Todas las preguntas

2
respuestas

MITM mis propias conexiones SSL con, por ejemplo, Wirehark - sin proxy

Me gustaría investigar el tráfico SSL (https?) que proviene de una de mis computadoras. El problema es que no sé a ciencia cierta de qué programa proviene, y lo más probable es que no pueda usar un proxy (por lo que las herramientas como Fiddler...
pregunta 08.04.2016 - 18:45
1
respuesta

¿Qué es OSINT (inteligencia de código abierto)?

Sé sobre la amenaza servicios de inteligencia . También he leído las definiciones de OSINT pero no puedo obtener una sensación tangible de lo que realmente es. ¿Cuáles son algunos ejemplos de servicios OSINT (aparte de IPs en listas negr...
pregunta 25.03.2016 - 05:43
1
respuesta

Mail: campo de dominio FROM no existente

Me pregunto si durante el proceso de envío de un mensaje, ¿el dominio indicado en el campo "de" está marcado? Sé que no hay control de integridad del campo desde, pero intenté enviar un mensaje a un dominio existente con "test @ dominio no e...
pregunta 18.03.2016 - 02:05
1
respuesta

No se puede falsificar DNS en Kali

Soy nuevo en Kali, pero no soy nuevo en Seguridad de la Información. Calentando con Kali, intenté dns_spoof . Pero eso no funcionó del todo. Esto es lo que hice. ip_forward alterado a 1 en /proc/sys/net/ipv4 Comenzó un...
pregunta 11.03.2016 - 16:25
2
respuestas

¿Por qué los ALG restringen el tráfico en un puerto TCP dado según el protocolo?

Tengo entendido que las puertas de enlace de nivel de aplicación restringen el tráfico que representan según el puerto y el protocolo, por ejemplo, HTTP sobre el puerto 80 o MQTT sobre el puerto 1883. Ambos tipos de tráfico utilizan TCP como el...
pregunta 25.03.2016 - 13:57
3
respuestas

No se puede cargar un archivo en una página vulnerable xss

Me preguntaba, si tengo un script php, que podría cargar un archivo, Qué pasa si lo inyecto en una página que es vulnerable a Xss. Entonces, creé uno y aquí está el código de index.php <html> <body> <form action ="" meth...
pregunta 18.03.2016 - 03:55
3
respuestas

Si soy el propietario de la red VPN, ¿qué puede ver mi ISP?

Estoy planeando construir una pequeña red VPN, para que yo y mis clientes puedan conectarse y usarla. Pero, según tengo entendido, si uso mi propia red VPN, mi ISP puede ver el tráfico, ¿verdad? Aquí hay un diagrama simple, lo que tengo en me...
pregunta 10.04.2016 - 08:49
1
respuesta

¿Por qué los archivos temporales con sufijo PID son una vulnerabilidad

¿Por qué es esto un problema de seguridad? > https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=820331 > > very predictable temporary files (like > /tmp/cronic.out.$$) that depends only on PID: > OUT=/tmp/cronic.out.$$ > ERR=...
pregunta 10.04.2016 - 21:49
1
respuesta

alerta cifrada de protocolo de enlace TLS en el certificado del cliente

Estoy intentando depurar un protocolo de enlace TLS entre un cliente y un servidor Client sends Hello Server sends Hello, Certificate, Certificate request, Server hello done. client sends Encrypted alert - content tpe Alert(21) client sends...
pregunta 04.08.2015 - 22:15
1
respuesta

Averigüe la identidad de la persona que lo llamó

Una vez escuché que si un número que no conoces te llamó, puedes acceder a un sitio web (que ahora no recuerdo) que llamará al número y grabará lo que dijo la persona y lo enviará para ti. ¿Es legal? ¿O puedo encontrar una mejor manera de averig...
pregunta 03.08.2015 - 21:14