Domande con tag 'network'

1
risposta

Come si connette un utente malintenzionato a una rete privata?

Ho seguito queste istruzioni per configurare un paio di server per avere una rete privata. Si conclude dicendo "È importante proteggere l'interfaccia di rete privata nello stesso modo in cui si protegge un'interfaccia pubblica.". Sta proteggen...
posta 10.04.2016 - 17:01
1
risposta

Pacchetti di Nemesis non rilevati in wireshark / TcpDump

Ho usato nemesi per falsificare pacchetti di richiesta DHCP falsi sulla mia macchina Ubuntu. Ricevo un messaggio "pacchetto iniettato" ogni volta che lo inietto. Tuttavia non ero in grado di analizzarlo su wireshark visto che il mio pacchetto no...
posta 14.05.2016 - 15:03
2
risposte

Struttura e funzioni del proxy dell'applicazione

link Per il proxy dell'applicazione, In primo luogo, cosa significa "Un proxy è qualcosa che agisce a tuo nome"? Qualcuno può dare una spiegazione più dettagliata sul proxy? Ho letto un certo numero di documenti ma ho ancora confuso I...
posta 28.05.2016 - 15:29
1
risposta

Tentativo MitM con conseguente reindirizzamento ICMP

Sto provando a "man in the middle" un dispositivo sulla mia rete wifi. L'ho configurato per utilizzare la mia macchina Linux (anche nella rete wifi) come gateway predefinito. Sull'host Linux (attacco), ho attivato l'inoltro IPv4 utilizzando...
posta 12.01.2016 - 11:17
2
risposte

Comprensione del comportamento delle tecniche di intercettazione esistenti

Sto studiando il comportamento delle tecniche di intercettazione esistenti (parte della mia ricerca). Ho una domanda attraverso il seguente scenario: Supponiamo che Bob viva a New York e voglia ascoltare (ad esempio catturare) il traffico di...
posta 19.01.2016 - 19:13
3
risposte

Quali informazioni può vedere il mio amministratore di rete quando visito un sito Web? [duplicare]

Questa domanda è simile a questo ma per il mio amministratore di rete. For example, when I enter this URL: https://www.google.com/search?q=example or ... I can see the word example that I was searching on Google. Il mio amministr...
posta 03.12.2015 - 10:51
1
risposta

L'amministratore di rete può rilevare un attacco MiTM?

Sono su una rete WiFi con un router SonicWall (suppongo che questo sia fornito con un IDS). Se qualcuno sulla mia rete lancia un attacco MiTM su di me, l'amministratore di rete sarà in grado di rilevarlo? Un IDS / IPS / Network Firewall pr...
posta 25.12.2015 - 19:14
1
risposta

Un attaccante che usa un attacco Smurf deve essere sulla stessa rete della vittima?

Sto imparando a proposito di Smurf Attacks . Dal momento che hanno bisogno di utilizzare un indirizzo di trasmissione, non significa che non possono lavorare su Internet? Ad esempio, se un utente malintenzionato invia un router al pacchetto con...
posta 13.12.2015 - 02:46
1
risposta

Problema di trust della blacklist globale condivisa

Alcuni fornitori come Palo Alto Networks creano appliance che sincronizzeranno le blacklist su tutti i loro client quando uno dei loro clienti viene attaccato. Quindi, dopo che il primo tizio viene attaccato, tutti gli altri nella stessa alleanz...
posta 10.12.2015 - 19:57
1
risposta

Come funzionano queste tecniche per la protezione dall'inondazione SYN?

Sto leggendo su come si può prevenire l'alluvione di SYN. Wikipedia ha Filtering Increasing Backlog Reducing SYN-RECEIVED Timer Recycling the Oldest Half-Open TCP SYN Cache SYN cookies Hybrid Approaches Firewalls and Proxies Che cosa si i...
posta 13.12.2015 - 01:48