Domande con tag 'tunneling'

3
risposte

La radice di un sistema può accedere a dati non criptati quando si utilizza un doppio tunnel?

Mi collego a un sistema gateway DMZ (B) che non è protetto. Da questa macchina (B) posso collegarmi alla destinazione finale (C). A - > B - > C Ho creato un tunnel ssh da A a B e inoltro la porta 22 di C: ssh -L 2222:C:22 user@B...
posta 16.10.2012 - 18:35
3
risposte

Usando / usr / bin / passwd come shell di login

Ho l'obbligo di impostare un tunnel SSH tra due host. Il server SSH viene eseguito su un host Linux e il client SSH (PuTTY) viene eseguito su un host Windows. Ho impostato un account utente separato (ad esempio "tunnel") sulla macchina Linux...
posta 29.03.2013 - 07:12
2
risposte

Problemi di sicurezza con accesso MySQL esterno tramite tunneling

Ho ottenuto il mio personale vServer con un'installazione standard di Ubuntu Server 16.04 e volevo installare e configurare un server MySQL su di esso. Stavo considerando di disabilitare l'accesso esterno diretto, ma abilitare il tunneling in mo...
posta 02.12.2016 - 22:40
1
risposta

AH in modalità tunneling fornisce la crittografia?

Ho letto su IP sec per alcuni giorni, e ho una certa confusione sulle differenze tra AH e ESP in modalità tunnel / trasporto. Comprendo che AH fornisce solo i controlli di autenticazione e integrità, ma NO crittografia (ESP fornisce crittografia...
posta 05.12.2016 - 09:40
1
risposta

Tunneling su una sottocartella HTTP?

Ho un firewall, che inoltra solo richieste HTTP e solo se la richiesta punta a qualcosa in una cartella /admin/ , quindi accetta solo richieste come questa: http://www.anysite.com/admin/anyfile.file Posso ignorarlo e visualizzare qualsi...
posta 15.10.2016 - 12:26
1
risposta

Come posso rilevare se qualcuno sta usando un tunnel ssh come proxy per connettersi a una VPN?

Ho una configurazione del server SSH in una posizione remota, che utilizzo per tunnelare il traffico da un tablet Android. Sul tablet, ho l'app Cisco AnyConnect per connettermi alla VPN della mia azienda. Vogliamo essere in grado di rilevare che...
posta 30.10.2013 - 13:57
1
risposta

Pivoting con Metasploit

Sto cercando di sfruttare una VM Windows su una sottorete diversa dietro una VM Linux dual home in cui ho già una shell. Per semplificare, ho una shell reverse_tcp meterpreter sulla VM Linux (192.168.47.144) e la VM Windows (192.168.128.133) è 2...
posta 09.10.2017 - 01:47
0
risposte

L'abilitazione delle VPN sul nostro router aumenta il rischio che la nostra rete sia esposta alla rete esterna? [chiuso]

Stiamo pensando di utilizzare VPN per connettere il nostro ufficio remoto e l'ufficio principale e anche supportare gli sviluppatori che lavorano da casa. Per fare ciò, stiamo pianificando l'acquisto di 2 router CISCO (o simili) per la connessio...
posta 11.06.2015 - 07:06
3
risposte

Tunnel sicuro installato in un ambiente di ufficio

Supponiamo che io sia un dipendente canaglia e voglio sottrarre alcuni dati sensibili fuori dall'ufficio e ho solo accesso a Internet da ufficio per questo. L'accesso a Internet del mio ufficio deve passare attraverso un server proxy, chiamato...
posta 15.02.2015 - 05:14
1
risposta

Captive portal DNS tunneling

Recentemente ho avuto un incontro con un ricercatore della sicurezza che mi ha parlato del tunneling su un captive portal usando DNS. Ho fatto qualche ricerca su questo, ma mi chiedevo qual è il modo più semplice per farlo usando un sistema l...
posta 25.02.2016 - 16:26