Preguntas con etiqueta 'tcp'

1
respuesta

¿Es posible forzar al cliente a usar TCP en lugar de UDP para consultas de DNS?

Supongamos que estoy administrando un firewall entre el servidor DNS y los clientes. ¿Hay alguna forma de obligar a los clientes a usar TCP en lugar de UDP, de modo que podamos evitar los tipos de ataques DDoS falsificados por el DNS?     
hecha 18.08.2015 - 13:14
2
respuestas

Malware / vulnerabilidad que usa o causa encabezados TCP o IP mal formados

Tengo curiosidad por saber si hay ejemplos de encabezados IP o TCP con formato incorrecto (por ejemplo, sumas de comprobación que no coinciden, bits reservados que no son cero o números de mala longitud de encabezado) utilizados por el malware o...
hecha 14.07.2015 - 21:44
3
respuestas

¿Es posible enviar un paquete HTTP a través de una IP falsificada?

Tengo el siguiente código PHP que escribe accepted en un archivo llamado text.txt solo si la IP es igual a 127.0.0.1 (loopback). Si la IP no coincide, escribe denied . <?php $file = fopen('text.txt' , 'a'); if($_SERVER['REMOTE_...
hecha 25.05.2016 - 18:13
2
respuestas

¿Mi ISP está realizando una exploración de puertos en mi computadora?

He estado registrando conexiones entrantes con iptables por un tiempo y he estado observando las siguientes ventanas emergentes periódicamente: 11:45:10 my.com kernel: IPTABLES: SRC=220.255.XX.XXY DST=192.168.1.2 LEN=40 TOS=0x00 PREC=0x...
hecha 14.05.2014 - 12:29
2
respuestas

¿NTP pierde la hora del sistema local?

Según entiendo, el documento Una técnica mejorada de medición de la inclinación del reloj para revelar servicios ocultos (6/23 = pdf página 3), implica que un cliente NTP pierde la hora local del sistema debido a los números de secuencia de TC...
hecha 09.09.2014 - 22:25
2
respuestas

Protegiéndose contra las exploraciones de puertos GCHQ: ¿Cómo funciona el sigilo de TCP?

Hoy leí la primera vez acerca de un borrador de TCP Stealth que debería servir como protección contra el escaneo de vulnerabilidades GCHQ y NSA (Fuente: enlace ): La propuesta modifica el protocolo de enlace de tres vías TCP al acept...
hecha 20.10.2014 - 00:18
3
respuestas

TCP frente a la resistencia de UDP a DDoS

Estoy creando un servicio que puedo implementar igualmente bien con TCP o UDP. Si uso TCP, expongo la vulnerabilidad a la inundación SYN y otros ataques en el protocolo TCP. Si uso UDP, será más difícil bloquear la inundación de UDP en sentido a...
hecha 05.10.2015 - 19:14
1
respuesta

NMAP - Cerrado vs Filtrado

Mucha gente parece hacer esta pregunta, ya que hay un montón de publicaciones al respecto; sin embargo, siento que ninguno responde realmente a la pregunta (que he encontrado). Quiero entender por qué NMAP decide decirme que un puerto específ...
hecha 28.03.2018 - 22:10
1
respuesta

¿Es peligrosa la fuerza de TCP TCP hoy en día?

Estaba leyendo sobre la predicción de secuencia de TCP, que se describe como casi imposible en todos los sistemas operativos actualizados en la actualidad. La cantidad total de números de secuencia posibles es 2^32-1 que, si intentamos fo...
hecha 18.10.2016 - 18:47
3
respuestas

¿SSL / TLS no tiene sentido para IRC?

Suponiendo una red que no tiene absolutamente ningún soporte para SSL / TLS, según lo racionalizado por esta entrada de blog , ¿es posible garantizar la seguridad de las conexiones de operadores privilegiados? Ya existen mecanismos que nos...
hecha 02.02.2018 - 03:45