Preguntas con etiqueta 'exploit'

5
respuestas

¿Qué tipo de ataques contra el NAT del enrutador doméstico existen?

Siempre pensé que NAT era una especie de característica de seguridad y sigo pensando que sí, porque si no existiera Internet, los clientes detrás de los NAT, respectivamente, serían aún más inseguros, ya que, por ejemplo, el puerto 445 sería dir...
hecha 06.10.2011 - 15:39
3
respuestas

¿Qué vulnerabilidades del kernel de Linux permiten instalar un rootkit de nivel de kernel?

Mi pregunta está relacionada con las vulnerabilidades que permiten instalar un rootkit de nivel de kernel de Linux (por ejemplo, para modificar el flujo de ejecución dentro del kernel; para ataques orientados a la devolución; o para modificar al...
hecha 05.12.2011 - 04:17
2
respuestas

¿Qué significa EIP?

Hay una tonelada de preguntas aquí que hacen referencia al eip : ¿Cómo puedo sobrescribir parcialmente el EIP para evitar ASLR? No se puede sobrescribir el registro EIP ¿Siempre tengo que sobrescribir el EIP para poder escri...
hecha 07.07.2016 - 21:48
1
respuesta

¿Hay alguna vulnerabilidad conocida que provenga de los huevos de Pascua?

Una de las razones por las que Microsoft dejó de agregar huevos de Pascua a los productos es que potencialmente podrían tener fallas de seguridad. ¿Se conocen gusanos, explotaciones, etc. que aprovechan un huevo de Pascua en algún producto?  ...
hecha 02.12.2016 - 21:42
1
respuesta

¿Por qué los kits de explotación usan goteros?

He estado investigando la estructura del clandestino criminal en línea, que consiste en kits de explotación, droppers y cargas útiles de malware. ¿Cuál es la función del gotero en esta tubería? ¿Por qué no se implementan las cargas útiles dir...
hecha 20.10.2014 - 14:25
4
respuestas

Servidor de socket personalizado en Internet ejecutándose como root

Estamos escribiendo un servidor de socket personalizado que se ejecuta en un puerto alto. Hasta hace poco, se ha estado ejecutando detrás de un firewall corporativo. Ahora, se ha decidido que el servidor debe tomarse fuera del firewall y atender...
hecha 23.04.2015 - 20:13
2
respuestas

¿Es una vulnerabilidad permitir la solicitud de rizos sin filtros desde un sitio web?

Recientemente estuve en un sitio web que proporcionaba alguna característica sin sentido: Introduce una URL presiona enter Se muestra la fuente HTML de una URL dada Básicamente recuperó una URL y simplemente volcó el contenido de la m...
hecha 01.08.2015 - 16:05
2
respuestas

¿Cómo detectar la vulnerabilidad de Rowhammer?

Relacionado con ¿Cómo saber si un módulo de RAM es vulnerable a Rowhammer antes de comprar? , ¿cómo puedo verificarlo? si mis módulos de memoria ya instalados son susceptibles a este ataque, sin tener que usar ninguna herramienta solo para Wind...
hecha 02.09.2016 - 15:08
2
respuestas

ejemplos concretos de la vida real donde grsecurity impidió una explotación

Desde el punto de vista teórico, el parche de kernel grsecurity parece una gran herramienta de endurecimiento. Lo más importante es que PaX parece una buena idea. ¿Estas ventajas teóricas tienen un efecto práctico en la prevención de ataq...
hecha 28.01.2015 - 11:50
2
respuestas

¿Cómo analizar un rootkit?

El otro amigo mío me envió un rootkit / código que encontró en un servidor que fue explotado (php cgi exploit). Ahora estaba pensando en echarle un vistazo, pero me preguntaba si hay algunos pasos básicos a seguir para analizar estas cosas....
hecha 30.06.2012 - 18:21