Todas las preguntas

1
respuesta

falsificación del tráfico de direcciones IP de LAN

Para dar tantos detalles como sea posible, estoy haciendo un Pentest para un cliente que tiene bastantes "sistemas terminales", lo que significa que son simplemente una caja con una conexión de regreso al servidor principal. Estos sistemas se en...
pregunta 08.02.2016 - 15:02
1
respuesta

Tráfico de IPtables Linux Firewall y IPsec

¿Puede iptables filtrar los datagramas entrantes que son paquetes de túnel IPSec que van al puerto 25?     
pregunta 08.02.2016 - 13:46
1
respuesta

usando "mount -o bind" en chroot

Tengo que proporcionar algunos accesos ssh chrooteados, razonablemente completos, a un sistema muy pequeño donde el espacio en disco es escaso. Estaba considerando hacer algo en la línea: mkdir -p newroot/usr newroot/home/user newroot/lib n...
pregunta 23.02.2016 - 08:41
1
respuesta

MITMf qué archivos pueden parchear

De este tutorial encontré que es posible usar herramienta MITMf para parchar descargas de archivos 'ex' 'víctima' 'con el fin de abrir un shell meterpreter. Los comandos que se han utilizado son los siguientes: use exploit/multi/handler set...
pregunta 06.03.2016 - 16:07
1
respuesta

¿Se considera una mala práctica la ejecución de grupos de aplicaciones IIS como usuario de dominio?

Diría que la pregunta se explica por sí misma, pero para dar un poco de contexto al tipo de entorno del que estoy hablando. El escenario es que sus servidores web se están uniendo al dominio para facilitar la administración. Luego, si ejecuta...
pregunta 29.02.2016 - 19:49
2
respuestas

Cómo determinar la versión mínima del Kernel de Linux requerida para una vulnerabilidad dada

Tengo que hacer un seguimiento de las vulnerabilidades de un ish heredado (3.12) Kernel de Linux. Para este propósito, estoy buscando en varias sitios como NVD nuevas vulnerabilidades. Recientemente, encontré un problema donde la versión afect...
pregunta 30.03.2016 - 11:51
1
respuesta

¿Hay un PRNG en Java con un período de al menos 256 bits?

Por lo que puedo decir, los Sun JRE / JDK se limitan a proporcionar solo criptografía de 128 bits sin descargar archivos de política de jurisdicción de fuerza ilimitada. Mi pregunta es, si instalo estos archivos, ¿hay un PRNG con suficientes gra...
pregunta 10.03.2016 - 15:14
2
respuestas

Resincronización TOTP

Teniendo en cuenta los tokens de hardware que implementan OATH TOTP (c.f. RFC6238 ), es de conocimiento general que el reloj de estos tokens se mueve. Es probable que un token que no se usa con mucha frecuencia se desvíe más allá de la ventana...
pregunta 24.09.2015 - 07:02
2
respuestas

¿Cómo funcionan las vulnerabilidades de los programas ejecutables independientes al considerar la memoria virtual?

Mi comprensión de la memoria virtual es que el sistema operativo permite que cada proceso tenga acceso a todo el conjunto de memoria, y crea esta ilusión mediante la paginación. Como consecuencia, un programa solo puede ver su propia memoria,...
pregunta 05.03.2016 - 13:27
1
respuesta

¿Cuál es la mejor manera de bloquear los permisos de acceso al servicio web?

Después de todo lo que hice para proteger mi servidor, subí webshell (Web Shell WSO 2.1) , para ver hasta dónde puede llegar el pirata informático y adivina qué, me sorprendió, porque Fue capaz de leer información muy sensible. Puedoejecuta...
pregunta 23.02.2016 - 18:40