Domande con tag 'network'

1
risposta

Come deve essere configurato IPSec per fornire una protezione almeno equivalente alla mia attuale configurazione Stunnel?

In una rete privata (come in uno spazio di indirizzi IP privato) presso un provider cloud, altri clienti hanno accesso alla stessa rete privata. Ho assicurato la comunicazione tra molti host e servizi con TLS fornito da Stunnel. Sfondo: confi...
posta 09.02.2014 - 22:46
3
risposte

Quali sono i motivi per cui non si dovrebbe eseguire Tor a livello di rete?

Ho preso in considerazione l'idea di trasferire tutto il traffico web sulla mia rete in modo trasparente attraverso Tor e di dividere la larghezza di banda da condividere con il resto della rete Tor. In pratica, quali sono alcuni dei motivi p...
posta 19.03.2014 - 22:25
1
risposta

Qual è l'interesse per il proxy web su proxy trasparente

Una rete su cui sto lavorando ha solo un proxy Web (http, https) per comunicare all'esterno (principalmente utilizzato per scopi di cache, non per la lista bianca o il supporto per la lista nera). Ciò richiede molta configurazione per tutti gli...
posta 14.02.2015 - 16:02
1
risposta

Perché non riesco a collegarmi a un indirizzo falsificato con arpspoof?

Volevo vedere quante combinazioni di siti Web e browser sono ancora vulnerabili a un attacco tls stripping (come implementare HSTS o disabilitare completamente il testo libero HTTP). Per farlo volevo vederlo in prima persona usando lo strumento...
posta 21.11.2013 - 13:16
1
risposta

Gli attacchi man-in-the-middle contro i sistemi p2p sono realistici?

Sto implementando un DHT basato su Kademlia che segue questo documento . Il protocollo descritto in questo articolo usa nonce per proteggere dagli attacchi man-in-the-middle. Lo svantaggio è che la latenza viene raddoppiata introducendo effi...
posta 17.12.2012 - 09:55
1
risposta

Richiesta di binding dell'utente con credenziali in Lync Dump

Ho scaricato una chiamata tra due client lync e ho visto che c'erano alcuni pacchetti UDP che assomigliano a questo: Server - > Client 1132 14.495362000 <serverip> <clientip> STUN 146 Binding Request user: ????:???...
posta 30.06.2014 - 12:44
1
risposta

Attacco di de-auth Codici di motivazione e possibile reazione

Sto imparando sugli attacchi di Deauth e su come funzionano. Vedo che il frame di Deauth ha un codice di motivazione che indica il motivo della deauth. Ho testato l'attacco con aircrack-ng e questo codice motivo si traduce sempre in "Frame di cl...
posta 12.05.2014 - 12:42
1
risposta

Che cos'è DDOS TCP KILL?

Recentemente sono stato introdotto nello strumento webkiller di Kali Linux, che si trova nella categoria websploit . Funziona sul concetto di Tcpkill . Non capisco come funziona l'attacco DoS con Tcpkill. Qualcuno può spiegarlo in dettagl...
posta 15.05.2014 - 11:23
1
risposta

Checkpoint NGX IPS e NAT

In che modo CheckPoint R65 / R70 gestisce le violazioni IPS del traffico in uscita dagli host che sono in NAT? È necessario includere l'IP di NAT nell'elenco delle eccezioni o è sufficiente includere l'indirizzo IP privato? Saluti     
posta 03.03.2011 - 08:29
1
risposta

Access-Challenge EAP Request

Da quanto ho capito, dopo la richiesta di accesso, il server di autenticazione (RADIUS) invia una risposta (incapsulata nel pacchetto Access-Challenge) all'autenticatore (AP). Il pacchetto Access-Challenge contiene una richiesta EAP in cui è...
posta 19.04.2017 - 01:19