Preguntas con etiqueta 'exploit-kits'

5
respuestas

¿Dónde puedo encontrar un tutorial sólido de BURP? [cerrado]

Estoy buscando un buen recurso para aprender / configurar BURP. Entiendo los conceptos detrás del uso del marco y he leído los documentos en el sitio, pero si alguien tiene un enlace tutorial sólido, me encantaría verlo. Hubiera hecho de esto un...
hecha 23.02.2011 - 18:28
1
respuesta

¿Por qué los kits de explotación usan goteros?

He estado investigando la estructura del clandestino criminal en línea, que consiste en kits de explotación, droppers y cargas útiles de malware. ¿Cuál es la función del gotero en esta tubería? ¿Por qué no se implementan las cargas útiles dir...
hecha 20.10.2014 - 14:25
1
respuesta

El código de explotación de SCADA / PLC se lanzó en metasploit. ¿Ahora que?

Wired informa que hay muchos problemas de seguridad con los controladores lógicos programables (PLC) y ahora hay un Herramienta fácil de usar para escanear y detectar vulnerabilidades.    Dicen que es muy fácil, la actualización para Metasp...
hecha 20.01.2012 - 03:50
3
respuestas

¿Cómo se defiende específicamente contra los atacantes que utilizan alguno o todos los kits de exploits comerciales?

Hay varios kits de exploits comerciales disponibles que contienen vulnerabilidades de 0 días: Paquete de explotación de fósforo blanco enlace Agora Exploit Pack enlace VulnDisco Exploit Pack Professional enlace Paquete de explota...
hecha 12.11.2010 - 09:09
2
respuestas

¿Cómo los kits de explotación enumeran o identifican sus objetivos?

Mi entendimiento actual es que un kit de exploits hará una huella digital (recopilará información sobre) un sistema, verificará esos detalles en una base de datos de vulnerabilidades y luego intentará usar los exploits relevantes. Puedo ver f...
hecha 10.11.2017 - 14:33
1
respuesta

Realista: ¿Explotar una computadora en el nivel de BIOS / hardware en menos de una hora? (Tiempo de preparación infinito)

Me pregunto qué tan difícil es infectar una computadora portátil o una netbook en 60 minutos o menos de una manera que la víctima no puede limpiar fácilmente su máquina al limpiar las unidades de disco duro. Supongamos lo siguiente: El at...
hecha 03.03.2015 - 23:08
2
respuestas

¿Cómo mitigar el ataque de la ingeniería social WIFI de las gemelas?

Acabo de encontrar este artículo: Captura de contraseñas WPA dirigiéndose a usuarios con un ataque Fluxion . Aunque WIFI ataque Evil Twin y Los ataques de desautorización de WIFI son conocidos desde hace mucho tiempo, un kit de herramien...
hecha 22.06.2017 - 11:24
2
respuestas

explotaciones públicas conocidas para vsftpd 2.0.1 / 2.0.5

De alguna manera me di cuenta de que había numerosos informes de vulnerabilidades de seguridad de vsftpd 2.0.1 ~ 2.0.5; sin embargo, parece que no hay explotaciones públicas. El servidor en el que estoy trabajando tiene vsftpd 2.0.5 (configur...
hecha 03.08.2012 - 06:39
2
respuestas

Prueba de conceptos para exploits publicados

¿Los profesionales de la industria tienen una configuración de VM o varias estaciones de trabajo para superar las vulnerabilidades conocidas después de haber sido parchadas o es menos beneficioso para el aprendizaje de lo que estoy imaginando?...
hecha 06.04.2016 - 20:43
3
respuestas

Browser como Honey-Pot, ¿verdad?

Estoy observando todo este movimiento en torno al proyecto Metasploit, la gran cantidad de complementos de explotación diferentes y miles de paquetes de explotación. Ahora, es verdad, cualquiera podría configurar su propio agujero negro en la re...
hecha 18.07.2015 - 07:11