Domande con tag 'network'

1
risposta

Come funziona PPP con CHAP per Cisco

Sto imparando a configurare un semplice collegamento PPP con l'autenticazione CHAP per due router Cisco. Sto cercando di dare un senso a come router ha senso della configurazione in questo esempio, poiché la logica della configurazione mi sembra...
posta 31.05.2016 - 21:34
1
risposta

Qual è la differenza tra la scoperta di TCP Syn e la scoperta di TCP ACK in NMAP?

quando im utilizzo di nmap per l'esplorazione della rete, non capisco queste opzioni PS PA PU n quando uso -PS o PA o PU? e qual è la differenza tra loro? @ref: https://nmap.org/book/man-host-discovery.html     
posta 01.09.2018 - 21:46
1
risposta

Eavesdropping e sniffing attack [closed]

Supponiamo di avere due router collegati da un collegamento. Parlando di intercettazioni e attacchi di sniffing, appare tecnicamente al link stesso o ai router? Se ai router, implica che questi router devono essere prima compromessi?     
posta 22.01.2016 - 14:19
2
risposte

Kali Linux / Metasploit in VirtualBox - Problema con le porte

Ho tentato di aprire la porta 4444 negli ultimi due giorni. Alla fine ho capito che avrei provato a farlo funzionare prima sulla mia macchina Windows e finalmente l'ho capito. Ora, non importa quello che faccio in Kali VM, non riesco ad aprire i...
posta 10.05.2016 - 21:24
1
risposta

Come trasferire pacchetti da una scheda ethernet a un'altra [chiusa]

Ho un desktop con due schede ethernet (etho, eth1) e OSSIM installato in esso. Ho un laptop con webmin installato, dove voglio scrivere le regole per il trasferimento di pacchetti da eth1 a eth0. Sia il laptop (10.3.2.25) che il desktop (10.3.2....
posta 07.12.2012 - 18:12
1
risposta

cosa accadrebbe se le porte 22 e 23 fossero aperte [duplicato]

  cosa accadrebbe se le porte 22 e 23 fossero aperte     
posta 20.06.2018 - 10:52
4
risposte

Perché Cloudflare è un attacco MITM? [chiuso]

Ci sono discussioni su Cloudflare. link link Continuano a ripetere " Cloudflare non è un attacco MITM ". Come puoi contrastare questa argomentazione in modo tecnico?     
posta 10.01.2018 - 23:50
1
risposta

WannaCry diffuso [chiuso]

Uso Centos 7 come mio sistema operativo. Oggi ho un file .wcry e perché non lo so cerco di aprire usando gedit. Sembra che il file non possa essere aperto. Faccio qualche ricerca e non funzionerà sotto Linux. Tuttavia, nella mia rete i miei file...
posta 13.05.2017 - 09:37
2
risposte

Ottieni PMK da Handshake

C'è un modo per ottenere il PMK da un file .cap contenente l'handshake a 4 vie di una rete wifi. Voglio fartelo confrontare con una lunga lista contenente PMK precompilati     
posta 03.05.2017 - 00:55
2
risposte

Impedisce che il dispositivo gateway falso sia collegato alla scheda di rete del PC

Ufficio. Diversi PC con Linux. Internet è limitato a livello di gateway, quindi nessuno potrebbe eseguire richieste POST su HTTP. Abbiamo preparato diverse misure per prevenire la perdita di dati a livello di infrastruttura, ma chiedendo:...
posta 06.10.2015 - 19:28