Domande con tag 'network'

0
risposte

scapy Comprensione dell'indirizzo di esternalizzazione

Ho il problema di capire da_DS, to_DS con il pacchetto di Deauthentication, deauthentication packets are type=Managment, FCfield managment and control frames always FROM_DS = 0 , TO_DS=0, rules for address fileds: addr1 is used for the...
posta 10.03.2018 - 06:40
0
risposte

Nmap rileva solo host virtuali e non host fisici (forse una rete segmentata)

Quando le mie impostazioni di rete sono impostate su NAT e l'interfaccia è eth0, questo è l'output di una semplice scansione nmap root@pc:~# nmap 192.168.0.0/24 Starting Nmap 7.60 ( https://nmap.org ) at 2018-03-04 18:47 EST Nmap scan report...
posta 04.03.2018 - 23:59
0
risposte

le porte di rete sono filtrate in modo strano?

Ho alcuni server Ubuntu distribuiti in VULTR Global Cloud e ho circa 300 porte di rete per ogni server. Tuttavia, ogni server verrà filtrato in Cina all'improvviso (posso eseguire il ping dalla Cina). Io uso nmap per scansionare una porta com...
posta 16.05.2018 - 14:42
0
risposte

OpenSSH utilizza il riempimento di lunghezze casuali?

Secondo la fine di RFC 4253 § 6 , il padding casuale introdotto per ogni pacchetto SSH è un multiplo arbitrario di 8. Ricorda che le lunghezze di padding casuali possono mitigare analisi del traffico : Note that the length of the concaten...
posta 13.05.2018 - 02:32
0
risposte

Riproduci l'attacco nella rete Wi-Fi (802.11)

Sto cercando di creare un piccolo blocco per smartphone attivato per la mia casa tramite Wi-Fi. Il setup è come questo: Il solenoide del blocco è collegato a un esp8266 che funge da punto di accesso e dispone di un server HTTP (o WebSocket)...
posta 10.02.2018 - 20:03
1
risposta

Attacco MITM su WPA-PSK utilizzando AP falso: la password può essere intercettata dal normale meccanismo di accesso AP di Windows?

Ho già testato come eseguire un attacco MITM, utilizzando un AP falso per intercettare il WPA-PSK, presentando l'utente a una pagina di accesso del fornitore (ad esempio Linksys), prima di instradare il traffico di rete attraverso eth0. Tutta...
posta 08.03.2016 - 08:32
1
risposta

Informazioni legali per richiedere informazioni sulla rete interna? [chiuso]

È legale accedere alle informazioni all'interno di una rete privata come il nome di un computer, l'indirizzo IP, l'indirizzo MAC, ecc.? Mi è stato detto ieri che un certo programma utilizzato potrebbe cercare di ottenere il nome e l'ID del PC ne...
posta 08.06.2018 - 17:14
0
risposte

Come sono stato hackerato? [chiuso]

Che cosa è successo: Evento 1 Alcuni mesi fa stavo lavorando al mio laptop (laptop1) . Durante le mie attività, a volte ho visto una selezione di testo, quando si sposta il mouse. Ho pensato che fosse successo a causa di una brutta ch...
posta 09.05.2018 - 21:37
0
risposte

Scansione inattiva con macchina Windows 10 come Zombie

Sto imparando come eseguire una scansione inattiva e sto esercitandomi sui miei personal computer: Ho una macchina con la porta 21 aperta. Ho inviato un ping SYN / ACK sul computer Windows 10 (lo zombie) e ottengo x come ID IP poi h...
posta 25.12.2017 - 20:08
0
risposte

Protocollo di esfiltrazione di piccoli dati?

Ho una piccola quantità di dati che voglio inviare ad intervalli regolari, ad esempio da un dispositivo IoT. Come progettare un protocollo di rete o utilizzare i protocolli esistenti in modo tale che il mio ISP non possa bloccare questi pacchett...
posta 27.02.2018 - 20:34