Domande con tag 'network'

2
risposte

Quanto è facile eseguire effettivamente l'attacco MITM in questi giorni

Il sito web che sto utilizzando utilizza HTTP per il recupero della pagina. Nella pagina ti chiedono di inserire i dati della carta di credito che poi passano tramite HTTPS (a un altro server). Affermano che questo è abbastanza sicuro (dato che...
posta 06.03.2017 - 21:24
1
risposta

Come ottenere e utilizzare le chiavi di sessione WPA?

Sto testando lo sniffing e la decodifica del mio traffico di rete wifi WPA2. Tuttavia, quando si utilizza airdecap per decodificare il file di acquisizione (creato da airodump) utilizzando la mia passphrase WPA, ottengo solo il traffico broadcas...
posta 10.06.2011 - 12:24
1
risposta

Distribuzione di una rete WiFi del campus che si autentica contro un LDAP AD

Stiamo cercando di implementare circa 15-20 punti di accesso Cisco 1131ag nel campus. Ho letto diversi metodi di autenticazione, ma non so quale sarà la migliore soluzione a lungo termine che permetta un equilibrio tra la gestione semplice e l'e...
posta 01.07.2011 - 13:57
1
risposta

Sicurezza di rete a livello di sistema (Classificazione dei pacchetti e così via) - SELinux e Libnftnl

Ho letto che Libnftnl è una libreria userspace che fornisce un'interfaccia di programmazione netlink di basso livello al sottosistema nf_tables nel kernel e utilizza NFTables. Poiché si tratta di un argomento relativo al kernel, al primo asco...
posta 20.12.2016 - 06:12
4
risposte

Esistono servizi VPN di livello consumer che supportano l'autenticazione a due fattori, come SecurID?

Vorrei aumentare la mia sicurezza VPN e Google non ha rilevato nulla per quanto riguarda i servizi VPN e SecurId. Qualcuno sa di servizi come questo?     
posta 13.04.2011 - 17:18
1
risposta

Seconda configurazione del router per subnet sicura

Ho un BT Smart Hub come router che non ha funzionalità di rete ospite, ho anche un Netgear Nighthawk D7000. Inizialmente ho tentato di utilizzare solo la D7000 e sfruttare la funzionalità wifi guest, ma non ho potuto ottenere la configurazion...
posta 31.10.2017 - 13:40
0
risposte

Certificazione di hacking etico (CEH v9) dal punto di vista degli sviluppatori Web [chiuso]

Ho appena terminato una settimana di formazione per la certificazione CEH v9. Ho due domande: Quali sono alcune strategie che posso prendere per studiare la certificazione CEH v9 arrivando al test come sviluppatore web con una minima esperi...
posta 14.12.2015 - 07:22
1
risposta

Posso ricevere tutti i pacchetti PADI per le connessioni PPPoE del mio ISP, è un problema?

per il debugging perché il mio router non si collegava a pppoe ho provato a connettermi tramite il pc, ha funzionato, quindi ho iniziato a collegare wireskk solo per vedere cosa stava succedendo, e ho visto che posso leggere tutto I pacchetti PA...
posta 13.07.2011 - 22:27
1
risposta

La GTK o il MIC è nella parte non crittografata di un frame protetto WPA?

Per decodificare il traffico devi avere tutte e 4 le parti dell'handshake WPA. Nei frame di dati protetti con WPA, c'è una porzione non crittografata di quel frame che ha una sorta di valore identificabile da confrontare con l'handshake di un ut...
posta 26.04.2013 - 21:43
2
risposte

Qual è la procedura migliore per la separazione delle zone affidabili da una DMZ con un singolo firewall?

Presso la nostra organizzazione disponiamo di un singolo firewall tra le nostre zone interne e Internet pubblica. Attualmente tutte le nostre zone fidate sono definite come vlans differenti su uno switch di livello 3 collegato a un'interfaccia f...
posta 01.07.2011 - 15:42