Preguntas con etiqueta 'attacks'

1
respuesta

¿Son las vulnerabilidades 1: 1 con vulnerabilidades? [cerrado]

Sé que, en su mayor parte, hay algunas pequeñas diferencias entre los pensamientos sobre muchos asuntos en términos de definiciones en seguridad. Lo que estoy preguntando es si se considera que los exploits aprovechan una vulnerabilidad espec...
hecha 04.05.2015 - 11:47
2
respuestas

¿Estaría seguro mi protocolo?

Supongamos que tengo un protocolo como el siguiente entre los usuarios A y B; -A envía el nonce aleatorio G1 a B -B envía hash_k (G1) y ninguno aleatorio G2 -A verifica hash_k (G1), luego envía hash_k (G1 | G2) -B verifica y se estab...
hecha 12.05.2015 - 10:37
2
respuestas

Monitorear el tráfico SSH

Hola gente, Estaba monitoreando mi puerto SSH con tcpdump y he tenido mucha actividad como se esperaba. Cuando miro el tráfico me sale la imagen de arriba. ¿Qué significa? Gracias     
hecha 28.01.2015 - 10:33
1
respuesta

Hombre en el medio ataque en loopback

Hicimos un programa cliente / servidor que se ejecuta en localhost. ¿Es posible ejecutar a un hombre en el ataque central en el bucle de retorno entre el cliente y el servidor?     
hecha 26.11.2015 - 17:22
2
respuestas

La víctima pierde la conexión a Internet durante el ataque MITM

Intenté realizar un ataque MITM en mi red. Activé ettercap , marcé mi enrutador como TARGET1 y mi segunda computadora como TARGET2. Entonces habilité 'ARP Spoofing'. No sé por qué, pero después de esta operación mi víctima perdió la conexi...
hecha 22.11.2014 - 21:37
1
respuesta

¿Cuánto daño puede hacer un atacante en el intercambio Diffie-Hellman?

Estoy viendo un sistema que utiliza un intercambio Diffie-Hellman no protegido para negociar una clave para el cifrado de la sesión. Que Diffie-Hellman no está seguro contra ataques de hombre en el medio es conocimiento de los libros de texto...
hecha 19.02.2014 - 09:21
1
respuesta

¿Se pueden adivinar las claves aleatorias generadas durante el saludo?

Durante el intercambio de una conexión SSL, el servidor envía su clave pública, el cliente genera una contraseña aleatoria, la cifra con el pk y la envía de vuelta, luego el servidor la descifra y todo está bien. Pero, dado que todos (hasta d...
hecha 20.09.2013 - 09:39
1
respuesta

¿Se puede realizar la ejecución de código arbitrario utilizando la inyección de CSS?

Como parte de nuestro proyecto de clase, estamos estudiando los ataques que podrían llevarse a cabo utilizando la inyección de CSS. En nuestro modelo de amenaza, el atacante puede manipular cualquier archivo CSS en el servidor. Si el atacante re...
hecha 09.12.2018 - 13:44
1
respuesta

¿Mi servidor Vino está siendo atacado?

Instalé vino en LUbuntu 18.04 y configuré e inicié mi servidor de vino de acuerdo con enlace sin entender lo que significan los comandos : $ export DISPLAY=:0 $ gsettings set org.gnome.Vino enabled true # although fails, it doesn't matter No...
hecha 20.08.2018 - 19:11
1
respuesta

Comparación entre WAF e IPS / IDS

¿Me gustaría saber la diferencia entre WAF e IPS / IDS? ¿Puede IPS / IDS manejar un ataque en una aplicación web? Si hay diferencias funcionales entre las dos aplicaciones, ¿cómo funcionan juntas cuando hay un ataque?     
hecha 11.07.2018 - 08:28