Todas las preguntas

1
respuesta

Airbase-ng & Metasploit el par perfecto

Por lo tanto, si estoy ejecutando un AP suave con base de aire, tengo varios clientes conectados. Puedo ejecutar metasploit contra ellos una vez que se conectan manualmente, pero eso es demasiado esfuerzo. ¿Hay alguna forma de ejecutar metasp...
pregunta 03.10.2012 - 14:11
2
respuestas

HTML 5 postMessage compatible con PCI

Estamos creando una aplicación (App-A) que permitirá al usuario ingresar la información de la tarjeta de crédito. Esta aplicación vivirá en una zona no compatible con PCI. Tenemos otra aplicación (App-B) que también procesa tarjetas de crédit...
pregunta 27.09.2012 - 13:47
1
respuesta

IKEv2 en escenarios de acceso remoto

Alguien puede explicar por qué, en escenarios de acceso remoto, es preferible la autenticación de usuario basada en contraseña IKEv2 EAP combinada con la autenticación de pasarela IKEv2 PUBKEY en lugar de la autenticación mixta IKEv2 PSK / PUBKE...
pregunta 21.08.2012 - 15:22
1
respuesta

Ettercap (dns_spoof)

Necesito demostrarle a mi jefe que tiene una vulnerabilidad a un vector mitm en su red. Para ello, he estado tratando de configurar ettercap con dns_spoof como ejemplo. Cuando ejecuto el ataque en mí mismo, soy redirigido de manera confiable,...
pregunta 30.09.2012 - 19:54
1
respuesta

Maltego transforma muestras

Estoy jugando con Maltego para el reconocimiento e investigación de objetivos, y he comenzado a escribir mi propia Se transforma en Python. Desafortunadamente, la documentación del desarrollador actual es un poco de luz sobre los detalles, y...
pregunta 02.02.2013 - 22:18
2
respuestas

¿Hay un término para un esquema de contraseña de estilo de "extensión Master +"?

Personalmente tengo (y predico) un sistema de contraseña que utiliza una contraseña "raíz" compartida entre muchas contraseñas, además de un componente de contraseña único. Entonces, para Gmail mi contraseña podría ser correcthorsebatterys...
pregunta 14.09.2012 - 16:27
1
respuesta

¿Se graban normalmente las llamadas telefónicas? [cerrado]

Una persona tomó prestado un teléfono celular e hizo una llamada de broma y al día siguiente, la policía se puso en contacto con el propietario del teléfono. El agente dijo: "Puedo sacar tus registros de llamadas y no tendrías nada que decir". M...
pregunta 04.08.2012 - 02:37
1
respuesta

Enrutar el tráfico del iPhone al escritorio y viceversa

Tengo algunas aplicaciones de iOS para hacer pentest, y solo se puede acceder al servidor de destino a través del APN del iPhone desbloqueado. Mi problema es que quiero configurar el tráfico de tal manera que pueda interceptar y manipular solici...
pregunta 31.01.2013 - 19:14
1
respuesta

Servidor proxy y bloqueo de direcciones IP

estoy en China. así que uso la web más libre para usar sitios bloqueados como el libro de caras y you tube. Utilizamos conexión de banda ancha proporcionada por nuestra universidad. Algunas veces el servidor falla demasiado y no podemos usar int...
pregunta 10.02.2013 - 05:09
2
respuestas

mod_spamhaus ejemplo de lista blanca para permitir un rango de ips

¿Qué aspecto tendría una lista blanca de ejemplo, que sería una lista blanca de ? rango de todas las direcciones IP de 123.123.0.0 - 123.123.255.255 ? Tengo el archivo de la lista blanca /etc/spamhaus.wl     
pregunta 04.02.2013 - 08:22