Domande con tag 'network'

0
risposte

Alcune parti del mio sistema sono suscettibili di attacchi dannosi basati su IP, anche con regole IPtables efficaci?

Ieri ho installato Cent OS 6 e ho dovuto svuotare le regole IPtables predefinite (IPtables -F) per poter accedere a un'app Web tramite il mio browser. Avendo pochissima esperienza con la sicurezza di Linux / Rete, questo mi ha fatto pensare a...
posta 09.08.2018 - 10:49
0
risposte

Picco improvviso nel traffico ricevuto durante la connessione alla rete Tor [chiuso]

Recentemente, quando ho usato Tails, ho notato che il traffico salta improvvisamente oltre 1 TB quando si stabilisce una connessione alla rete Tor dopo l'avvio. Non viene visualizzato in Total Received e inoltre, per qualche motivo, tende a cong...
posta 11.08.2018 - 03:39
0
risposte

Quale protezione aggiuntiva è necessaria per l'autenticazione e l'invio di messaggi oltre a TLS? [chiuso]

Uso TLS per proteggere le mie comunicazioni TCP client-server. Ho un server Qt e client Android e iOS. Per la connessione TLS uso solo i certificati lato server, quindi solo i client sono sicuri che siano connessi al server reale, ma il server...
posta 13.04.2018 - 06:02
0
risposte

Errori di connessione su hacking the box e vulnhub (Kali, virtual box) [closed]

Ill inizierà mostrando la configurazione della mia rete di macchine attaccanti: QuandoproviacreareunacasellasuHTBoVulnhub,sonoavolteingradodieseguireilpingsudiesso(nmap-Pn).Unavoltaingradodieseguireilpingsuunamacchina,eseguounascansionenmapcomp...
posta 26.06.2018 - 02:11
0
risposte

Esiste un valore per la crittografia delle connessioni a localhost? [duplicare]

Questo è legato a questa domanda: Devo crittografare le connessioni all'interno di una rete? , ma sto facendo un ulteriore passo avanti. Abbiamo un'applicazione che utilizza molti microservizi ospitati sulla stessa macchina fisica e i micr...
posta 23.06.2018 - 02:02
0
risposte

Come proteggere l'identificazione univoca delle risorse fisiche in un sistema distribuito?

Sto tentando di costruire un meccanismo per prevenire le frodi e fornire la tracciabilità delle risorse fisiche in un sistema distribuito. L'idea è semplice: la risorsa viaggia hop-by-hop su una rete e ogni hop è detenuto da un attore diverso ch...
posta 05.06.2018 - 19:09
0
risposte

Come "cercare gli host" solo usando l'interfaccia terminale ettercap ("testo")?

Ho cercato un comando per "Cerca host" in ettercap del terminale ("testo"). Qualcuno sa come scansionare la sottorete locale dal terminale ettercap? L'istercap grafico ("gtk") ha le opzioni (vedi sotto):     
posta 08.06.2018 - 07:26
1
risposta

È possibile eseguire l'avvelenamento ARP Responder e / o Layer 2 su OpenVPN o un bridge Ethernet OpenVPN?

Situazione: di solito eseguiamo test di penetrazione da macchine Linux collegate alla rete locale dei clienti. Tuttavia per questo test il client vuole che il punto di partenza sia una macchina Windows e ci ha quindi fornito l'accesso remoto a u...
posta 24.04.2018 - 10:15
0
risposte

Come impedire a una rete di gestione di accedere ai dati di rete? [chiuso]

Sto progettando una rete di gestione. Mentre sto inserendo la rete da una VPN nella rete di gestione e considerando che il dispositivo ha un modo per collegare le reti, in che modo è possibile impedire l'accesso ai dati della rete?     
posta 25.04.2018 - 18:23
0
risposte

Disabilitare le ricerche DNS esterne: è davvero vantaggioso per la sicurezza?

Recentemente ho iniziato a lavorare per una società che disabilita la risoluzione DNS esterna dalle macchine all'interno della rete non aggiungendo server di inoltro esterni ai server DNS interni - il ragionamento dietro questo è per la sicurezz...
posta 23.03.2018 - 10:09