Domande con tag 'network'

2
risposte

C'è un modo per collegare due IP diversi tra loro identificando il router da cui provengono?

Ho il sospetto che un individuo stia mascherando la sua identità quando accede al mio sito spegnendo e spegnendo il suo modem in modo che il suo ISP gli assegni nuovi IP. C'è un modo in cui potrei prendere due IP diversi che sospetto siano us...
posta 06.02.2017 - 22:36
1
risposta

Qual è lo stato della crittografia dei dati 3G?

Un cliente della mia azienda utilizza attualmente una soluzione in cui ha inventato un protocollo UDP che comunicava senza TLS rispetto al normale 3G in piccoli dispositivi integrati. Il loro fornitore di cellulari, KORE, ci assicura che il 1...
posta 30.01.2017 - 23:30
1
risposta

Qualsiasi motivo per inviare un utente a una sessione salt?

Sono uno stagista estivo diventato dipendente a tempo pieno. Per farla breve, lo sviluppatore principale del progetto che ho internato alla chiusura, e dato che sono l'unica altra persona che conosce il progetto, mi è stata assunta a tempo pieno...
posta 20.01.2017 - 15:58
1
risposta

Impostazione di un AP falso - problema con iptables e server DNS

Sto cercando di impostare un AP falso usando suite aircrack-ng, server DHCP e amp; iptables. Dopo creazione dell'AP falso : airmon-ng start wlan1 airbase-ng -c 11 -e "freewifi" wlan1mon inesecuzionelaconfigurazionediiptableseleregoledi...
posta 26.01.2017 - 13:01
1
risposta

Hash non crittografico per l'autenticazione dei messaggi?

La mia applicazione utilizza UDP. La comunicazione client-server tipica consiste in un pacchetto (< 500 byte di carico utile) richieste dal client e un pacchetto risponde a tali richieste dal server. In caso di perdita di pacchetti, il client...
posta 01.09.2016 - 11:54
1
risposta

Offuscamento dei pacchetti di rete

Supponiamo che io stia trasmettendo in modalità wireless il traffico di rete tra un computer e un router. A quanto ho capito, anche se il traffico è crittografato, è possibile che un utente malintenzionato di terze parti intercetti i pacchetti d...
posta 06.08.2016 - 11:25
1
risposta

comando wpa_passphrase encrpyting psk

Il comando wpa_passphrase trasforma una stringa ASCII in esadecimale e qual è il vantaggio di farlo? La psk è stata inviata nell'intestazione dei pacchetti? Può essere facile annusarlo se è in un formato stringa? Grazie.     
posta 22.07.2016 - 12:56
1
risposta

Uno dei miei file aperti è diventato un elenco di URL e codici dopo aver fatto clic su un collegamento su un messaggio di posta elettronica di phishing?

Quindi ho ricevuto un'email non filtrata prima di oggi presumibilmente da Itunes sotto il mio indirizzo email con una fattura per l'abbonamento a Netflix. Alcuni link erano genuini, ma alla fine ho fatto clic su un link fasullo prima di fare cli...
posta 18.03.2016 - 21:53
1
risposta

Qual è il vantaggio di un tunnel SSH rispetto a una shell Netcat per le comunicazioni remote?

Nei (pochi) test di penetrazione che ho fatto finora, in genere ho creato una shell inversa con Netcat per eseguire comandi sul computer di destinazione. Ora, sembra che a molte persone piaccia usare un client SSH per farlo. Ho cercato ulteriori...
posta 29.12.2015 - 20:38
3
risposte

Rileva trojan / keylogger / virus su una rete aziendale

Su una rete di computer aziendali con circa 50 computer, c'è un computer infetto. Dobbiamo trovarlo e rimuoverlo. Ho eseguito il software qui sotto nei computer sospetti, ma non ho trovato nulla: Kaspersky MarlwareBytes Spy-Hunter...
posta 16.12.2015 - 11:07