Domande con tag 'protocols'

1
risposta

Perché un risponditore di IKE dovrebbe cambiare "frequentemente" il segreto dei cookie?

IKEv2 ha il concetto di una modalità COOKIE , per tentare di prevenire l'esaurimento dello stato da alluvioni di iniziazione richieste da indirizzi IP inesistenti: Two expected attacks against IKE are state and CPU exhaustion, where t...
posta 25.02.2013 - 22:29
1
risposta

Che cosa fare se SMBv1 è ancora in esecuzione sulla rete?

Stavo controllando il traffico di rete nella nostra azienda mentre preformavo un controllo di sicurezza e ho scoperto che abbiamo ancora un server che esegue SMBv1 sulla rete. Il server è un controller di dominio di Windows 2003 e viene anche...
posta 06.07.2017 - 23:04
2
risposte

I programmi di scansione Wi-Fi sono affidabili?

Recentemente, ho scannerizzato alcune reti Wi-Fi con lo strumento wifite in Kali. Questo strumento diceva che una delle reti Wi-Fi disponibili è protetta con WPA2. Dieci minuti dopo, ho scansionato nuovamente queste reti Wi-Fi. In questa scansio...
posta 26.03.2017 - 21:32
1
risposta

Creazione e distribuzione di certificati autofirmati per uno scenario su due macchine

Supponiamo di avere due computer: client server Ora, nel computer server, ho configurato un servizio Web ASMX legacy che verrà utilizzato dal client. Prima che il client possa connettersi al servizio web, tuttavia, desidero che venga au...
posta 24.04.2013 - 13:32
1
risposta

Alimentando la creazione del verificatore da PBKDF2 a SRP

C'è un gioco più vecchio che utilizza esclusivamente UDP per comunicare e volevo aggiungere l'autenticazione della password al gioco per facilitare cose come punti esperienza e classifiche. A tal fine, ho deciso di adottare un'implementazione di...
posta 20.11.2014 - 00:50
1
risposta

Quali sono i vantaggi e i rischi dei vari protocolli TLS Handshake?

Questa domanda chiede se è possibile separare il resto di una sessione TLS dall'handshake per "motivi di sicurezza" ". La domanda non era specifica su cosa potrebbe essere questa "ragione". Questo mi ha fatto ricercare le varie strette di m...
posta 09.09.2015 - 21:00
2
risposte

Come verificare se il pcap contiene traffico RTP?

Sto analizzando il traffico di un'applicazione VOIP. Ho iniziato a collegare wireshark e mi sono assicurato che nessun'altra applicazione usasse internet, e poi ho avuto una chiamata vocale sull'applicazione. Wireshark ha catturato alcuni bei pa...
posta 10.08.2011 - 12:20
1
risposta

Come posso vedere se le e-mail scambiate con qualcuno sono state crittografate?

Secondo me (correggilo se applicabile), Le e-mail inviate tramite un server sicuro sono crittografate nel percorso tra me come client e il server di posta, sia esso locale o remoto. Il transito da server a server sul Web è generalmente ins...
posta 02.10.2017 - 09:44
1
risposta

Simple File Transfer Protocol

Il mio SIEM ha prodotto qualcosa di intrigante. Sono andato alla ricerca di connessioni SSH non autorizzate e ho cercato il protocollo SFTP per errore. Ho trovato un server Web Windows che si collega dalla porta 80 a un indirizzo IP esterno sull...
posta 08.08.2018 - 19:17
1
risposta

Quali sono gli argomenti di ricerca attivi in SSL / TLS?

Non so se sia giusto fare una domanda qui per la mia tesi di MTech. Pensavo che non ci fosse un buon posto al mondo in cui trovassi esperti di sicurezza come qui. Sono interessato a fare ricerche nel protocollo SSL / TLS. Conosco un bel po 'd...
posta 29.03.2016 - 20:32