Domande con tag 'network-scanners'

2
risposte

Cosa dovrebbe fare un sistema di gestione delle vulnerabilità su larga scala

Su larga scala (~ 1500 workstation, ~ 100 server, ~ 50 router di rete e switch, ecc.), cosa dovrebbe essere sottoposto a scansione da un sistema di gestione delle vulnerabilità? Dovrebbe eseguire la scansione di tutto, o solo campioni? So che...
posta 15.02.2012 - 12:14
2
risposte

Scoprire l'indirizzo IP o Mac dei dispositivi mobili che passano.

È possibile che qualcuno scopra l'indirizzo IP e / o MAC del mio dispositivo mobile, anche se non tento di connettermi alla loro rete?     
posta 11.10.2015 - 12:30
5
risposte

Condivisione dei risultati della scansione Nmap in una pagina Web [chiusa]

Esiste uno strumento che consente la condivisione dei risultati della scansione nmap? So che nmap può produrre XML e posso facilmente convertirli in HTML. Vorrei sapere se c'è uno strumento con più funzionalità. Ad esempio, una pagina Web onl...
posta 16.04.2013 - 16:54
4
risposte

Come monitorare a distanza un traffico di rete del computer?

Vorrei sapere se è possibile monitorare a distanza il traffico di rete in entrata e in uscita di un IP specifico dalla mia rete. Devo registrare l'ora, i numeri IP e la porta che contattano il computer e le risposte. Non posso modificare alcu...
posta 02.05.2013 - 12:01
2
risposte

Strumenti / metodi che aiutano a determinare l'applicazione / protocollo che serve una porta specifica

Faccio i blackbox test del server e capisco che ci sono un sacco di porte d'ascolto. Devo determinare quali servizi / protocolli vengono utilizzati per tali porte. Quello che ho provato finora è usare Armitage (per quanto ho capito, esegue al...
posta 28.08.2012 - 15:46
2
risposte

Usando Nmap per scansionare il port forwarding?

Ho abilitato il port forwarding sul mio router per fare alcuni test con Nmap. L'indirizzo IP interno 10.0.0.10 sulla porta 4245 viene inviato al mio indirizzo IP pubblico sulla porta 4245. Posso accedervi con x.x.x.x:4245 Tuttavia, Nmap...
posta 20.12.2016 - 06:24
2
risposte

In che modo i pentesters si avvicinano a una rete complessa di grandi dimensioni?

Molti libri parlano dell'utilizzo di strumenti come whois e altri strumenti di raccolta delle informazioni per raccogliere informazioni sulla rete e, naturalmente, senza dimenticare nmap. Tuttavia, in una rete reale con un numero così elevato di...
posta 14.04.2017 - 23:10
2
risposte

È possibile eseguire il ping di una scheda LAN tramite il relativo indirizzo MAC? [duplicare]

Come puoi avviare un PC attraverso la sua funzionalità "WAKE ON LAN" su reti private, puoi rintracciare lo stato online di qualcuno attraverso il loro indirizzo MAC su Internet?     
posta 29.07.2014 - 18:52
1
risposta

Come funziona questa scansione shellshock?

Il mio server è ovviamente aggiornato e non vulnerabile agli exploit di shellshock. Tuttavia sono ancora curioso di sapere come funziona la scansione di shell seguente: /var/log/apache2 # cat access.log | grep bash 209.126.230.72 - - [25/Se...
posta 27.09.2014 - 03:34
2
risposte

Perché una scansione invisibile attira più attenzione di una scansione di connessione?

Sto leggendo un libro sulla sicurezza delle informazioni e mi trovo di fronte alla domanda: Why may nmap stealth scans(SYN) attract more attention than simple connect scans(TCP connect())? Perché potrebbe essere?     
posta 23.02.2015 - 16:58