Preguntas con etiqueta 'linux'

1
respuesta

¿Cómo usar beef-xss en puertos que no sean 3000 predeterminados?

Quiero usar BeEF-XSS Framework sobre la WAN (con fines educativos). El único problema es que mi ISP está bloqueando el puerto 3000. Entonces, después de algunas investigaciones, encontré esto página que dice:    Sin embargo, beef-xss se e...
hecha 11.04.2018 - 14:06
3
respuestas

¿MS Windows es más seguro que Linux en este aspecto?

Se puede cambiar el nombre de la cuenta de administrador, lo que significa que el pirata informático debe averiguar dos datos: el nombre de usuario y la contraseña, mientras que siempre hay una cuenta de root en Linux llamada root     
hecha 10.08.2014 - 14:50
3
respuestas

¿Puedo piratear con el sistema operativo Windows? [cerrado]

He buscado en la web varias veces pero no he encontrado una respuesta explícita a mi pregunta. He estudiado (en la escuela y por mi cuenta) redes informáticas durante 2 años, realizo programación activa desde hace 4 años y estoy dispuesto a dar...
hecha 20.02.2015 - 11:31
1
respuesta

Hydra diciendo que se ha descifrado y se muestran contraseñas aleatorias

Tengo Hydra en mi máquina Linux. Quiero probar la seguridad de craqueo con Hydra en SMTP pero no tengo éxito. Después de unos 20 mensajes, el mecanismo SMTP y un mensaje aleatorio como [465][smtp] host: smtp.***.com login: *** password: *...
hecha 01.12.2015 - 15:49
4
respuestas

Netcat IP Spoofing

Me estoy conectando a un servidor nc -v 192.168.0.1 1111 Pero quiero hacer IP spoofing porque el servidor en 192.168.0.1 solo acepta comandos del 7.7.7.7. Somos dos amigos, yo soy 192.168.1.1, y mi amigo es 192.168.0.1. Mi amigo instaló un...
hecha 22.04.2012 - 10:35
1
respuesta

¿Cómo puede afectar la vulnerabilidad de mp3blaster a mi sistema operativo Linux? [cerrado]

Mp3blaster es un reproductor de mp3 terminal que ejecuta un sistema operativo similar a UNIX, por ejemplo. Linux, Free / Net / OpenBSD, etc. Generalmente uso este reproductor para reproducir mi música, pero ayer encontré un blog que dice que hay...
hecha 12.02.2014 - 11:44
1
respuesta

Problema de instalación de Kali Linux Veil-Evasion [cerrado]

No puedo instalar Veil-Evasion. Tengo este error:    Instalar (Wine) Binarios i386   Leyendo las listas de paquetes ...   Construyendo árbol de dependencia ...   Leyendo información del estado ...   Paquete wine-bin: i386 no está disponib...
hecha 05.07.2015 - 19:14
3
respuestas

Ingeniero inverso y explotaciones investigando [cerrado]

¿Puede alguien darme un punto de partida para encontrar exploits en software e ingeniería inversa? Necesito algún tipo de libro o sitio ... Tengo experiencia en programación con nivel alto y bajo, como ensamblaje ... Quiero saber cómo lo...
hecha 02.09.2015 - 04:34
1
respuesta

¿Cómo funciona resolv.conf? [cerrado]

¿Alguien puede intentar explicar (en términos simples) cómo los enrutadores Wi-Fi empujan los servidores de nombres y las rutas a mi resolv.conf? Me he dado cuenta de que se cambia automáticamente a medida que me muevo entre diferentes redes Wi...
hecha 21.03.2018 - 10:35
1
respuesta

¿Las únicas personas que pueden trabajar en seguridad son las que aprendieron a partir de los 10 años? [cerrado]

Soy un estudiante de segundo año de maestría en ciencias de la computación. A medida que pasa el tiempo, más aumenta mi deseo de trabajar en seguridad informática. Tengo muchos amigos que tienen más experiencia que yo, que me dijeron que no p...
hecha 20.06.2016 - 00:34