Domande con tag 'network'

3
risposte

Proxy / spoof di rete locale

Gli intrusi in una rete locale sono in grado di mascherare in qualche modo il loro IP locale? Potrebbero "dirottare" un altro IP locale ed eseguire scansioni e exploit da lì?     
posta 11.04.2014 - 00:34
1
risposta

come tracciare o ottenere prove che sei stato violato [chiuso]

i miei dispositivi e la mia rete sono stati compromessi. Ho scioccamente lasciato il mio router senza protezione e sono stati in grado di accedere a tutti i miei dispositivi Apple e quindi installare una sorta di software che scatta foto e regis...
posta 09.08.2014 - 05:25
2
risposte

Traffico proxy tramite script MITM

Voglio registrare e modificare il traffico in uscita su una macchina Linux. Al momento ho un programma che invia richieste a Internet, vorrei elaborare queste richieste e le loro risposte tramite un altro script (mitm). Impostazione corrente...
posta 17.02.2014 - 17:07
1
risposta

Porta in uscita 443 Aperta ma non abilitata SSH [chiuso]

La rete wireless del mio college ha un firewall che blocca tutte le porte in uscita tranne 443 e 80. La rete cablata, tuttavia, non ha nessuna di queste restrizioni. Posso collegarmi a siti HTTPS (ovviamente). Sul mio server host, ho inoltrat...
posta 20.04.2014 - 23:14
1
risposta

Throttle network basato su sistema operativo [chiuso]

Che cosa ho bisogno di imparare / sapere per limitare una rete di clienti in base al suo sistema operativo. Ad esempio: Qualcuno nella mia rete che utilizza Kali Linux ... Mi piacerebbe strozzare il loro traffico verso lo stato di recuper...
posta 09.08.2014 - 20:03
1
risposta

Identificazione degli attacchi in base all'attività di rete

È possibile (e come) raccontare da un dump di rete se c'è un attacco di overflow del buffer, un attacco DoS o brute force? Un DDoS sarebbe più ovvio da identificare, ma quegli attacchi sopra menzionati sembrerebbero un po 'più simili alle normal...
posta 11.08.2014 - 15:36
1
risposta

Secure end-to-end quando parte della conversazione deve essere su HTTP

Abbiamo una situazione in cui l'identità dell'utente può essere verificata come segue: il provider di rete conosce l'identità dell'utente e inietta intestazioni sicure nella richiesta HTTP, che i nostri server possono utilizzare per autenticare...
posta 28.05.2014 - 13:34
1
risposta

Quanto è sicuro il tunneling diviso su una VPN?

Quali protocolli vengono crittografati e attraversano la VPN? È solo la porta 80 e il traffico DNS che non passa attraverso la VPN? Questo impone dei rischi per la sicurezza eseguendo un tunnel diviso? Partendo dal presupposto che forse ci si...
posta 23.06.2014 - 14:36
2
risposte

Ottenere informazioni dettagliate su un sito Web infetto

Ho una serie di URL sbagliati. Voglio conoscere la natura delle infezioni che interessano questi URL. L'esecuzione di uno scanner online come VirusTotal mi fornisce alcune informazioni di base di vari motori sull'URL in questione, come i motori...
posta 10.01.2014 - 17:09
3
risposte

Se qualcuno ha accesso a VPN e al tuo computer, esiste un punto di utilizzo della VPN?

Se qualcuno annusa richieste provenienti dal mio computer e dal mio computer VPN, non ha senso usare la VPN, giusto? Perché possono vedere l'ora in cui ho fatto una richiesta alla mia VPN e possono analizzare tutte le richieste provenienti dalla...
posta 12.01.2014 - 18:01