
L’active reconnaissance è quella fase del servizio di penetration testing in cui si passa attivamente, con metodi manuali o automatizzati, a fare networking scanning…
L’active reconnaissance è quella fase del servizio di penetration testing in cui si passa attivamente, con metodi manuali o automatizzati, a fare networking scanning…
In questo laboratorio utilizzeremo varie funzionalità degli strumenti della distribuzione Linux di Security Onion per analizzare un incidente di sicurezza…
Proseguiamo la nostra panoramica relativa ai pericoli derivanti dalle debolezze intrinseche dello stack TCP/IP e dei protocolli ad esso strettamente correlati…
È il turno di Esplorare gli attacchi allo stack tcp/ip (Parte 1). Lo stack TCP/IP fu sviluppato agli albori di Internet pensando alla sua funzionalità piuttosto che alla sua sicurezza…
In questo articolo proseguiremo analizzando gli attacchi basati sul Cisco Dynamic Trunking Protocol (DTP) e gli attacchi di double-tag…
In questo articolo dimostreremo alcune vulnerabilità esistenti in una semplice configurazione switch nell’ambito del Cisco Discovery Protocol (CDP).
In un attacco di ARP cache poisoning, l’aggressore seleziona una vittima all’interno della sua rete locale e la fa oggetto dell’invio di spoofed gratuitous ARP frame…
Un aggressore potrebbe generare una quantità di frame con spoofed MAC address unico sufficiente ad esaurire lo spazio riservato alla CAM table costringendo dunque lo switch a lavorare costantemente in flooding…
Questo articolo è una introduzione alle Access-list di tipo extended. A differenza delle ACLs standard, esse intervengono su un ampio range di parametri come IP destinatario, tipo di traffico e porta sorgente e destinataria…
Questo argomento è di estrema utilità perché le ACL sono presenti praticamente in ogni configurazione di Router/Firewall e in molte configurazioni Switch L3 …