Todas las preguntas

1
respuesta

¿Está bien colocar .htpasswd en el directorio protegido si solo hay un usuario?

Estoy configurando un directorio en un servidor Apache protegido con mod_authn_file. Los documentos para AuthUserFile dicen no colocar el archivo .htpasswd en el directorio protegido:    Asegúrese de que AuthUserFile esté almacenado fuera d...
pregunta 19.11.2015 - 02:41
2
respuestas

Cómo ver los resultados del protocolo fuzzing

Hoy tuve una clase sobre fuzzing de protocolos en el que mi profesor explicó fuzzing con muchos detalles, pero se negó a explicar cómo alguien realmente mediría un proceso de fuzzing. Entonces, ¿cómo harías esto realmente? ¿Una simple captura...
pregunta 26.01.2016 - 16:08
1
respuesta

¿La propiedad RekeyLimit en sshd_config obliga a re-keying / key re-exchange?

He establecido la propiedad RekeyLimit en sshd_config y he intentado realizar un SSH. Sin embargo, no pude ver el cambio de clave en los registros detallados, todo lo que veo es el mensaje de registro a continuación al inicio de la...
pregunta 18.11.2015 - 10:29
1
respuesta

Cree una lista segura de CA confiables

Algunas distribuciones del paquete cURL incluyen una utilidad mk-ca-bundle.pl que compila un ca-bundle.crt del almacén de certificados raíz de Mozilla para usar como una lista de autoridades confiables. El script imprime las si...
pregunta 30.12.2015 - 00:26
1
respuesta

Reaver atascado en flow_handler

Intenté ejecutar Reaver contra mi enrutador en casa usando una computadora portátil Ubuntu 15.10. El comando utilizado fue: sudo reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv -c 7 -a (el canal que obtuve de airodump-ng ). Soy conscient...
pregunta 30.12.2015 - 15:43
2
respuestas

¿Es posible convertirse en root a través de un enlace simbólico roto que pertenece a root y se puede escribir globalmente?

Estoy buscando una vulnerabilidad en un servidor. Estoy buscando en el directorio /var y obtengo algo como esto: drwxr-xr-x 3 root root 4.0K Aug 14 21:02 kerberos drwxr-xr-x 12 root root 4.0K Nov 11 05:04 lib drwxr-xr-x 2 root root 4....
pregunta 14.11.2015 - 03:57
1
respuesta

¿Cómo autentican los satélites de televisión la señal de recepción para asegurarse de que, desde la estación de TV, se afirma que no está siendo falsificada? [duplicar]

¿Qué impide que los delincuentes bloqueen un canal enviando señales falsificadas a su satélite en el espacio, actuando como si fueran de la estación de TV y, por lo tanto, secuestran o bloquean el canal? ¿Cómo puede el satélite asegurarse d...
pregunta 19.09.2018 - 16:55
1
respuesta

¿Es seguro usar el mismo token como token de actualización y token de acceso?

Según tengo entendido en OAuth, hay un token de actualización y hay un token de acceso. El token de acceso no se puede revocar, pero es de corta duración y, en la próxima actualización, no habrá token de acceso si se revoca. Tengo una aplicación...
pregunta 25.01.2016 - 09:50
3
respuestas

Libros para estudiar para GCIA (GIAC Certified Intrusion Analyst) [cerrado]

¿Qué conjunto de libros recomendaría estudiar para la certificación GCIA sin comprar material de estudio oficial? Además, indique si sus sugerencias se basan en haber completado usted mismo la certificación GCIA, o si se basan en otra experie...
pregunta 30.09.2011 - 05:43
1
respuesta

DVWA - Inyección de comandos (nivel alto)

Estoy tratando de informarme más sobre los valores web usando DVWA. Estoy desconcertado con la inyección de comandos, en el nivel alto Los estados de ayuda    El desarrollador ha cometido un pequeño error con los filtros y cree que un cier...
pregunta 19.12.2015 - 14:08