Preguntas con etiqueta 'attacks'

1
respuesta

¿Qué significa exactamente Local en CVSS?

CVSS (http://www.first.org/cvss/) proporciona la palabra clave local en el vector base. La definición dada por FIRST de alguna manera no es tan clara para mí: Local: explotar la vulnerabilidad requiere acceso físico al objetivo o una cuenta lo...
hecha 15.11.2010 - 16:25
1
respuesta

¿Qué ataques utilizan el PATH_INFO de Apache habilitado?

En la Web enredada, Michal Zalewski dice:    Si no está utilizando el paso de parámetros basado en la ruta (como PATH_INFO), considere desactivar esta función. Dio solo un ejemplo de esta vulnerabilidad. La respuesta HTTP del archivo desc...
hecha 20.03.2012 - 12:41
2
respuestas

¿Es seguro SSH con autenticación de clave en una red no confiable?

Configuración: OpenSSH se ejecuta en mi servidor y JuiceSSH en el dispositivo móvil cliente. La autenticación de contraseña está deshabilitada y la clave privada se almacena encriptada dentro de la memoria dedicada de JuiceSSH. Situación:...
hecha 20.06.2017 - 12:53
2
respuestas

¿cómo puede un atacante acceder a un sistema a través de un enrutador comprometido?

Digamos que un atacante obtuvo acceso al panel de administración de un enrutador doméstico con los puertos 21, 23 y 80 abiertos. Me refiero a que el atacante tiene control total sobre el enrutador, por lo que es capaz de enviar puertos hacia...
hecha 07.09.2015 - 01:40
1
respuesta

marcas de tiempo TCP: ¿disponible para quién?

Me dijeron que un adversario puede calcular el tiempo de actividad del sistema al observar las marcas de tiempo de TCP. Pero no estoy seguro de quién puede ver exactamente esta información. Por ejemplo, si configuro una puerta de enlace Tor de h...
hecha 29.04.2018 - 02:01
2
respuestas

impacto de Turing-integridad en la seguridad del sistema

En muchos artículos que analizan diferentes tipos de temas de seguridad del sistema, los autores siempre intentan resaltar el peligro de algunas vulnerabilidades al suponer que un atacante, al explotarlas, puede lograr la integridad de Turing. ¿...
hecha 20.04.2018 - 08:22
2
respuestas

¿John el Destripador no identifica una contraseña contenida en el nombre de usuario?

He subido una captura de pantalla de lo que está sucediendo exactamente aquí: enlace Puedo ver que el modo de un solo crack incluye una regla que mira el nombre de usuario y lo "corta" para identificar la contraseña. Concluí esto basado en...
hecha 22.12.2014 - 09:49
1
respuesta

vulnerabilidad de POODLE en Safari

He estado tratando de mitigar POODLE en el lado del cliente en mi organización. Deshabilité SSL3 en la mayoría de los navegadores, pero no pude desactivarlo en Safari. Apple lanzó una Actualización de seguridad 2014-005, que, según Apple, aborda...
hecha 04.12.2014 - 09:18
1
respuesta

Desautorizar códigos de motivo de ataque y posible reacción

Estoy aprendiendo sobre los ataques de Deauth y cómo funcionan. Veo que el marco de Deauth tiene un código de razón que indica el motivo de la deauth. He probado el ataque con aircrack-ng y este código de razón siempre se traduce como "Cuadro de...
hecha 12.05.2014 - 12:42
1
respuesta

¿Qué es DDOS TCP KILL?

Recientemente he sido introducido en la herramienta webkiller de Kali Linux, ubicada en la categoría websploit . Funciona según el concepto de Tcpkill . No entiendo cómo funciona el ataque DoS con Tcpkill. ¿Alguien puede explicarlo en det...
hecha 15.05.2014 - 11:23