Preguntas con etiqueta 'kali-linux'

2
respuestas

La suma de comprobación de Kali Linux SHA1 cambió durante y después de la descarga

Estaba descargando Kali Linux (mediante descarga directa) y noté que la suma de comprobación SHA1 durante la descarga era diferente a los valores oficiales provistos. Sin embargo, después de que se completó la descarga, la suma de control cambió...
hecha 13.03.2017 - 10:14
1
respuesta

Nikto: los resultados difieren para IP y nombre de host

Ejecuté un Nikto en una máquina por nombre de host nikto -host https://machine.host.com identificó una vulnerabilidad de relleno:    OSVDB-68127: el servidor es vulnerable a enlace permitiendo un oráculo de relleno criptográfico....
hecha 23.01.2017 - 10:01
2
respuestas

SQLmap sobre uni wifi [cerrado]

No sé si este es el lugar adecuado para hacer esta pregunta, ¡pero lo intentaré! Estaba jugando con Kali y SQLmap. Solo estaba escaneando algunos sitios nada serio. Cuando estaba haciendo esto, había iniciado sesión en la red wifi de mi universi...
hecha 30.01.2015 - 19:57
1
respuesta

Openvas - explotando el resultado

Soy un administrador de TI y actualmente trato de proteger mi red. He realizado un análisis de seguridad con OpenVAS en una computadora y tengo dificultades para explotar el resultado: Vulnerability Detection Result Distributed Computing Envi...
hecha 14.10.2015 - 17:39
3
respuestas

¿Cuáles son las ventajas y desventajas de usar CD en vivo frente a máquinas virtuales para el análisis de malware?

Estoy planeando hacer una investigación de malware para un proyecto de investigación, y me preguntaba cuál sería la mejor opción para mantener mi sistema a salvo de virus que lo infectan accidentalmente. Solo planeo analizar los binarios, no eje...
hecha 18.02.2014 - 03:12
3
respuestas

¿Cómo configurar iptables para eliminar los paquetes que no estoy escuchando?

Tengo una caja Kali Linux que utilizo para pruebas de lápiz. Me gustaría configurar mi máquina para DROP de paquetes entrantes, pero solo cuando no los estoy escuchando. por ejemplo Si ejecuto un servicio de escucha de Netcat en el...
hecha 19.05.2014 - 14:57
1
respuesta

¿Cuál es la mejor ruta para ver el tráfico de red en nuestras redes?

Tenemos un único conmutador que dirige todas nuestras diferentes oficinas en todo el país utilizando Meraki VPN. Tenemos una VM en el conmutador (en la medida en que puede ver todos los subdominios y diferentes direcciones IP en nuestras otras o...
hecha 04.06.2013 - 20:27
2
respuestas

Msf y exploitdb en Backtrack 5

Metasploit (msf) no ve exploits de exploitdb. Acabo de actualizar el directorio en mi Backtrack cd /pentest/exploits/exploitdb svn update ¿Cómo puedo cargarlos ahora en msf? Cuando uso un script searchsploit <name> puedo encont...
hecha 21.01.2013 - 16:05
2
respuestas

Adaptadores inalámbricos para pruebas con BackTrack

Me gustaría comenzar a probar y trabajar con BackTrack. He escuchado que el Alfa AWUS036H funciona con adaptador inalámbrico bien con BackTrack y permite la inyección de paquetes. Este adaptador, sin embargo, es solo un adaptador inalámbrico b...
hecha 13.01.2012 - 03:09
2
respuestas

¿Es seguro deshabilitar la zona de pruebas de Google Chrome en Kali Linux o cualquier distribución de Linux?

He instalado chrome en Kali Linux . Pero no se ejecuta. Después de buscar en Internet, encontré una solución en la que tienes que deshabilitar sandbox si deseas ejecutar Google Chrome como usuario root. Según mi investigación, caja de aren...
hecha 01.02.2018 - 07:14