Todas las preguntas

1
respuesta

No se puede descifrar la conexión HTTP capturada de la red WPA

Hola, estoy intentando rastrear el tráfico de paquetes HTTP usando Wireshark en Kali Linux. He añadido mi wpa-pwd correctamente al protocolo IEEE 802.11 y he habilitado el "descifrado". Actualmente solo puedo ver los siguientes protocolos de...
pregunta 04.10.2015 - 18:31
1
respuesta

¿WPS realmente envía frase de contraseña?

Como saben, al hackear WPS podemos obtener las redes PSK, pero mi pregunta es si WPS transfiere exactamente PSK cuando se establece la conexión. Si es así, ¿Por qué necesita enviar PSK? Quiero decir, si la sesión se inicia correctamente, ¿por...
pregunta 11.10.2015 - 18:33
2
respuestas

¿Importa la protección de la integridad de MDC en el cifrado / descifrado simétrico de archivos locales?

Estoy configurando scripts, etc. para usar el modo simétrico de GPG para cifrar algunos archivos en mi sistema de escritorio doméstico. Cuando quiero editar uno de los archivos cifrados, lo descifro y lo coloco en mi editor y luego, para guar...
pregunta 10.10.2015 - 18:50
1
respuesta

Autenticación y protección contra ataques de reproducción en instrucciones sobre SSL

deja que haya dos clientes y un servidor; los clientes tienen un secreto compartido y una identificación única. su comunicación con el servidor está cifrada a través de SSL. el problema ahora es enviar instrucciones seguras de un cliente a...
pregunta 15.07.2015 - 23:32
1
respuesta

¿Cómo podemos actualizar la tabla a través de sqlmap?

¿Cómo podemos actualizar una tabla a través de sqlmap? La inyección es así: mysite.com/?menu=-8' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL...
pregunta 10.10.2015 - 12:10
1
respuesta

autenticación segura de usuarios

Aquí: Ayuda a comprender la autenticación básica del usuario con sales y el hashing Lo explican bastante bien, pero todavía estoy luchando por entender esta parte ...    Ahora, cuando un usuario vuelve a iniciar sesión, envía su nombre d...
pregunta 11.10.2015 - 22:12
1
respuesta

¿Es posible mantener la seguridad y la integridad de los datos a través de una red de descifrado HTTPS?

Una red que uso a menudo ha comenzado a descifrar el tráfico HTTPS (y se vuelve a cifrar, utilizando una clave diferente) utilizando un proxy local . Este proxy es operado por personas en las que mayormente confío. Sin embargo, me gustaría sa...
pregunta 12.10.2015 - 05:10
1
respuesta

Credenciales de SQLMAP y DBMS, ¿cómo las usa?

con fines educativos y para desarrollar una prueba para estudiantes, intento "hackear" un sitio web desarrollado por un amigo: enlace Cuando lanzo SQLMAP, encuentra una "Inyección de SQL ciega basada en el tiempo". Después de algunas consul...
pregunta 10.10.2015 - 14:31
1
respuesta

Cómo verificar Qualys QID 42366 - Vulnerabilidad del lado del servidor del modo CBC débil del protocolo SSLv3.0 / TLSv1.0

Mi empresa utiliza Qualys para buscar vulnerabilidades en nuestras aplicaciones. Recibí un informe con cuatro vulnerabilidades (relacionadas con SSLv3 y sistemas de cifrado), y pude buscar en Google y aterrizar en la página de Qualys que especif...
pregunta 12.10.2015 - 22:23
1
respuesta

Redireccionamiento del lado del cliente OAuth 2.0 en lugar de redirección HTTP

Estoy implementando un servidor de autorización OAuth 2.0 utilizando el flujo del Código de Autorización (es decir, los usuarios autorizarán las aplicaciones cliente para conectarse a nuestro servidor). El servidor de autenticación es el mismo q...
pregunta 09.10.2015 - 16:05