21.12.2016 - 17:19
1
respuesta

Spoofing la identidad de otro usuario en Telegram

En el telegrama, puede configurar un nombre de usuario público único que esté disponible para cualquiera en la opción de búsqueda, pero si elige no hacerlo, la única manera en que alguien puede identificarlo es por el nombre que estableció (por...
hecha 24.01.2017 - 13:29
2
respuestas

Aislando redes invitadas

Estoy configurando un wifi de invitado secundario en mi enrutador y quiero asegurarme de que es imposible para los clientes conectados al wifi de invitado acceder a mi red principal. Inicialmente, utilicé el filtrado de IP con iptables, pero...
hecha 14.01.2014 - 12:20