Domande con tag 'network'

1
risposta

In che modo i dispositivi Cisco identificano i router?

I nostri amministratori di rete vietano l'utilizzo di router privati nel nostro college. Hanno acquistato nuove apparecchiature Cisco (router, switch) che rilevano i router e li bandivano automaticamente (disconnette la stanza dalla porta dello...
posta 10.07.2011 - 12:07
1
risposta

Eavesdropping di una comunicazione tra un'applicazione locale e la rete

Dopo aver scavato su Internet, non sono riuscito a trovare una soluzione soddisfacente per la mia curiosità ... Ecco la cosa: usando uno script di shell, sono riuscito a ottenere un elenco di indirizzi IP collegati al mio computer (ss), insieme...
posta 08.05.2013 - 21:26
1
risposta

Ottieni hash NetNTLM / NTLM o accedi

In un CTF, ho riscontrato un compito risolto ottenendo NetNTLM \ NTLM o semplicemente ottenendo il nome utente. Dimmi, per favore, c'è un protocollo che invia automaticamente NetNTLM / NTLM o nome utente, quando la connessione è inizializzata...
posta 29.08.2018 - 18:18
1
risposta

Quali attacchi può eseguire un subnet gateway nella subnet?

Quali attacchi può eseguire un subnet gateway sulla sottorete? Ad esempio, il mio indirizzo IP4 è 192.168.116.34 e il gateway è 192.168.116.111. Quali sono le minacce a cui sono esposto da una persona seduta su 192.168.116.111 o se qualcun...
posta 11.09.2018 - 18:35
1
risposta

Uso di Nmap --script-args?

Sto provando a utilizzare più Nmap - script-args allo stesso tempo. $ nmap -vv -p80,443 --script http-errors --script-args "httpspider.url=/,httpspider.maxpagecount=3,httpspider.maxdepth=1" website.com Ho provato a racchiudere gli argom...
posta 09.09.2018 - 05:42
1
risposta

È sicuro che sia client che server usino la stessa coppia di chiavi in CurveZMQ?

Realizzo software per laboratori di fisica e i computer nei laboratori si scambiano ogni sorta di informazioni tra loro e con i laptop dei ricercatori, di solito in una rete universitaria. Io uso ZeroMQ per la maggior parte delle comunicazioni....
posta 08.03.2018 - 04:15
3
risposte

Sniffing dei pacchetti per dispositivi IoT

Sto cercando di fare qualche pacchetto sniffing su alcuni dei miei dispositivi IoT per vedere quanto stanno telefonando a casa e vedere alcune porte che posso bloccare per impedirgli di farlo. Sono un mix di dispositivi wireless e cablati qui...
posta 08.04.2018 - 14:31
1
risposta

Esempi di avvelenamento della cache DNS o altri criteri quando un client ignora una risposta

Esiste una serie concisa di regole che descrivono ciò che il 99% dei rispondenti DNS accetta? Al contrario, ci sono un insieme di regole che definiscono quando le query DNS non sono valide? Penserei che la risposta che sto cercando sia cos...
posta 10.02.2012 - 18:11
1
risposta

In che modo la password del router wireless crittografa i dati utilizzando WEP e WPA

In che modo la password che inseriamo (per connettersi a una rete wireless) crittografa i dati sulla rete wireless? Attraverso la mia lettura non sono sicuro che la password che inseriamo sia uguale alla passphrase. Se è giusto allora come pu...
posta 23.03.2012 - 19:55
2
risposte

Il punto da PCI 1.3.1 a 1.3.3

In espansione alla mia domanda precedente che cosa si qualifica come accesso pubblico? Sto cercando di comprendere le intenzioni dei punti 1.3.1 e 1.3.2 e 1.3.3 dello standard PCI. Ho quattro DMZ al mio attuale lavoro (usando una configuraz...
posta 21.02.2012 - 21:11