Preguntas con etiqueta 'tcp'

1
respuesta

¿Podría un atacante falsificar una IP en la lista blanca para acceder a la red?

Hay una red que está protegida con un firewall y solo una IP está en la lista blanca. Suponiendo que el atacante conoce la IP de la lista blanca, ¿qué evitaría que un atacante envíe tráfico a través de una IP falsificada para acceder a la red...
hecha 28.07.2018 - 01:41
5
respuestas

¿En qué se diferencia un paquete TCP de DOS del paquete normal?

a normal tcp packet shown in figure ¿Cómo un paquete TCP que causa dos ataques diferentes del paquete TCP normal?     
hecha 09.04.2013 - 11:11
2
respuestas

¿Cómo carece de seguridad el TCP / IP? [cerrado]

Ya sé que algunos problemas de falta de seguridad en TCP / IP son que TCP / IP no admite la autenticación segura de paquetes y no el cifrado de paquetes. ¿Qué otras debilidades hay en el TCP / IP con respecto a las preocupaciones de seguridad?...
hecha 31.05.2014 - 16:10
1
respuesta

Si TCP es más "seguro" que UDP, ¿qué aspecto tendría un "ataque" UDP práctico, por ejemplo, durante el inicio de una conexión MS RDP?

De acuerdo con la pregunta reciente ¿Por qué TCP es más seguro que UDP? ? . ¿Cómo se vería un "ataque" cuando se trata del aspecto práctico ? Un gran ejemplo sería el uso de TCP o UDP para las sesiones de escritorio remoto de Microsoft (RDP) u...
hecha 21.07.2017 - 11:02
3
respuestas

Cómo se usa el campo del puerto de origen en la regla del firewall

Algunos firewalls (como la primera figura en 13.1.4 en enlace ) permiten al usuario especificar el puerto de origen en unas reglas de firewall. Pero en una conexión TCP, el puerto de origen se selecciona aleatoriamente de 1024 - MAX. Entonces,...
hecha 14.04.2014 - 17:41
1
respuesta

¿Qué activa un firewall para bloquear un socket TCP?

Me preguntaba qué haría que un firewall bloquee la conexión de un socket TCP de Java. ¿Qué dispararía eso?     
hecha 19.05.2013 - 03:36
1
respuesta

¿Es compatible el certificado SSL autofirmado con la arquitectura descrita? [cerrado]

Estoy creando una aplicación con una arquitectura cliente-servidor usando SSL a través de TCP. Los clientes pueden autorizarse en el servidor mediante inicio de sesión y contraseña y convertirse en usuarios. Solo los usuarios pueden realizar acc...
hecha 29.05.2017 - 02:33
2
respuestas

TCP / IP y el firewall pasan por alto los riesgos de seguridad

Estoy leyendo Arquitectura de aplicaciones de código abierto . Del capítulo sobre Audacity:    Sin embargo, no queremos que Audacity proporcione una ruta para evitar una   firewall, por lo que tenemos la regla de no tener conexiones TCP / IP...
hecha 23.09.2016 - 14:32
1
respuesta

¿Cuáles son los riesgos debido al ataque de canal lateral de "callange ACK" [CVE-2016-5696]?

Acabo de leer más detalles sobre el reciente CVE-2016-5696 vulnerabilidad en los kernels de linux (versión 3.6 y abov) en enlace y allí dice que a través de un ataque usando el " En el canal lateral de ACK ", los datos se pueden inyectar mal...
hecha 21.08.2016 - 11:33
2
respuestas

fuga de IP en Skype a través de VPN

¿Alguien sabe cómo se comporta el tráfico si configura una VPN de forma nativa a través de SSTP (WIN o MAC)? Porque la mayoría de las aplicaciones usan el TCP, pero Skype usa UDP. Intento formular preguntas más específicas: ¿Es cierto...
hecha 12.05.2016 - 10:43