Domande con tag 'ip-spoofing'

12
risposte

Perché è difficile catturare "Anonimo" o "Lulzsec" (gruppi)?

Non sono un esperto di sicurezza, e se lo fossi, probabilmente non farei questa domanda. Come un normale seguace di notizie di tecnologia, sono davvero sorpreso dal oltraggio di Anonimo (gruppo di hacker) , ma come pensatore critico, non sono...
posta 21.02.2011 - 19:45
8
risposte

È una cattiva idea bypassare il login wall per un indirizzo IP specificato?

Ho un sito web disponibile su internet pubblico. Il sito Web richiede l'accesso autenticato prima che sia possibile accedere a qualsiasi contenuto. Mi è stato chiesto se posso rimuovere il muro di accesso per gli utenti su un singolo IP stati...
posta 24.08.2016 - 13:50
4
risposte

Come funziona lo spoofing degli indirizzi IP su Internet? Chi può farlo?

Qualcuno di recente mi ha detto che l' NSA potrebbe impersonare praticamente chiunque desideri usando lo spoofing degli indirizzi IP su Internet. Ma come funzionerebbe e in che misura è vero comunque? Qualche ISP nel mondo potrebbe falsifi...
posta 27.04.2016 - 13:56
3
risposte

Posso fidarmi dell'IP sorgente di una richiesta HTTP?

Per quanto ho capito, se provi a emettere una richiesta HTTP con un indirizzo IP falsificato, allora l'handshake TCP non riesce, quindi non è possibile completare la richiesta HTTP, perché il SYN / ACK dal server non lo fa Raggiungi il malvagio...
posta 02.05.2012 - 09:58
4
risposte

È possibile passare l'handshake TCP con un indirizzo IP falsificato?

Poco tempo fa, io e i miei amici abbiamo discusso se l'handshake TCP può essere passato con un indirizzo IP falsificato. Supponiamo che disponga di un server Web che consente solo determinati numeri IP. Qualcuno può connettere quel server web...
posta 14.06.2013 - 10:20
6
risposte

Quali rischi per la sicurezza comporta lo spoofing IP?

Manipolando il pacchetto TCP e cambiando l'indirizzo di origine si è in grado di falsificare l'IP. A quanto ho capito, non sarai in grado di impostare una stretta di mano completa in questo modo, poiché non riceverai mai i pacchetti di ritorno....
posta 07.12.2010 - 11:16
2
risposte

In quali scenari si basa sull'indirizzo IP di origine come controllo di sicurezza accettabile / inaccettabile?

Un certo numero di domande su questo sito menzionano il fatto che dipendono dall'indirizzo IP sorgente come controllo e nella maggior parte di esse viene considerato non affidabile. In quali circostanze l'utilizzo dell'indirizzo IP sorgente c...
posta 12.06.2011 - 21:24
6
risposte

In che modo un server ottiene l'indirizzo IP di un utente?

In che modo un server ottiene l'indirizzo IP di un utente? È possibile ingannare il server spoofando l'indirizzo IP?     
posta 25.06.2012 - 14:07
4
risposte

Come vengono rilevati i pacchetti falsificati?

La mia ipotesi: Quando un firewall è configurato per eliminare pacchetti contraffatti, tenta di eseguire il ping (non necessariamente ICMP) dell'IP di origine e vede se appartiene a un host reale o se è attivo, e in caso contrario, rilascia...
posta 05.03.2013 - 16:59
3
risposte

Codice vulnerabile suggerito su OWASP?

Session Hijacking Prevention It is good practice to bind sessions to IP addresses, that would prevent most session hijacking scenarios (but not all), however some users might use anonymity tools (such as TOR) and they would have problems...
posta 14.04.2013 - 09:59