Todas las preguntas

2
respuestas

La cotización XSS reflejada no está codificada

Estoy intentando explotar la URL con un XSS reflejado de la siguiente manera: http://domain.com/vuln_parm= El contenido de vuln_parm se devuelve al usuario de la siguiente manera: <div attrib1="" attrib2="" vulnattrib=""><...
pregunta 28.08.2015 - 19:39
1
respuesta

Herramientas forenses en servidores Linux

Estoy tratando de consolidar una lista de herramientas de seguridad para nuestros servidores de centros de datos. Somos predominantemente Linux shop (RHEL) con algunos servidores Windows 2008/12. El negocio principal es el software como servicio...
pregunta 21.08.2015 - 12:01
1
respuesta

¿Qué conferencias son comparables con el Defcon? [cerrado]

Rory Aslop escribió algo interesante sobre conferencias here :    Defcon siempre funcionó como la capacitación técnica amplia más rentable para mis evaluadores de penetración y equipos de seguridad técnica ... [da]:       entrenamiento de...
pregunta 08.08.2015 - 06:59
2
respuestas

¿Se puede interceptar una conexión TLS implementada correctamente?

Suponiendo una conexión TLS en la que tanto el servidor como el cliente se adhieren perfectamente a los estándares pertinentes. ¿Puede un proxy HTTPS transparente interceptar la conexión TLS? (Suponiendo que el certificado "simulacro de CA"...
pregunta 03.09.2015 - 22:02
1
respuesta

PPP a través de SSH: ¿es correcto?

Veo muchos comentarios en línea sobre cómo activar una conexión VPN utilizando PPP sobre SSH . Este término me confunde, ya que SSH es un protocolo de nivel de aplicación y PPP opera en la capa de enlace de datos. E...
pregunta 05.08.2015 - 21:06
1
respuesta

¿Se puede deducir el soporte de firma SHA256 de las suites de cifrado TLS o cualquier otra parte de ClientHello (si no se envía el algoritmo de firma)?

Los sitios web que buscan mantener la máxima compatibilidad con los navegadores (heredados) pueden desear servir cadenas de certificados firmados por SHA2 a aquellos agentes de usuarios que los admiten, y SHA1 a aquellos que no lo hacen. La e...
pregunta 07.09.2015 - 00:26
1
respuesta

¿Cuál es la diferencia entre la función de derivación de claves y el hash (con sal)?

Lo veo en este post de que la principal diferencia es que los resultados de KDF tienen "ciertas propiedades de aleatoriedad", y no entiendo qué significa. Suponiendo que "ciertas propiedades de aleatoriedad" son para proteger de las tablas de...
pregunta 30.07.2015 - 22:33
1
respuesta

Problemas al ejecutar shellcode a través de nop-sled

Mis instrucciones de shellcode están cambiando durante la ejecución. No estoy seguro de por qué. Aquí es cómo se ve mi código de shell: => 0xbffff0b3: nop 0xbffff0b4: nop 0xbffff0b5: xor eax,eax 0xbffff0b7: push eax...
pregunta 01.09.2015 - 17:57
1
respuesta

¿El tráfico de ssh-socks interceptado revela el número y el tamaño de los objetos HTTP?

Leí un artículo titulado la red es hostil , en el que se indica lo siguiente:    El análisis del tráfico sigue siendo un problema particular: incluso saber el tamaño de los archivos solicitados por una conexión de navegador protegida por TL...
pregunta 22.08.2015 - 09:58
1
respuesta

Funciones de Windows del administrador de seguridad

Encuentro que los administradores de seguridad a menudo necesitan realizar comprobaciones de vulnerabilidad en los sistemas y estas tareas necesitan al menos un dominio o derechos administrativos locales. ¿El administrador de seguridad necesita...
pregunta 15.05.2015 - 02:46