Todas las preguntas

2
respuestas

Acabo de recibir un mensaje de texto de suplantación de identidad, ¿cómo podría haber funcionado?

Recibí un mensaje de texto de phishing que pretendía ser mi banco. Tenía un enlace que iba a un sitio que redirigía al siguiente script: <html><script language="javascript">var page = "Login.php?sslchannel=true&sessionid=XXX”;...
pregunta 17.05.2017 - 01:42
1
respuesta

¿Puedo usar un cifrado de una URL como contraseña para usar en esa URL?

Estaba pensando en escribir un pequeño programa para generar contraseñas para mí. Lo que quiero hacer es cifrar la URL de la página de inicio de sesión con mi contraseña maestra y tomar los primeros ~ 20 caracteres como mi contraseña para esa pá...
pregunta 05.03.2017 - 16:12
1
respuesta

Bloqueo efectivo de conexiones SMB en AsusWRT

Hace poco un cryptolocker me atacó (no estoy seguro de si es WannaCry) y ahora estoy revisando mis políticas de red. Para alcanzar este objetivo, quiero desactivar toda la actividad SMB para PC infectada. Sorprendentemente, incluso haciendo todo...
pregunta 21.05.2017 - 11:26
1
respuesta

Certificados autofirmados o firmados por CA en servidores internos

Necesito habilitar ssl entre nuestros servidores internos. Con "servidores internos" me refiero a habilitar ssl entre un servidor de aplicaciones jee y un servidor backend (es decir, wildfly- > elasticsearch, wildfly- > mongo, wildfly- >...
pregunta 15.05.2017 - 07:18
4
respuestas

Administración de parches para evitar problemas como EternalBlue [cerrado]

Tras el ataque de WannaCry de 2017 contra grandes instituciones como NHS o Telefónica, no se aplicaron los parches de seguridad de Microsoft asociados con EternalBlue y se vieron obligados a lidiar con un impacto significativo en sus operaciones...
pregunta 13.05.2017 - 13:29
2
respuestas

Respondedor durante riesgos pentest

Quiero usar la herramienta Responder durante un pentest para encontrar / mostrar vulnerabilidades en la configuración de la red. Pero no estoy seguro de cuánto efecto tendría en los usuarios finales, alias las personas con las que tengo que trab...
pregunta 08.05.2017 - 12:42
1
respuesta

¿Es un AP de Wifi cautivo de portal tan inseguro como un wifi sin cifrar abierto?

Según tengo entendido, el portal cautivo se implementa mediante algún tipo de reglas de firewall iptable. Dado que no se establece un protocolo de enlace durante la asociación inicial con el AP (ya que no se requiere una contraseña), ¿significa...
pregunta 08.05.2017 - 21:24
3
respuestas

¿Cómo encuentra las claves SSL en Android (para descifrar SSL en WireShark)?

Estoy usando un emulador de Android en mi PC, luego inicio sesión en algunas aplicaciones (mientras ejecuto WireShark) y ahora estoy tratando de averiguar cómo descifrar el tráfico SSL. Comprendo que necesito encontrar algún tipo de clave par...
pregunta 25.05.2017 - 17:27
2
respuestas

¿OSSEC puede detectar ataques de desbordamiento de búfer?

Estoy tratando de detectar un desbordamiento de búfer usando OSSEC (un software HIDS) como se menciona en Ejemplo de reglas OSSEC y . ¿Cómo puedo configurar OSSEC para detectar un ejemplo simple de desbordamiento de búfer de la siguiente ma...
pregunta 22.05.2017 - 10:47
1
respuesta

¿Cuál es el tiempo de uso y el tiempo de uso seguro de DNSKEY?

Durante las pruebas de penetración he visto claves DNSSEC con longitudes de 1024 y 512 bits. NIST recomienda una longitud de clave de al menos 2048 bits. Entonces, ¿es correcto suponer que estos DNSKEY no son seguros de usar? Porque las claves...
pregunta 26.05.2017 - 13:03