Preguntas con etiqueta 'tcp'

1
respuesta

¿Cuáles son las características del encabezado TCP que se incluyen en el desbordamiento de búfer DoS? [cerrado]

¿Cuáles son las características del encabezado TCP que se incluyen en los ataques DoS? Como el tipo de servicio: http, puerto: 80 y el recuento, ¿y qué más? Quiero saber las características que determinan el ataque para poder escribir un códi...
hecha 10.06.2017 - 19:08
0
respuestas

paquetes ESP en una red WiFi pública. Seguro o no?

Estoy conectado a un WiFi público. Requieren un simple registro a través de SMS. Una vez que haya iniciado sesión, utilizando una aplicación de escaneo como fing.io puedo ver todos los terminales conectados (IP, MAC, etc.). Con un volcado...
hecha 16.12.2016 - 17:18
0
respuestas

Configuraciones para evadir IDS por Metasploit

Me gusta probar las opciones de evasión de Metasploit. Ofrece dos técnicas de inserción: TCP::max_send_size Maximum tcp segment size. (0 = disable) TCP::send_delay Delays inserted before every send. (0 = disable) ¿Qué tamaño / retras...
hecha 04.07.2016 - 13:02
0
respuestas

Reproducción de hola del cliente de la sesión anterior

Estoy probando un servidor SSL. Necesito capturar el cliente hola y luego reproducir el mismo cliente hola con los mismos valores de campo. Aquí están los pasos que realicé: Capturó el cliente hola con wireshark Exportó el paquete especifi...
hecha 31.05.2016 - 16:44
0
respuestas

script para el análisis del archivo de registro tcpdump

Estoy tratando de obtener las siguientes métricas de mi archivo de registro tcpdump: (1) retardo unidireccional, (2) retardo de solicitud / respuesta, (3) pérdida de paquetes, (4) duración total de la transacción y (5) variación de retardo (j...
hecha 19.11.2015 - 21:28
0
respuestas

La forma más sencilla de emular los ataques de violación / anomalía del protocolo TCP-IP

Al leer sobre seguridad en las aplicaciones web, no encontré mucha información sobre TCP-IP y, en particular, los ataques de violación / anomalía del protocolo HTTP / UDP. Mi pregunta: ¿Cuál es el mecanismo general de tal ataque? Según entien...
hecha 20.09.2014 - 20:42
1
respuesta

¿Están estos puertos asegurados en mi AP?

Estoy haciendo un proyecto para mi escuela secundaria y estoy tratando de obtener la mejor seguridad para mi red. He hecho casi todo en mi configuración de punto de acceso y solo tengo 3 tcp / ports abiertos en mi AP: (Déjame mostrarte el esc...
hecha 02.11.2014 - 20:25
2
respuestas

¿Protocolo seguro para un servidor de respaldo? [cerrado]

Quiero hacer un sistema de respaldo en mi casa, pero no sé si debería usar un servidor FTP o un servidor en la nube basado en TPC o un servidor basado en SSH. ¿Qué método es mejor en seguridad? Solo quiero cargar y descargar archivos a una PC...
hecha 30.09.2015 - 07:49
1
respuesta

¿Necesito SSL / TLS para TCP

Puede sonar estúpido, pero no pude encontrar la respuesta correcta. ¿Debo preocuparme por la seguridad de la comunicación si solo uso TCP socket para comunicarme entre 2 máquinas? ¿El flujo de bytes se puede interceptar y leer en plano? ¿N...
hecha 30.01.2018 - 22:06
2
respuestas

nmap muestra que algunos puertos están abiertos, pero cuando lo pruebo en línea no lo está

Nmap muestra que algunos puertos están abiertos, pero cuando pruebo si los puertos están abiertos desde Internet (usando ciertas herramientas), dice que los puertos están cerrados. Luchando bastante, ¿alguien puede explicar por qué este sería el...
hecha 14.02.2017 - 15:35