Domande con tag 'cisco'

1
risposta

Gli switch Cisco sono vulnerabili all'hopping VLAN?

Gli switch Cisco sono vulnerabili all'hopping VLAN? Utilizziamo gli switch Layer 2+ e Layer 3 in un ambiente rigido. Sono switch della serie IE-3000 e IE-4000. Vogliamo eseguire una scansione delle vulnerabilità su molti livelli, ma siamo pre...
posta 14.11.2017 - 15:08
3
risposte

Hacking a Cisco 2801 Esternamente

2 giorni fa, abbiamo avuto un controllo di manutenzione nella nostra sala server. Ho notato che l'ispettore trasportava un cavo in fibra ottica di 6 metri e una luce stroboscopica palmare con il suo equipaggiamento. Ora mi è stata inviata un'...
posta 17.09.2012 - 15:26
2
risposte

BEAST mitigation su un servizio di bilanciamento del carico Cisco ACE 4710

Stiamo cercando di mitigare BEAST (e simili) sul nostro appliance Cisco ACE (versione A4 (2.0)), che è l'endpoint per una manciata di servizi bilanciati. Alcuni di questi servizi funzionano ancora con certificati firmati SHA1 (sebbene stiamo lav...
posta 11.04.2013 - 12:50
2
risposte

È sicuro usare TFTP su una rete locale

È sicuro utilizzare TFTP su una rete locale per eseguire il backup delle configurazioni? Ad esempio, abbiamo avuto un esperimento in cui c'era un utente malintenzionato che utilizzava la tecnica MITM per leggere tutto il traffico destinato a un...
posta 02.04.2016 - 13:39
2
risposte

La shell vulnerabilità si estenderà alle apparecchiature di rete Cisco?

Come Cisco usa bash (e le interfacce web se non l'hai disabilitato) è suscettibile alla vulnerabilità dello shock shell?     
posta 25.09.2014 - 17:39
1
risposta

Come prevenire l'attacco di Starvation DHCP?

Durante tutto questo tempo, ho presupposto che la sicurezza del centralino fosse sufficiente per impedire l'attacco DHCP del DOS. Se lo imposto al massimo 1, non ci possono essere più pacchetti di indirizzi mac. Ma un amico mi ha detto che us...
posta 04.03.2014 - 11:48
1
risposta

Cisco non ha corretto questa vulnerabilità in questi modem?

Ho trovato questo articolo link Qui sono elencati i prodotti vulnerabili, ma l'elenco dei prodotti che hanno ricevuto software fisso è molto più breve. Ciò significa che Cisco non ha corretto la vulnerabilità delle patch in quelle non el...
posta 13.01.2017 - 13:24
2
risposte

Contesti di sicurezza Cisco ASA: qualsiasi installazione di Real World?

Stiamo cercando di implementare un Cisco ASA 5520-sto osservando la funzione dei contesti di sicurezza e mi chiedevo se qualcuno ha implementato il proprio ASA in questo modo e come sta funzionando per loro. Hai mai incontrato qualcosa che av...
posta 09.01.2011 - 23:56
2
risposte

1 PIX firewall, 2 router, 2 switch. Si prega di rispondere a un paio di domande su hack lab

Ho comprato un po 'di materiale cisco per un progetto e l'ho ottenuto 1 firewall PIX 2 interruttori e 2 router Questo è il mio piano per una topologia ma sono nuovo in questo quindi ho bisogno di aiuto. Sto basandomi sull'illustrazione di eth...
posta 13.04.2012 - 04:44
2
risposte

Ordinamento delle politiche condivise Phase 1 / ISAKMP VPN

Le varie impostazioni di Fase 1 di una politica tunnel VPN sono abbastanza consolidate (crittografia, hashing, gruppo DH, durata), ma in quale ordine sono considerate applicabili a un tunnel più sicuro? Sono abbastanza sicuro di sapere quali...
posta 06.12.2012 - 16:54