Domande con tag 'network'

1
risposta

NetRange e Router Sharing per Pentesting

Quando si esegue il pentesting di una rete, chiamandola ExampleNet, l'intervallo di rete a volte supera 256 host, ad esempio l'intervallo x.y.56.0-x.y.63.255. Questo significa che un host compromesso su x.y.56.z potrebbe essere utilizzato per sf...
posta 21.04.2012 - 23:01
2
risposte

Airodump-ng: perché il BSSID non è associato?

Usando airodump-ng con la mia scheda wireless in modalità monitor, sono in grado di eseguire la scansione prevista. Hoalcunedomande:PerchéiBSSIDvengonovisualizzaticome"non associati" (nota: non tutti vengono visualizzati come tali, alcuni mo...
posta 18.12.2018 - 11:13
13
risposte

Il mio datore di lavoro può vedere cosa faccio su Internet quando sono connesso alla rete aziendale?

This is an attempt at a canonical question following this discussion on Meta. The aim is to produce basic answers that can be understood by the general audience. Diciamo che navigo sul Web e utilizzo diverse app mentre sono connesso alla re...
posta 16.11.2016 - 18:20
1
risposta

Windows Firewall accetta una risposta unicast di tre secondi da qualsiasi origine

Ho letto questo articolo ma ho ancora qualche dubbio dopo ... The Windows Firewall feature in Microsoft Windows XP Service Pack 2 (SP 2) accepts a three-second unicast response from any source address. This response is not subject to...
posta 06.12.2012 - 08:07
1
risposta

processo dhclient cloud-init / var / tmp

C'è un processo in corso che sto cercando di capire perché è in esecuzione e che cosa fa. Il server è un server Linux Ubuntu in esecuzione su AWS. Esecuzione 16.04. Il processo in questione è: root 829 0.0 0.0 16116 2888 ? Ss Jun19 0:04 /va...
posta 12.12.2018 - 20:53
2
risposte

Come scoprire i pacchetti Chaff di WEP?

Ho un file cap in cui ho molti pacchetti 802.11 crittografati con la chiave WEP. Il problema è che molti pacchetti di Chaff di WEP sono inclusi in questo. Voglio rimuovere i pacchetti Chaff e rompere la chiave. Qualcuno può consigliarmi uno s...
posta 14.05.2011 - 18:06
1
risposta

Dove posso esercitare la sicurezza Web o la sicurezza della rete? [duplicare]

Sono in un processo di apprendimento della sicurezza di reti e siti web. Ho già praticato la revisione del codice ma voglio fare esercizio. Esistono risorse online per sporcarsi le mani invece di guardare solo codice e parole per l'appren...
posta 12.08.2011 - 09:08
1
risposta

Attacchi specifici della rete di Windows

Ho un'esperienza limitata con le reti Windows e certamente nessuna esperienza con le foreste di AD o con qualsiasi cosa relativa. Ho esperienza e capisco come proteggere e mantenere una rete in stile Unix. Mi chiedo se le cose extra come A...
posta 02.06.2011 - 05:25
1
risposta

JUNIPER Junos Pulse - come applicare la politica al dispositivo

Vorremmo installare e utilizzare Juniper Junos Pulse su iphone e ipad per accedere alla posta aziendale. Abbiamo juniper SA e abbiamo preparato la politica, ma come applichiamo la politica ai dispositivi?     
posta 15.12.2010 - 21:13
3
risposte

Rivela il vero IP di un utente

Esiste un metodo di best practice (e preferibilmente documentato) per rivelare il vero IP di un utente che utilizza una connessione HTTP (S)? I .: Per essere in grado di scoprire il vero IP da proxy trasparenti e anonimi ovunque sia possibile...
posta 27.03.2012 - 07:10