Todas las preguntas

1
respuesta

Usa netcat para Pivot

Así que tengo un shell en la máquina A que no tiene ssh instalado y no puedo obtener un shell tty (he probado todas las hojas de trucos tty, creo que esto es intencional) A través de la máquina A puedo ver la máquina B que tiene un servidor s...
pregunta 04.07.2018 - 00:52
1
respuesta

Para un usuario de computadora "normal", ¿hace una diferencia tener una buena fuente de entropía?

Tomemos, por ejemplo, Linux. Según tengo entendido, existen diferentes fuentes y formas diferentes que se pueden utilizar para recopilar entropía (demonio RNG, Intel rrandr, TPM, etc.). Algunos producen entropía que es de "mejor calidad" que otr...
pregunta 09.08.2018 - 22:11
2
respuestas

¿Es necesaria la seguridad de SSH en una red interna?

Estoy ejecutando una máquina virtual en una computadora portátil de repuesto que tenemos en la oficina y la he configurado para el acceso SSH desde mi estación de trabajo. Actualmente estoy usando la autenticación de usuario / contraseña, pero m...
pregunta 02.08.2018 - 23:44
2
respuestas

OAuth: ¿Cómo valida el servidor de recursos que el token de acceso no es para ningún otro servidor de recursos?

Tomemos un ejemplo donde hay dos servidores de recursos: RS1 y RS2 y hay un servidor de autorización: AS. Ambos servidores de recursos: RS1 y RS2 usan el servidor de autorización - AS Si un cliente solicita un token de acceso para RS1 y lo...
pregunta 21.06.2018 - 14:36
1
respuesta

¿Cómo utiliza Ransomware vssadmin.exe con privilegios de administrador?

Estoy haciendo algunas investigaciones sobre Ransomware y sus métodos. En muchos artículos escriben que el ransomware realiza vssadmin.exe para eliminar las copias ocultas. Y encontré la siguiente información sobre cómo evitan el problema de que...
pregunta 31.07.2018 - 15:01
1
respuesta

ubicación del token csrf

Sé que hay varios lugares para colocar un token csrf y el más común es colocar un campo de entrada oculto en un formulario. Segundo está en una cookie con la bandera httpOnly. Lo que quiero saber es si existe una oposición a colocarlo en una var...
pregunta 01.08.2018 - 07:38
2
respuestas

Lista de pruebas de penetración

He estado en varios documentos como OSSTMM, NIST 800-115, documento pentesting de PCI DSS. Pero, ¿hay algún lugar donde pueda encontrar una lista de referencia para las pruebas de penetración de red interna? Por ejemplo, una lista que tiene una...
pregunta 12.08.2018 - 11:54
2
respuestas

Buscando rastreador / araña y escáner de código abierto [cerrado]

Hasta ahora logré ver Webscarab, Webscarab-NG, IronWASP & Extensor de eructo. Desafortunadamente, excepto IronWASP, que se negó a compilar desde la fuente GIT, ninguno de los proyectos coincidió con mis criterios (Webscarab carecía del es...
pregunta 31.05.2012 - 15:42
2
respuestas

¿Los lenguajes de programación administrados son inmunes a las vulnerabilidades de ejecución de código arbitrario?

El ejemplo clásico de ejecución de código arbitrario es cuando un búfer basado en la pila se desborda, sobrescribe la dirección de retorno para que el control pueda saltar a los datos configurados cuidadosamente por el atacante para ejecutar un...
pregunta 01.08.2018 - 16:48
3
respuestas

Si los certificados pueden usarse para regular el acceso

Estoy pensando en un mecanismo en el que necesito autenticar al cliente y controlar el acceso. Estoy pensando en utilizar SSL para este propósito. Quiero saber si el uso de SSL resuelve mi propósito. Mi problema es que mi llamado servidor sol...
pregunta 31.05.2012 - 03:26