Domande con tag 'routing'

2
risposte

1 PIX firewall, 2 router, 2 switch. Si prega di rispondere a un paio di domande su hack lab

Ho comprato un po 'di materiale cisco per un progetto e l'ho ottenuto 1 firewall PIX 2 interruttori e 2 router Questo è il mio piano per una topologia ma sono nuovo in questo quindi ho bisogno di aiuto. Sto basandomi sull'illustrazione di eth...
posta 13.04.2012 - 04:44
3
risposte

Un router senza firewall in entrata è un problema di sicurezza su Internet?

Immagina questo scenario: Alice ha una sottorete privata (192.168.1.0/24) connessa a un router che è anche collegato alla rete locale B. Il router di Alice esegue NAT (solo usando MASQUERADE; il traffico in uscita avrà come origine il router ind...
posta 14.04.2016 - 19:25
4
risposte

Protezione dello spazio IP privato

Come tutti sappiamo, i router che acquisti dallo store vengono preimpostati per distribuire gli indirizzi IP tramite DHCP, generalmente su una delle tre reti: 10.0.1.1/24, 172.16.0.1/24 e 192.168.1.1/24 . Io personalmente limito il DHCP a un int...
posta 20.05.2012 - 01:40
3
risposte

Collegamento di hotspot alla rete esistente - può essere protetto?

Ero abituato a lavorare per un'azienda che ha fatto hotspot wireless, e questa è la sfida che mi è stata data un giorno. Non credo che ci sia una soluzione sicura, ma mi infastidisce ancora per qualche motivo. Volevamo spedire un dispositivo...
posta 22.08.2012 - 15:31
1
risposta

trova le specifiche hardware e del sistema operativo sui router

Come si determina il modello e la versione IOS di un router Cisco, se il proprio indirizzo IP è remoto, ma non ha accesso fisico. Ad esempio, eseguo nmap -sP e posso vedere l'IP del router, ma tutto ciò che viene mostrato è "Cisco" e non ve...
posta 02.04.2013 - 09:54
1
risposta

In che modo i dispositivi Cisco identificano i router?

I nostri amministratori di rete vietano l'utilizzo di router privati nel nostro college. Hanno acquistato nuove apparecchiature Cisco (router, switch) che rilevano i router e li bandivano automaticamente (disconnette la stanza dalla porta dello...
posta 10.07.2011 - 14:07
1
risposta

Instradamento del traffico attraverso l'host compromesso

Ho una shell in una macchina remota. Voglio indirizzare il mio traffico in modo dinamico, in modo che possa accedere al link link tramite l'indirizzo IP della macchina compromessa menzionata in precedenza. So che puoi indirizzare il traffic...
posta 07.09.2018 - 10:49
1
risposta

Cosa suggerisce questa attività sospetta nel mio log?

Ho trovato le seguenti righe di registro sul mio programma asterisco (VoIP) in esecuzione su debian Jessie server 3.4.112 per arm [2016-12-25 01:58:52] NOTICE[12054] res_pjsip/pjsip_distributor.c: Request 'INVITE' from '"800" <sip:[email protected]...
posta 25.12.2016 - 01:31
1
risposta

La modifica della tabella di routing sul mio hub vanifica lo scopo di una VPN?

Sto facendo funzionare una VPN sul mio server con openvpn. Quando si esegue openvpn ho uno script di shell che viene eseguito in seguito: ip rule add from 192.168.0.19 table 128 ip route add table 128 to 192.168.0.0/24 dev enp5s0 ip route add...
posta 29.05.2016 - 16:19
1
risposta

Router che rileva il port scan e l'ack flood attack

Negli ultimi giorni, sto notando che il registro del mio router wireless mostra un attacco di inondazione ACK da vari indirizzi IP. Io uso un D-Link DIR-600L. Ho cercato su Internet, anche attraverso questa domanda. Ma non posso venire a nessu...
posta 20.03.2014 - 16:21