Preguntas con etiqueta 'linux'

1
respuesta

Archivos de captura de muestra para probar el craqueo de la contraseña [cerrado]

Me preguntaba si hay archivos de ejemplo .cap que se puedan descargar para probar el craqueo de contraseñas con Aircrack u otras herramientas para mi homelab. ¡Gracias!     
hecha 30.03.2018 - 20:41
1
respuesta

Prueba oficial (documento) de que Linux es más seguro y más rápido que Windows [cerrado]

Trabajo para el gobierno mexicano, y aunque todos los involucrados en Linux saben que es más seguro y se ejecutan más rápido en la mayoría de los casos, no he encontrado un documento oficial o autoridad que pueda mostrar a mis superiores. La nec...
hecha 10.04.2015 - 18:27
2
respuestas

Uso de hashes Nmap ssl / http md5 y SHA1

He indicado a continuación el resultado del sistema mediante un mapa: 443/tcp open ssl/http Apache httpd 2.0.52 ((CentOS)) | http-methods: GET HEAD POST OPTIONS TRACE | Potentially risky methods: TRACE |_See http://nmap.org/nsedoc/script...
hecha 30.08.2015 - 13:40
1
respuesta

¿Honeypot se usa como proxy?

Estoy ejecutando Kali Linux en mi sistema en casa para practicar el pentesting. Si implemento un honeypot en mi sistema, ¿podría ser posible usar eso como algún tipo de servidor proxy? Estaba pensando que no sería ideal ya que todavía se está ej...
hecha 12.11.2015 - 10:55
2
respuestas

¿Ejemplo de aplicación / sitio web que usa DHE para el intercambio de claves?

Quiero verificar si wireshark puede descifrar el tráfico HTTPS o no cuando se usa DHE para el intercambio de claves. Por el mismo motivo, quiero acceder a alguna aplicación o sitio web que utiliza DHE para el intercambio de claves. No puedo enco...
hecha 12.06.2017 - 16:32
1
respuesta

Algoritmo de cifrado en cascada utilizando mcrypt o GnuGP

Estoy intentando un algoritmo de cifrado de cifrado en cascada para cifrar un archivo de texto a través de mcrypt . Básicamente, estoy tratando de emular el comportamiento de TrueCrypt , donde puede colocar en cascada dos o tres algoritmos d...
hecha 13.05.2013 - 12:55
2
respuestas

No se puede hacer funcionar un simple shellcode code [cerrado]

Solo intento ejecutar shellcode directamente desde la línea de comandos. Envío un simple 0x90 NOP y obtengo un error de segmentación. root@server:~# gcc shellcode.c -o shellrun -fno-stack-protector -z execstack root@server:~# ./shellrun 'perl...
hecha 30.11.2014 - 05:17
1
respuesta

Use la vulnerabilidad de Shellshock para obtener una consola raíz como usuario normal [cerrado]

El propietario es root y también creó un Set-UID para el siguiente fragmento de código: # include <stdio .h> void main () { setuid ( geteuid ()); system ("/ bin/ls -l"); } ¿Cómo podría usarse la vulnerabilidad de Shellshock para...
hecha 18.11.2015 - 23:20
1
respuesta

Proceso para explotar una vulnerabilidad del sistema operativo [cerrado]

¿Cuáles son los pasos para usar un exploit en una vulnerabilidad del sistema operativo? Probé el popular ms08-067 en una máquina XP, siguiendo una guía encontrada en Internet, descubriendo Metasploit, etc., pero no puedo averiguar qué hacer c...
hecha 19.06.2014 - 07:32
1
respuesta

accediendo al escritorio desde el directorio raíz [cerrado]

Estaba usando el paquete aircrack-ng en mi ubuntu 15.04. Este paquete funciona solo bajo privilegios de root. Ahora quiero guardar .cap file en mi escritorio usando el paquete airodump-ng, pero cada vez que lo hago, produce un error -bash: c...
hecha 11.03.2016 - 09:17