Preguntas con etiqueta 'attacks'

1
respuesta

Configuración de la carga útil para el correo electrónico usando intruso burp [cerrado]

Estoy configurando el ataque de intrusión de burp para correo electrónico. Por ejemplo, [email protected] Ahora, cuando agregué $ , toma youremail@gmail%2ecom , así que obtengo el resultado porque el correo electrónico no...
hecha 13.01.2017 - 17:27
1
respuesta

Prevención de "ataques" de control remoto en televisores, proyectores y decodificadores

Durante la hora del almuerzo, observé cómo un amigo intentaba encender discretamente un televisor en un lugar público y hojear los canales utilizando el transmisor infrarrojo de su teléfono (aunque de forma bastante estúpida, ya que el televisor...
hecha 18.01.2017 - 01:24
1
respuesta

Ejemplo de neutralización del registro - ¡Ayúdame a entender!

Por lo tanto, estoy tratando de entender la neutralización de registros y parece que no hay mucha documentación o ningún ejemplo en vivo / video para ayudarme a entender esto. Encontré un gran repositorio de GitHub que tiene muchos ejemplos de...
hecha 17.01.2017 - 20:16
2
respuestas

Pase el hash para identificarlo como usuario de dominio en lugar de quedarse atascado como NT Authority \ System

Recientemente, descubrí que pasar los creds de administrador local y administrador de dominio a una máquina remota con Windows 7 produce el mismo resultado: obtengo acceso a esa máquina como NT Authority \ System. La única forma que encontré par...
hecha 14.09.2016 - 19:41
2
respuestas

Cómo bloquear los intentos de inicio de sesión con SQL

No quiero que el servidor se vea forzado por el servidor, pero no quiero usar un CAPTCHA ya que no son fáciles de usar / No quiero depender de otra compañía, porque no voy a Implementar mi propio sistema de captcha. He pensado en crear una ta...
hecha 09.10.2016 - 03:23
1
respuesta

Servidor DC integrado con DNS que intenta ponerse en contacto con el nombre de host del DNS en la lista negra

Necesito ayuda para comprender debajo del ataque. Los registros a continuación se extraen del firewall y puedo ver una conexión de salida desde el servidor ldap al 194.169.218.42. Pero al recorrer los registros (que se muestran a continuación...
hecha 13.09.2016 - 12:55
1
respuesta

DHCP no hace que los hosts descarten la configuración de IP

En DHCPig tengo la opción de enviar paquetes RELEASE a todos los hosts de la red. Esto debería hacer que los hosts descarten su configuración. Este es el comando que ejecuté: pig.py -r eth0 Ejecuté este ataque pero los hosts no descart...
hecha 25.09.2016 - 14:13
1
respuesta

Agarrar la clave ChaCha20 del ariete

Hay varias otras publicaciones que hablan acerca de cómo agarrar una clave de un ram como enlace ¿Cómo conocería un certificado / clave privada si lo extrajo de la RAM? ¿O lo harías? enlace Mi pregunta es un poco diferente. Supo...
hecha 16.06.2016 - 18:03
2
respuestas

¿Es seguro conectar el teléfono a la computadora de escritorio con USB?

Por ejemplo, si mi teléfono está en peligro, ¿puede ejecutar el código en mi computadora de escritorio con solo enchufarlo en un USB? O viceversa. Lo pregunto porque la autenticación de 2 factores de los bancos y otros servicios generalmente dep...
hecha 08.08.2016 - 13:25
2
respuestas

Repetido "Dos Attack" desde IP remotas

He tenido algunos problemas extraños con una red doméstica, y me parece que tengo una vulnerabilidad que no conozco. Sin embargo, para ser honesto, no soy un tipo grande de redes / seguridad y me siento fuera de mi alcance. Espero que alguien má...
hecha 15.05.2016 - 04:29