In questa rete configuriamo un server DNS esterno, rotte statiche tra i due router, le Vlan sotto il Main Switch, un server Web interno, il Dhcp sul router e alla fine configuriamo ACL (Access Control List) sul router per bloccare l'host.
.
In questa rete configuriamo un server DNS esterno, rotte statiche tra i due router, le Vlan sotto il Main Switch, un server Web interno, il Dhcp sul router e alla fine configuriamo ACL (Access Control List) sul router per bloccare l'host.
.
In questo video vedremo la struttura di una rete con la configurazione di un server Web che usa il protocollo HTTP e un server DNS. Esaminiamo la debolezza del protocollo HTTP e con l'uso di Wireshark catturiamo un pacchetto sul server e apriamo il contenuto che si mostrerà in "chiaro".
Iscriviti al canale Youtube:
https://www.youtube.com/channel/UC0eL65muMFARGXQua39LdMg
In questo video presentiamo GNS3. Con un piccolo esercizio vedremo le potenzialità di questo software. Sniffing Switching con GNS3 e Wireshark.
In questo video vedremo la configurazione di una rete con due sottoreti collegate al Router e configuriamo il Router come server DHCP dei due domini. Nella configurazione sono presenti anche due server DNS distinti per ogni dominio di rete.
In questo video vediamo una sfida CTF (Capture The Flag) completa sulla macchina DC-2. Coma macchina attaccante useremo Parrot Security mentre come macchina vittima la DC-2. Nel video si potrà vedere il problema della "restrizione" della shell di linux.
In questo video vedremo le fasi di un attacco alla macchina DC-1. Dobbiamo catturare il "Flag 1" presente all'interno attraverso quella che si presenta come una sfida CTF (Capture The Flag). Con l'uso di Parrot Security come macchina attaccante e DC-1 come macchina vittima.
Segui il mio canale Youtube:
https://www.youtube.com/channel/UC0eL65muMFARGXQua39LdMg
In questo video si vede come si tenta l'attacco per rubare utente e password. La metodologia prevede una combinazione di attacchi misti,...