Archivo para Enero, 2006

Winamp y Shoutcast vulnerabilidades

Martes, 31 de enero, 2006

En los últimos días ha habido un par de vulnerabilidades divulgadas que debe cubrir. El primero está relacionado con Winamp. Versión 5.12 es vulnerable a un problema con la forma en que maneja. pls (lista de reproducción) archivos. Esto podría permitir a cosas muy malas con un archivo especialmente diseñado pls. Hubo algunas soluciones mencionadas, [...]

BEFW11S4 ahora. 4 router inalámbrico de bloqueo hasta (contraseña por defecto y la información de arranque en frío también)

Lunes, 30 de enero, 2006

No hace mucho tiempo un cliente me ofreció un poco utilizado BEFW11S4 ver. 4 router inalámbrico gratis. Lo había reemplazado con un router 802.11g (esto es sólo una b) poco después de la compra y le dijo si conocía a alguien que quería que podría tener. Bien, es difícil para mí dejar de tecnología [...]

Red de Seguridad – Arp spoofing serie

Lunes, 30 de enero, 2006

Creo que me he envuelto la serie sobre arp spoofing y es consecuencias para la seguridad de la red. Sé que no hay nada destrozando la tierra aquí, la mayoría de los tipos de seguridad de la red son muy conscientes de los problemas (y quizás consciente de soluciones más sofisticadas?). Para algunos aunque, esta serie es probablemente una revelación, ya que hay mitos que [...]

Red de Seguridad – ¿cómo un punto de acceso inalámbrico abierto se ejecuta junto a una red segura?

Lunes, 30 de enero, 2006

Son, digamos que queremos tener un punto de acceso inalámbrico abierto por alguna razón. (Tal vez ofrecer a los huéspedes si usted es un negocio?) Es cierto que hay un montón de malas maneras para dar acceso inalámbrico abierto. Como hemos visto en esta serie hasta el momento, podría ser muy fácil de secuestrar todas las conexiones de [...]

Seguridad de la red – ¿Qué significa para ARP Spoofing inalámbrica?

Lunes, 30 de enero, 2006

Son, si no lo ha había causa suficiente para apretar la seguridad inalámbrica…. hemos estado hablando sobre el envenenamiento arp (suplantación de identidad) y la conclusión básica es que si una máquina de atacar es en la misma subred que el equipo (mismo rango de direcciones IP), que pueden “propio” todo el tráfico de su máquina a la puerta de entrada. No hace [...]

Red de Seguridad – Las defensas contra ARP Spoofing

Lunes, 30 de enero, 2006

Son, hemos pasado un par de artículos hablando de ARP Spoofing. Suena muy mal, es una forma terriblemente fácil de hacer un “MITM” o el hombre en medio del ataque, y cualquier persona que utilice ARP Spoofing puede capturar todo el tráfico de la red incluidas las contraseñas. Tiene que ser un derecho de una solución fácil? A…. bien. Esto no es algo [...]

Red de Seguridad – para HTTPS y SSH son inmunes a la derecha ARP Spoofing?

Lunes, 30 de enero, 2006

Cuando una máquina ha sido suplantada arp, Todo el tráfico de la misma probablemente se pasa a través de un “hostil” máquina. Son, NO, https y ssh tráfico no es inmune, que se desplaza a través de una máquina hostil. Sin embargo, que debe ser cifrada. Hay algunas excepciones, aunque. SSH versión 1 es un esquema de cifrado y rota [...]

Red de Seguridad – ARP Spoofing

Lunes, 30 de enero, 2006

Son…. lo que es ARP Spoofing (envenenamiento)…. y cuáles son sus implicaciones en? ARP spoofing consiste en engañar a una máquina en el pensamiento de que eres de la máquina es, otra. Vamos a poner esto en términos de direcciones IP. Digamos que 192.168.0.1 es el valor predeterminado gatway en la red y 192.168.0.150 es nuestro objetivo. Se nos ha dado otra dirección de red – [...]

Red de Seguridad – Hub o Switch?

Lunes, 30 de enero, 2006

Son, para aquellos que tienen un poco de conocimiento sobre el hardware de red, usted probablemente ha escuchado esto. “No se puede oler redes conmutadas”…. mal…. vamos a ver de qué se trata. Hardware más antiguo fue dominada por lo que se llama un cubo. Esto era básicamente un “mudo” dispositivo que, cuando los datos recibidos, sería retransmitir los datos [...]

Seguridad de la red – ¿Qué tan segura es su red de? En cuanto a ARP

Lunes, 30 de enero, 2006

Hace un tiempo hice una serie de seguridad de red y uno de los puntos que mencioné fue que es importante saber lo que es normal para su red. En otras palabras, ¿Qué máquinas se conectan normalmente, ¿Qué servicios se suelen correr, etc. Bien, Estoy a punto de iniciar una mirada seria a algo que hace [...]

Google
 
Web www.averyjparker.com

Cambie a nuestro sitio móvil