Caramba, bem complicado fazer um contrele de banda hein. Imaginava ser algo
mais simples isso.Tentei usar o sharper com o cbq, mais não funcionou muito
bem. Mais to dando uma estudada nisso ai, uma hora tem que sair algo.
2009/6/18 Herbert Faleiros herb...@faleiros.eti.br
On Thu 18 Jun 2009
amigo,
2009/6/19 ficmati...@gmail.com:
Olá.
???Como pegar informações de máquinas remotas da rede interna??
Já conheço o arp -nv. Pega o endereço MAC da placa de rede.
??Que outros comando posso usar para pegar informações sobre as máquinas
conectadas na rede interna.??
vc pode
On Sat 20 Jun 2009 01:04:35 Gustavo Veras wrote:
Med. Duração Resposta Cache Hit : 5.72 segundos
Med. Duração Resposta Cache Miss: 16.79 segundos
[cut]
Med. Duração Resposta Cache Hit : 0.76 segundos
Med. Duração Resposta Cache Miss: 0.87 segundos
que diferença usando o recursão (externo),
On Sat 20 Jun 2009 14:35:08 Rafael de Paula Herrera wrote:
vc pode utilizar o comando nmap...
tem também uma ferramenta MUITO útil p/ rede local, que inclusive passa
tranqüilamente por qualquer solução de firewall (na camada 3): é o arping.
--
Herbert
2009/6/20 Herbert Faleiros herb...@faleiros.eti.br:
On Sat 20 Jun 2009 14:35:08 Rafael de Paula Herrera wrote:
vc pode utilizar o comando nmap...
tem também uma ferramenta MUITO útil p/ rede local, que inclusive passa
tranqüilamente por qualquer solução de firewall (na camada 3): é o
Ouvi dizer que é possível quebrar a segurança da rede wireless com o
Tor, esta informação é verdadeira?
se sim, como funciona?
Valeu.
--~--~-~--~~~---~--~~
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
On Sat 20 Jun 2009 17:47:19 Alexandre wrote:
Ouvi dizer que é possível quebrar a segurança da rede wireless com o
Tor, esta informação é verdadeira?
se sim, como funciona?
detalhes sempre são úteis, ou seja (neste caso), a que segurança
especificamente estamos nos referindo?
--
Herbert
On Sat 20 Jun 2009 16:08:47 Rafael de Paula Herrera wrote:
- quando escaneam uma rede ou maquinas isoladas?
- como fazem pra descobrir exploits? (nessus msm?)
- como monitoram as atividades em seus servidores? analisam logs o
tempo todo? ferramentas ids? honeypots?
Em servidores o básico é
On Sat 20 Jun 2009 17:51:56 Herbert Faleiros wrote:
On Sat 20 Jun 2009 17:47:19 Alexandre wrote:
Ouvi dizer que é possível quebrar a segurança da rede wireless com o
Tor, esta informação é verdadeira?
se sim, como funciona?
detalhes sempre são úteis, ou seja (neste caso), a que segurança
9 matches
Mail list logo