Domande con tag 'network-scanners'

1
risposta

Scansione di una rete tramite una connessione hardline a una scheda NIC cablata in modalità promiscua

Domanda da un libro di preparazione all'esame CEHv9: "When scanning a network via a hardline connection to a wired-switch NIC in promiscuous mode, what would be the extent of network traffic you would expect to see? A. Entire network B....
posta 11.03.2017 - 17:20
1
risposta

Come posso cercare e scoprire gli indirizzi IPv6 attivi dei dispositivi dietro un router?

Solitamente con IPv4 e NAT è possibile accedere a un dispositivo dietro un router solo se il router viene inoltrato correttamente alla porta o è il DMZ del router. Quando si trova dietro il router, è possibile eseguire facilmente la scansione de...
posta 18.05.2016 - 22:06
2
risposte

Come valutare un livello di rischio della rete wireless?

Quando viaggi tutti devono utilizzare reti wireless strutturali (gestite da aeroporti, hotel, musei, ristoranti ...). Alcuni di questi aprono solo (80|443)/tcp/ip una volta che hai fornito un'e-mail o semplicemente mettere un segno di sp...
posta 01.03.2016 - 23:02
2
risposte

Come trovare l'elenco di indirizzi IP in una rete con più sottoreti?

Ci sono molte sottoreti connesse tramite un router nella stessa rete. Ho bisogno di trovare l'elenco di tutti gli indirizzi IP disponibili in ciascuna sottorete diversa. Sono in grado di ottenere l'elenco di indirizzi IP disponibili nella subnet...
posta 14.08.2016 - 19:59
3
risposte

Spytechphone - iPhone

Quando porto la scansione del mio iPhone ottengo un RST, ACK da 'Spytechphone' sulla porta 8192, qualcuno sa cosa fa questa porta? Non riesco a trovare alcuna informazione utile. [1] link     
posta 26.09.2016 - 18:53
1
risposta

Protezione dell'enumerazione della rete [chiusa]

Stavo leggendo sulla sicurezza DNS, e ho letto su Zone Transfer e su come può essere usato per recuperare le informazioni dell'host di una rete, quindi non consentire Zone Tranfer da fonti esterne sarà la soluzione per questo, quindi, c'è un alt...
posta 25.07.2013 - 17:18
1
risposta

Che tipo di attacco ha chiamato? (ottenendo informazioni periferiche)

Quando l'intruso guarda i dati trasmessi e trova informazioni sul mittente e sul ricevitore dei dati o altre informazioni periferiche che non lo aiuteranno a hackerare il sistema ma a saperne di più sul tipo di dati trasmessi / natura / mittente...
posta 20.06.2015 - 18:40
1
risposta

Morris worm e correzioni

Sono nuovo alla sicurezza delle informazioni e leggevo sul worm di Morris e ho pubblicato alcuni bei report e articoli come questo , questo e questo . Ci sono molti altri articoli e rapporti tecnici su questo. Il primo parla di problemi con...
posta 26.11.2017 - 22:39
1
risposta

Come controllare le ciphersuites in nmap "ssl-enum-ciphers"

Esiste uno script per l'enumerazione delle versioni TLS e delle cipherriteeredered da un server fornito da nmap. Vedi questo link . C'è un modo che mi permetta di specificare le verifiche e le cipherità che voglio testare contro il server? o...
posta 28.04.2018 - 04:27
1
risposta

Ricerca di uno strumento per l'esecuzione di handshake SSL / TLS e memorizzazione dei dati [chiuso]

Come dice il titolo, sto cercando uno strumento, che può fare quanto segue: L'handshake SSL viene fornito con un elenco di indirizzi IP Supporta gli SNI (in questo caso anche gli host dovrebbero essere nella lista) Prestazioni (scalabile...
posta 17.12.2016 - 10:57