Todas las preguntas

1
respuesta

Obtener un cuadro de alerta en JS sin usar alerta ()

Esta es una vulnerabilidad XSS que he encontrado en un sitio de práctica. Entonces, necesito crear un alert() emergente, pero alert() se cambia a prompt() por otro script cargado antes de dar cualquier entrada. (Así q...
pregunta 01.06.2018 - 06:22
2
respuestas

protocolo TLS, clave de sesión para una conexión segura

En Wikipedia, como parte del intercambio de información entre un cliente y un servidor, el servidor envía una clave de cifrado pública como parte del certificado digital. Luego, el cliente utiliza el intercambio de claves Diffie-Hellman para gen...
pregunta 03.06.2018 - 22:15
1
respuesta

Nikto: esto podría ser interesante ... redirecciones de archivos

¿Qué significa el registro "esto podría ser interesante" de Nikto? Identificó un archivo (por ejemplo, admin.html) como potencialmente interesante. Sin embargo, cuando obtengo o intento acceder a este archivo en un navegador, simplemente me r...
pregunta 08.05.2018 - 18:30
1
respuesta

Obtención del token CSRF

Como he leído acerca de los tokens CSRF, el servidor generalmente incrusta el token CSRF en el formulario en una etiqueta oculta. De esa manera, al enviar el formulario como una solicitud POST, el token CSRF se puede enviar y recibir en el servi...
pregunta 07.06.2018 - 09:22
1
respuesta

Especificaciones de herramientas y computadoras para descifrar contraseñas [cerrado]

Para perfeccionar mis habilidades de prueba de penetración, quiero intentar descifrar hashes NTLM / NTLMv2 (a través del ataque de lista de palabras / diccionario) extraídos de la base de datos Active Directory / SAM, donde las contraseñas subya...
pregunta 08.05.2018 - 10:29
2
respuestas

¿Tener un hash de contraseña con sal hace que descifrar un hash sin sal de la misma contraseña sea más fácil?

Se me ha pedido que implemente un sistema para evitar la reutilización de contraseñas en la misma cuenta. La forma más segura que conozco para hacer esto es comparar hashes de la contraseña + un salt conocido. bcrypt.hash(sha256(password)...
pregunta 03.05.2018 - 23:13
1
respuesta

Solicitar permiso para PenTest en servidores GoDaddy [cerrado]

Un cliente me ha pedido recientemente que realice un pentest contra una aplicación web alojada en un servidor GoDaddy. Debido a que el servidor no es físicamente propiedad de mi cliente, soy consciente de que debo solicitar permiso a GoDaddy par...
pregunta 24.05.2018 - 18:52
1
respuesta

¿Cuáles son los métodos por los cuales un atacante puede distinguir entre DROP en IPtables y una Nullroute o IP no asignada?

Digamos que tenemos un servidor configurado con configurado para:    iptables -P INPUT DROP Sin ninguna otra regla en la cadena de entrada. Ignorando los problemas de accesibilidad fuera del acceso al servidor físico, ¿cuáles son los m...
pregunta 19.05.2018 - 10:29
2
respuestas

Protocolo de una vía con cifrado sin tcp

Estoy tratando de hacer una lluvia de ideas sobre cómo podría: 1) create a protocol (although against this option) 2) use an existing protocol Eso hace lo siguiente: 1) allows 1 way communication from 1 node to another. 2) Provides (high...
pregunta 31.05.2018 - 13:08
3
respuestas

Políticas públicas de WiFi

Soy el administrador de mi empresa y, desafortunadamente, la mayoría de la compañía tiene habilidades técnicas limitadas. Tengo que inculcarles la necesidad y el razonamiento de actualizar públicamente los puntos de acceso de WiFi en nuestras ub...
pregunta 28.06.2017 - 14:46