Domande con tag 'network'

3
risposte

Perché è pericoloso consentire a un server interno di parlare a Internet (a un indirizzo IP specifico)?

Una sorta di domanda di base, ma se abbiamo un server interno e vogliamo che parli esternamente, ad esempio per ottenere nuovi pacchetti. Questo ambiente normalmente non ha accesso a Internet. Ho sentito che è "pericoloso" aprire l'accesso da qu...
posta 09.03.2016 - 20:09
1
risposta

Quali protocolli utilizzano il traffico di copertura

I protocolli utilizzati da wpa 2 e vpns utilizzano "copertura del traffico". Un segnale di occupato costante che non consentirebbe l'analisi dei meta dati. Altrimenti c'è un servizio che fa questo per te.     
posta 21.12.2015 - 21:01
3
risposte

Come avviene un attacco Man in the Middle nella realtà

Sto cercando di migliorare la protezione MITM di un'app iOS di cui sono responsabile, quindi voglio capire esattamente come accade. Ho impostato Charles come proxy che richiedeva l'impostazione del proxy sul telefono e l'installazione del certif...
posta 26.01.2016 - 22:09
2
risposte

Quali sono i rischi di utilizzare ancora un certificato a 1024 bit in una rete privata?

Uno dei nostri colleghi ha eseguito una scansione Qualys su un prodotto utilizzato internamente e ha rilevato che il prodotto utilizza ancora certificati a 1024 bit affinché i suoi moduli possano comunicare tra loro. Il venditore afferma che que...
posta 15.06.2016 - 15:47
1
risposta

E 'possibile hackerare il PIN WPS dei router che bloccano in modo esponenziale dopo i tentativi falliti?

Ultimamente mi sono interessato all'hacking wireless e posso fare attacchi al dizionario e qualche altro tipo di attacco. Tuttavia, volevo modificare il PIN WPS del mio ASUS RT-N12D1. ASUS non è in grado di modificare il PIN WPS in un valore per...
posta 25.05.2016 - 10:00
1
risposta

IPSec AH + ESP utilizzati insieme

Quando ESP e AH vengono utilizzati insieme (trasporto ESP, trasporto AH) sullo stesso pacchetto ESP crittografa l'hash di AH o l'hash è lasciato in chiaro? Se l'hash non è crittografato, ci sono ovviamente implicazioni sulla sicurezza (come l...
posta 22.04.2013 - 04:48
2
risposte

Avvelenamento della cache DNS

Quali sono le cose che l'utente malintenzionato deve sapere dalla vittima per eseguire l'avvelenamento della cache DNS? ad esempio: IP, numero di porta e numero di transazione che altro?     
posta 18.12.2012 - 13:16
2
risposte

Può verificarsi un attacco MitM sulla centrale di scambio locale o sul cablaggio di un ISP?

Se un utente malintenzionato scavasse il "feed in uscita" dalla mia centrale locale o dallo sportello stradale, potrebbe annusare il traffico di rete dell'intero quartiere? O questa infrastruttura è protetta da questo tipo di attacco?     
posta 30.04.2012 - 13:18
2
risposte

Come utilizzare gli alberi di attacco e i grafici di attacco

Sto cercando di capire come gli alberi di attacco \ grafici possono essere utilizzati nel processo di sicurezza. Ho letto molti articoli che presentano l'argomento e come questa rappresentazione può essere utile, ma in realtà non capisco in che...
posta 25.04.2012 - 09:01
2
risposte

Come verificare se il pcap contiene traffico RTP?

Sto analizzando il traffico di un'applicazione VOIP. Ho iniziato a collegare wireshark e mi sono assicurato che nessun'altra applicazione usasse internet, e poi ho avuto una chiamata vocale sull'applicazione. Wireshark ha catturato alcuni bei pa...
posta 10.08.2011 - 10:20