Todas las preguntas

2
respuestas

Laboratorio de explotación de desbordamiento de software

Trabajando a través de un curso de explotación binario publicado por RPI hace unos años. Actualmente está en el laboratorio de ASLR y tiene algunos problemas con él (aunque no con las partes relacionadas con ASLR). Para empezar, no puedo descubr...
pregunta 28.08.2017 - 23:38
1
respuesta

¿Por qué usamos CORS?

Estoy confundido acerca de por qué los sitios web usan CORS. Sé que CORS proporciona algunos protocolos a través de los cuales el sitio web puede llamar a los recursos de otros dominios, pero ¿es posible llamar al recurso sin CORS? Si es así,...
pregunta 19.09.2017 - 07:51
1
respuesta

¿Es posible ejecutar el comando Meterpreter en segundo plano?

Después de generar una sesión de meterpreter desde el sistema Windows 7 de destino, quería buscar todos los archivos con sub-cadena "pista" en su nombre. Como search -f "*clue*" tardó mucho tiempo en completarse, me pareció una pérdida de...
pregunta 10.09.2017 - 05:33
1
respuesta

¿Las claves generadas por ssh-keygen solo se usan en la autenticación?

Después de leer Inicio de sesión sin contraseña de SSH usando SSH Keygen en 5 Pasos sencillos , me encuentro con la pregunta: ¿Las claves generadas por ssh-keygen solo se usan en la autenticación de inicio de sesión? Quiero decir que si...
pregunta 14.09.2017 - 08:25
1
respuesta

Actualización de la base de datos Metasploit Meterpreter Payload

Esto podría publicarse mejor en el foro R7, pero creo que podría obtener una respuesta más rápida aquí mientras espero el acceso para publicar en sus foros. En una instalación base de Kali (Metasploit versión 4.14.10-dev) mi carga útil de mi...
pregunta 27.08.2017 - 15:55
2
respuestas

Organizar información durante un pentest [cerrado]

Actualmente estoy en camino de convertirme en un pentester a tiempo completo, lo que significa que hago un montón de desafíos de CTF y trato de romper los laboratorios que se han configurado para mí. El único problema al que me enfrento actua...
pregunta 04.09.2017 - 13:00
1
respuesta

¿Aumento de seguridad mediante el uso de IPs poco comunes?

Leí aquí: enlace sobre un aumento implícito de la seguridad mediante el uso de IP "no comunes" en su casa LAN. Eso significa que no se utiliza 192.168.0.1, sino 172.26.47.240, por ejemplo. Creo que, si el atacante ya está en mi LAN, este mé...
pregunta 27.08.2017 - 09:13
1
respuesta

¿Puede identificar si una cadena es una clave pública RSA?

Estoy generando claves RSA con la biblioteca openssl. He oído que es posible reconocer el método utilizado para cifrar una cadena con AES o DES, pero ¿es posible identificar si una cadena es una clave pública RSA?     
pregunta 25.09.2017 - 09:45
2
respuestas

¿Es una mala práctica compartir hashes de contraseña entre sistemas?

Para un sistema que se está construyendo actualmente, el usuario deberá iniciar sesión en varios sistemas con la misma contraseña. Un sistema (A) siempre es líder, y el usuario solo puede cambiar la contraseña en el sistema A. El nuevo hash se c...
pregunta 08.09.2017 - 12:57
3
respuestas

¿Es posible usar la fuente para descifrar visualmente el texto cifrado [cerrado]

El objetivo es evitar que los rastreadores web copien fácilmente los artículos. Cifra el texto con un código de sustitución. Genere una fuente que contrarreste la sustitución y transfiera a la interfaz web. (Esto funciona haciendo que los...
pregunta 05.09.2017 - 06:23