Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - madpitbull_99

#231
Cacti es perfecto para monitoriza el tráfico de una red. Claro que hay muchos más, otra opción interesante puede ser BandwidthD EtherApe, Zabbix.

Nagios es igual de bueno (tal vez mejor) que Cacti, por lo que también te puede interesar.


#232
No, no trabaja como router.

Interfaz de red virtual = tarjeta de red virtual.

Al tener otra tarjeta virtual, puedes tener varias IP.


#233
Ejercicios / Ejercicios en JAVA
18 Octubre 2011, 22:23 PM

Ejercicios y problemas en Java


Nota: Clic en las imágenes para ampliar.


1º parte




















2º parte
















#234
Dudas Generales / Re: Megabits o Megabytes.
18 Octubre 2011, 20:59 PM
Hay que destacar que los bits también existen, son una unidad de medida utilizada en Telecomunicaciones.

Un megabit son 1 000 000 bits. Por ejemplo, cuando se dice que algo va a una velocidad de 5 Mbit/s, se quiere decir que en un
segundo se transmiten 5 millones de bits. De ahí viene el nombre de las tarjetas de red Gigabit Ethernet.




#236
Redes / Re: es posible este esquema de firewall?
18 Octubre 2011, 16:57 PM
Puedes mirar los routers neutros que ofrecen en CiudadWireless o los que soportan DD-WRT. Seguro que hay más de uno que te guste.


#237
Es normal que tengas compartidas esas carpetas.



Esas son las carpetas que vienen "compartidas" en un sistema recién instalado. Suelen ser para el propio usuario/sistema.

Creo que te refieres a eso.


PD: Cómo ya has averiguado, no hay que quitar la compartición a dichas carpetas.
#238
Redes / Re: Ayuda mi atacan con el Cain
17 Octubre 2011, 23:21 PM
Para Windows puedes probar más herramientas, cómo DecaffeinatID o ARP-SK.

PatriotNG, detecta los cambios en la tabla ARP, por tanto si están haciendo un spoofing, la tabla se vería afectada y saltaría un aviso del propio programa.

Tal vez no estén haciendo ningún spoofing en la red, pero si quieres estar seguro, usa Wireshark, si hay spoofing deberías ver paquetes de IP duplicada o un
mensaje que diga duplicate use of IP detected!.

Wireshark puede serte útil. Sólo mira si se cumple alguna de éstas condiciones:


  • Un nodo está anunciando su dirección MAC sin ningún otro host se lo pida.
  • Si en una petición de dirección MAC, hay dos respuestas igual, es que algo está mal.

PD: Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje.
#239
¿Has probado si también admite incluir archivos remotos? Si lo permite, la clave es RFI.

#240
Exacto, va por protocolos, aunque también doy una breve explicación de cómo tunelizar protocolos de correo.

Citary utilizo mkgruop -l y me tira el siguiente mensaje.

¿ Podrías poner el comando entero ?




Si no lo consigues con OpenSSH, puedes usar FreeSSHd en Windows: Instalación y Configuración de FreeSSHd en Windows.