Me gustaría fuzz protocolo FTP, y actualmente tengo lo siguiente:
s_read_packet();
s_string("USER test\r\n");
s_read_packet();
s_string("PASS test\r\n");
s_read_packet();
También he intentado con s_readline (); El problema es que obten...
Estoy buscando sugerencias para implementar una política de grupo que otorgue el control al administrador de dominio para permitir o no permitir que un usuario se conecte a la red wifi. ¿Hay alguna manera de que pueda hacer esto?
Por ejemplo,...
Hay cables de red Cat 5 en la oficina que van desde algunas habitaciones a otras habitaciones a través de las paredes y el techo.
La oficina pertenecía a otra compañía en el pasado, lo que significa que no hay garantía de que nadie haya insta...
enlace
Un ataque DDoS a Dyn, el 21 de octubre de 2016, causó interrupciones en Twitter, SoundCloud, Spotify, Reddit, etc. en la costa este de EE. UU.
¿Cómo se llevó a cabo el ataque, su tipo y otros detalles al respecto?
Como parte de un proyecto escolar, estoy tratando de realizar un ataque MITM en mi red local utilizando el envenenamiento ARP. Elijo un destino y luego le envío un paquete ARP falsificado a él y al enrutador cada 100 milisegundos. Los paquetes A...
Supongamos que tiene algún código malicioso en su computadora portátil Linux, por ejemplo, un rootkit o un troyano o algo así. Ahora restrinja su atención al caso de que el código malicioso transfiera cierta información al pirata informático a t...
Acabo de romper el punto de acceso (AP) de un amigo mío (Linksys E4200) y estábamos buscando una manera de librarlo de la vulnerabilidad. Desafortunadamente, el E4200 no desactiva WPS cuando se lo indica (a través de web gui).
Mientras espera...
Suponga que está administrando un equipo de expertos en detección de intrusiones:
... ¿cuáles son las áreas funcionales del espacio de conocimiento de IDS en las que agruparía a su equipo?
... ¿cómo estructurarías tu equipo?
... ¿cómo m...
Estoy desarrollando una aplicación de intranet usando Apache / MySQL. El servidor que lo aloja no tiene una dirección IP pública, pero puede acceder a Internet a través de un enrutador. No hay información confidencial involucrada, pero para una...
La utilidad Linux ether-wake , que crea un paquete mágico para despertar en otro. máquina, requiere acceso de root:
$ether-wake 12:34:56:78:9A:BC
ether-wake: This program must be run as root.
Para dar acceso a un usuario arbitrario...