Todas las preguntas

1
respuesta

Pruebas de penetración / vulnerabilidad para servicios web REST [cerrado]

¿Existe alguna herramienta para realizar pruebas de penetración / vulnerabilidad en los servicios web REST?     
pregunta 24.07.2013 - 16:55
1
respuesta

¿Cómo se protege la clave maestra de FileVault?

FileVault tiene la funcionalidad de permitir y deshabilitar las cuentas de usuario para que no arranquen la unidad cifrada. Referencia: este artículo de cnet . Vea también la pregunta de intercambio de pila ¿Cómo funciona FileVault 2? múltipl...
pregunta 16.09.2013 - 16:37
2
respuestas

Cómo lidiar con el Errcode 13 de MySQL cuando se intenta escribir un shell

Mi máquina de ataque ejecuta Kali y el servidor ejecuta CentOS 6.4 con DVWA. Estoy tratando de escribir un shell a través de una inyección SQL. La carga útil es ' UNION SELECT '', '<?PHP system($_GET["cmd"]); ?>' INTO OUTFILE '/va...
pregunta 29.06.2013 - 17:53
1
respuesta

BitLocker con Windows DPAPI Encryption Key Management

Descargo de responsabilidad: Me doy cuenta de que publiqué esta pregunta en ServerFault, pero no he recibido ninguna respuesta allí. Espero que este foro sea un lugar más apropiado para publicar esto para una respuesta. Si soy incorrecto, hágam...
pregunta 08.07.2013 - 18:10
1
respuesta

¿Qué parte de los paquetes de eapol contiene Hash de contraseña WPA?

He capturado el tráfico wifi de una red WPA utilizando Wireshark. Filtré los resultados de los paquetes "eapol" y anoté en la columna de información que hay mensajes de tipo 3 y tipo 1. Creo que son dos partes del protocolo de enlace de cuatro v...
pregunta 29.08.2013 - 12:48
2
respuestas

Ataque en Tor con claves privadas robadas de los nodos principales

¿Qué podría hacer el atacante con las claves privadas robadas de los nodos principales? Tor se basa en 10 nodos principales: moria1 , tor26 . href="https://atlas.torproject.org/#details/4A0CCD2DDC7995083D73F5D667100C8A5831F16D"> Tonga , etc....
pregunta 21.09.2013 - 17:09
1
respuesta

¿Es posible que los usuarios inserten caracteres prohibidos en sitios con htmlentities o mysqlescapestring?

Por lo tanto, en mi breve investigación sobre la seguridad de PHP, me han guiado hacia dos funciones importantes para eliminar los caracteres prohibidos de los formularios. Uno es "htmlentities" y el otro es "mysql_escape_string". Lo que me preg...
pregunta 31.05.2013 - 21:36
2
respuestas

¿Cómo el exploit basado en SEH omite DEP y ASLR?

Soy nuevo en explotaciones basadas en el manejo de excepciones estructuradas. ¿Por qué no ponemos nuestra dirección de devolución directamente en el controlador SE para saltar a nuestro código de shell? (sin SEH seguro) ¿Alguien puede expl...
pregunta 12.09.2013 - 11:58
1
respuesta

¿Cuáles son los pros y los contras de usar fail2ban cuando se usa autenticación de clave SSH? [cerrado]

Acabo de comprar un nuevo servidor dedicado. ¿Debo instalar fail2ban si solo estoy usando las claves SSH para iniciar sesión? ¿Qué más protege fail2ban ? ¿Cuáles son las ventajas y desventajas de fail2ban ? ¿Hay alguna alter...
pregunta 14.08.2013 - 20:33
1
respuesta

Interceptar y leer el tráfico SSL generado por Android

Estoy tratando de usar mi PC para capturar, descifrar y analizar el tráfico de las sesiones SSL en mi tableta Android. Hasta ahora, tengo un servidor proxy ZAP configurado, con una CA generada. En mi dispositivo Android, he configurado ProxyDroi...
pregunta 15.07.2013 - 07:18