Domande con tag 'network'

2
risposte

Prevenire l'uomo in attacco medio (LAN)

Sto lavorando su un'applicazione di chat in un'area locale che stabilisca semplicemente la connessione tra due socket sulla LAN e procedo con la comunicazione. Ora, concentrandomi sulla sicurezza, la mia preoccupazione principale è quella di evi...
posta 06.01.2016 - 19:33
1
risposta

best practice per l'archiviazione di password recuperabili

Sto cercando di creare un NMS (sistema di gestione della rete) e sono obbligato a memorizzare le password per i database, i dispositivi e i server di terze parti che vengono gestiti (non le password degli utenti). Queste password devono poter es...
posta 08.10.2015 - 23:32
1
risposta

Come può essere usato Port Stealing come attacco MiTM?

Ho letto e provato molti attacchi MiTM ma non capisco come utilizzare Port Stealing come attacco MiTM. Nella mia comprensione si può "rubare" una porta inviando i frame Ethernet che simulano l'indirizzo MAC della vittima con l'obiettivo di co...
posta 01.10.2015 - 08:54
1
risposta

Può ancora eseguire il ping dalla rete sicura?

Ho una rete standard e volevo renderla più sicura, così ho comprato un secondo router e l'ho configurato come una rete separata daisy chain in modo da poter ottenere internet. Sono riuscito a eseguire l'installazione, con una rete con indiriz...
posta 06.02.2016 - 17:15
1
risposta

Codici evento per Unix [chiuso]

Devo scrivere avvisi in SIEM Tool. Abbiamo un codice di eventi per Unix come in Windows. Se sì, dove posso trovarlo? In caso negativo, su quali basi possiamo scrivere avvisi per sapori o macchine unix? Sarebbe necessario per gli avvisi di...
posta 18.07.2015 - 09:15
1
risposta

Come rendere Snort non registra i dati sensibili dal traffico sniffato?

Ho Snort nella mia rete che utilizzo per IDS e risiede su una VM che riceve tutto il traffico speculare dallo switch. Sto avendo una web application che gli utenti usano e fanno login, operano sui loro account e fanno un sacco di roba lì. Il pro...
posta 04.12.2015 - 11:36
3
risposte

Autenticazione in WPA dal punto di vista dell'utente

Ho letto diversi articoli che discutono le differenze tra WEP e WPA ma non ho visto una risposta alla mia domanda, che è: In che modo l'autenticazione utilizzata in WPA è diversa da quella utilizzata in WEP dal punto di vista dell'utente?...
posta 20.07.2016 - 22:44
2
risposte

Che cos'è "Gateway Host Probe"?

Volevo eseguire il test dello stress sul mio router utilizzando Metasploit per eseguire un attacco TCP Synology of Service . Ho usato i seguenti comandi: use auxiliary/dos/tcp/synflood set rhost 192.168.65.204 (questo è il mio router...
posta 13.06.2015 - 13:36
2
risposte

Quali sono i vantaggi dell'utilizzo di una VPN su wifi sicuro / attendibile

Spesso si consiglia di utilizzare una VPN quando si utilizzano reti non protette o non sicure, come wifi pubblico aperto o wifi protetto che non si controlla. Quali sono i vantaggi dell'utilizzo di una VPN su qualsiasi rete (wifi o cablata), per...
posta 11.12.2014 - 23:30
1
risposta

Qualche strumento come PuTTY per passare manualmente attraverso le comunicazioni di rete?

Esistono strumenti che consentono di "manualmente" passare attraverso i processi di stack di rete di un dispositivo che si connette a una rete e comunica con altri dispositivi? Simile all'utilizzo di PuTTY per imitare manualmente un browser Web...
posta 18.05.2015 - 00:02