Preguntas con etiqueta 'tcp'

6
respuestas

¿Es suficiente el bloqueo de UDP y TCP para evitar la actividad de la red no deseada?

Quiero estar 100% seguro de que mi máquina solo se conecta donde y cuando lo quiero. Si utilizo un firewall que bloquea todos los paquetes UDP y TCP pero los que se me permiten pasar explícitamente, ¿puedo estar 100% seguro de que mi máquina no...
hecha 09.11.2013 - 11:12
2
respuestas

¿Puede un intruso terminar una conexión TCP si se ha utilizado SSL / TLS para proteger los datos en el segmento TCP?

Entiendo que SSL/TLS está construido sobre TCP . Esto es después de que se establece una conexión TCP , se puede iniciar un apretón de manos% co_de, cuando se complete, todas las comunicaciones se cifrarán y autenticarán. Para...
hecha 12.04.2016 - 23:38
2
respuestas

En detalle, ¿cómo funciona la descarga / aceleración / terminación de SSL?

¿Qué es el mecanismo de trabajo en profundidad de la descarga / terminación de SSL? No pude encontrar literatura que pudiera profundizar lo suficiente en el tema. Suponga el siguiente ejemplo, donde un intente descargar un recurso en el ser...
hecha 21.01.2015 - 00:44
1
respuesta

Ataque “fuera de ruta” de TCP (CVE-2016-5696)

Hoy leí que una falla en una especificación reciente de TCP lleva a la inyección de contenido malicioso entre las dos partes que se comunican. ¿Cómo funciona el vector de ataque? También he leído una publicación en la que la persona que escri...
hecha 11.08.2016 - 12:58
2
respuestas

¿Cuál es la ventaja de enviar un paquete RST después de obtener una respuesta en un escaneo SYN?

Estoy leyendo sobre el escaneo SYN de nmap, y dice que Nmap envía un RST inmediatamente después de que el servidor intenta establecer el protocolo de enlace. Mi pregunta es: ¿por qué molestarse con el RST? ¿Es para evitar que el servidor inte...
hecha 24.06.2016 - 21:05
1
respuesta

Una vez establecido, ¿son seguros los sockets en localhost?

Una vez que se ha establecido un socket TCP en localhost , y una conexión realizada usando accept , ¿es posible que un usuario sin privilegios intercepte o modifique los bytes enviados a través de esta conexión, o puede garantizarse...
hecha 19.12.2015 - 02:24
3
respuestas

Comunicación segura entre dos aplicaciones en el mismo sistema

Estoy escribiendo un software que se divide en dos piezas independientes separadas. Una es una aplicación similar a un servicio que maneja todas las lógicas, la otra es una aplicación GUI que solo funciona como front-end y está destinada a ser u...
hecha 27.02.2015 - 09:01
2
respuestas

Spoof IP address después de un protocolo TCP

Sé que no es posible realizar un TCP Handshake exitoso con una dirección IP falsificada. Sin embargo me pregunto: ¿Es posible falsificar la IP una vez que se realizó correctamente un protocolo TCP? Por ejemplo: Realizar el saludo...
hecha 31.08.2015 - 14:09
1
respuesta

Respuestas extrañas de un servidor HTTP desconocido

Noté un dispositivo desconocido al escanear mi red inalámbrica local. Tenía dos puertos TCP abiertos (¿escuchando?); TCP/80 ( http ?) & TCP/443 ( https ?). En un esfuerzo por identificar el dispositivo desconoc...
hecha 07.05.2016 - 10:19
4
respuestas

implicaciones de una sesión de reconocimiento TCP incompleta

En la seguridad de la red, ¿por qué nos importa conocer sesiones de reconocimiento TCP incompletas? ¿Hay una implicación de seguridad detrás de esto?     
hecha 25.12.2016 - 19:47