Preguntas con etiqueta 'attacks'

1
respuesta

¿Cómo se detectaría uno de los sistemas vulnerables a la "sesión nula"? [cerrado]

Obtuve la pregunta "Explicar cómo se detectaría uno de los sistemas vulnerables a" Sesión NULA "", pero no sé cómo responder a esta pregunta. ¿Podrías ayudarme?     
hecha 25.03.2014 - 14:43
0
respuestas

Pregunta sobre el uso de hashcat para un ataque de colisión

Siempre que intenté generar √N aleatoriamente (posibles combinaciones de longitud de contraseña), siempre encuentro algunas colisiones de la contraseña de hash sin importar la longitud, si la contraseña estaba hecha de caracteres completamente a...
hecha 23.12.2018 - 16:28
1
respuesta

¿Pueden las conexiones web de un invitado de una máquina virtual usando NAT atraer ataques desde la web al host?

El sistema operativo host puede ser Windows 7 y su firewall activado y la visualización se realiza mediante Virtual Box, pero creo que estos detalles son menos importantes. Esta pregunta podría estar relacionada de alguna manera con esto se...
hecha 26.12.2011 - 10:24
1
respuesta

¿Qué utilidades se pueden usar para el ataque de Ping of death?

¿Puede alguien decirme qué programa puede desordenar los bolsillos y agrandarlos para el ataque de Ping of death? (lo necesito para laboratorio) ¿Hay instrucciones paso a paso de este ataque? No soy un pirata informático (sistemas integrados), n...
hecha 04.11.2013 - 23:22
1
respuesta

¿Cómo prevenir un ataque de desbordamiento de búfer?

int main(void) { char buff[15]; int pass = 0; printf("\n Enter the password : \n"); gets(buff); if (strcmp(buff, "thegeekstuff")) { printf("\n Wrong Password \n"); } else { printf("\n Correct Password \...
hecha 06.12.2018 - 12:44
0
respuestas

Inyectar una carga útil en un archivo exe

¿Cómo se inyecta una carga útil (por ejemplo, windows / x64 / meterpreter / reverse_tcp) en un archivo exe? Básicamente, cuando el objetivo abre el archivo exe, parece normal y funciona como tal, pero en segundo plano, crea una puerta trasera...
hecha 20.11.2018 - 20:05
1
respuesta

En Metasploit, ¿cómo usar un archivo personalizado como carga útil?

La pregunta estuvo una vez en una lista de correo pero no fue respondida. Quiero usar un archivo ejecutable personalizado como carga útil en metasploit. Por ejemplo, cuando uso exploit / multi / browser / java_atomicreferencearray y quiero ejecu...
hecha 13.04.2012 - 12:22
1
respuesta

Se detectó un ataque de reproducción (4649) y Exchange Healthmailbox

Hemos recibido alarmas por esto en nuestro SIEM hoy. Creo que se espera y solo "ruido". La alarma se activó inmediatamente después de que Exchange borró el ThrottlingConfig.log. Sé que Exchange Server 2013 CU5, CU5 incluye una configuración d...
hecha 21.09.2018 - 14:01
0
respuestas

¿Detectando ataques a la red al procesar paquetes de red individuales o múltiples?

Estoy tratando de crear una herramienta que identifique los ataques de red mediante el aprendizaje automático, algo así como un pequeño sistema de detección de intrusos. He recopilado tráfico benigno de la red y luego implementé un par de escane...
hecha 25.10.2018 - 17:43
1
respuesta

¿Cómo puede funcionar el ataque de inserción y engañar a un IDS en una conexión TCP?

   Un IDS puede aceptar un paquete que un sistema final rechaza. Un IDS que hace esto comete el error de creer que el sistema final ha aceptado y procesado el paquete cuando en realidad no lo ha hecho. Un atacante puede explotar esta condición e...
hecha 31.07.2018 - 13:58