Domande con tag 'tunneling'

0
risposte

AlgoVPN e preoccupazioni sulla sicurezza dell'oceano digitale

Recentemente ho creato una VPN per uso personale su un droplet Digital Ocean utilizzando Algo VPN. Come suggerito dallo script di configurazione di Algo VPN, sono andato al link per vedere se il mio traffico veniva instradato correttamente att...
posta 11.04.2017 - 16:20
1
risposta

Come assicurarsi che un tunnel SSH non abbia funzionato correttamente (se non ho davvero effettuato il tunneling)

Ho tunnelato la transizione dei dati come 22-22 e 2222-80 , tra il mio PC e VPS: ssh [email protected] -L 22:localhost:22 -L 2222:localhost:80 -i ~/.ssh/key Per essere sicuro che entrambi i tunnel siano stati creati, ho eseguito lsof...
posta 30.12.2016 - 04:09
0
risposte

Stabilire il port forwarding dinamico / catena proxy attraverso l'host Windows compromesso

Lo scenario IP dell'attacker (pubblico): 1.2.3.4 IP workstation compromesso di Windows (interno): 4.5.6.7 Setup: Firewall tra workstation e IP attacker, consente le connessioni in uscita sulla porta 21. Servizio SSH degli attacker con...
posta 18.01.2016 - 20:24
1
risposta

Sicurezza dell'accesso alla rete locale tramite VNC sul tunnel SSH

Ho appena installato un Raspberry Pi 2 con l'ultimo raspbian e installato alcuni servizi. Per l'accesso remoto ho installato il server tightvnc che ho configurato per consentire solo le connessioni da localhost. Posso ancora accedervi da remo...
posta 25.03.2015 - 10:25
1
risposta

Porte aperte e SSH Tunneling per l'hosting condiviso

So che il tuo tempo è prezioso, quindi non sto aspettando risposte specifiche alla mia situazione. Non mi dispiace leggere la documentazione, quindi i riferimenti a qualcosa che converge sarebbero molto apprezzati. Non ho intenzione di perdere...
posta 14.03.2014 - 18:39
2
risposte

VPN tunneling, routing e sniffing

Non ho capito alcune cose riguardo la VPN. Come viene stabilito il tunnel VPN? Il mio computer e il server VPN finale devono scambiare alcune informazioni per stabilire un tunnel? (una specie di stretta di mano o mi manca qualcosa?) In che...
posta 07.03.2017 - 16:03
2
risposte

Tunneling SSL e come viene utilizzato per attaccare i bersagli

Come può essere utilizzato il tunneling SSL per attaccare un bersaglio, e come posso evitare che ciò accada? I moderni firewall di rete / applicativi sono in grado di rilevare il tunneling SSL? grazie Aggiornamento: ho letto come funziona il...
posta 14.01.2015 - 04:41
1
risposta

quando il pacchetto ipsec di get del router fa apparire in crypto map acl

Quindi ho una domanda su IPSec. Ad esempio, abbiamo un ACL esteso con una riga 10.10.10.0/24 10.20.20.0/24 su un lato (R1) e 10.20.20.0/24 10.10.10.0/24 sull'altro (R2). Quando vediamo il traffico proveniente da un canale crittog...
posta 19.10.2015 - 07:30
1
risposta

In DNS Tunneling, qual è la dimensione del pacchetto Risposta DNS?

Nel server DNS Tunnelling utilizzare RR (CNAME, TXT, NULL) per inviare i dati al client. La mia domanda è: qual è la dimensione del pacchetto di risposta e quanti dati possono essere inviati utilizzando la risposta DNS nel tunnel DNS?     
posta 15.11.2017 - 13:54
1
risposta

In che modo un utente malintenzionato può ottenere l'accesso remoto al mio laptop? [chiuso]

Ho una figlia di 15 anni che è diventata non solo un esperto certificato di Microsoft, ma per puro caso, è venuta alla mia attenzione che da tempo aveva creato una connessione di rete SPLIT su internet, NASCOSTA dal mio punto di vista. Ho avuto...
posta 06.05.2014 - 09:44