Preguntas con etiqueta 'reconnaissance'

2
respuestas

¿Cómo mapear una red pasivamente con los volcados de wirehark?

Actualmente estoy sumergiéndome en el mapeo de la red y pensé que para hacer esto sigilosamente, ¿por qué no escuchar el tráfico de la red existente? Un volcado de Wirehark generalmente contiene una tonelada métrica de información: usted tiene a...
hecha 04.05.2016 - 18:04
2
respuestas

¿Puedo engañar a un servidor de correo para que me envíe un correo electrónico?

¿Puedo engañar a un servidor de correo para que me envíe un correo electrónico? Me gustaría hacer un análisis de encabezado de correo electrónico en los correos electrónicos que envía un servidor de correo en una prueba de penetración y, posible...
hecha 06.07.2016 - 16:14
1
respuesta

Protección de huellas dactilares del SO: ¿por qué no de forma predeterminada?

Este artículo describe cómo engañar a nmap en su detección de huellas dactilares del SO. En resumen, nmap envía paquetes mal formados para abrir y cerrar puertos y escucha las respuestas. Debido a que cada sistema operativo im...
hecha 05.09.2013 - 13:51
1
respuesta

¿Deja OpenSSL algún rastro de que un servidor lo use?

Estaba pensando que tal vez los banners puedan dar una idea de si un servidor está usando OpenSSL. ¿Hay alguna señal de que un servidor esté utilizando OpenSSL? - Aclaración: Hablando en términos externos; como en, si fui a indagar en la w...
hecha 08.04.2014 - 21:38
2
respuestas

¿Es posible "huella digital" los "parches" aplicados a un sistema Windows?

Dos situaciones con un objetivo similar: 1) Tienes acceso a una red de destino, y eres un host de Windows. ¿Es posible realizar una huella digital remota de los parches (seguridad del sistema operativo) que se aplican al sistema sin intentar...
hecha 30.01.2015 - 16:15
1
respuesta

Paquetes extraños que vienen de forma inalámbrica, en busca de pistas

Mientras ejecutaba airodump-ng en la ciudad , he notado un tipo inusual de AP o pseudo-AP. Hay un flujo constante de marcos de balizas inalámbricas que llegan al canal 6. Los marcos son válidos, pero tienen varias características extrañas:...
hecha 05.10.2013 - 17:53
2
respuestas

¿Cuánta información pierde un código de barras ocultado incorrectamente? [cerrado]

A menudo, al compartir información en las redes sociales, algunas personas pueden ocultar la PII y aun así permitir que se filtre algún aspecto del código de barras. Pregunta ¿Hay alguna investigación que describa cómo un código de barras d...
hecha 19.01.2017 - 17:03
1
respuesta

¿Qué es el puerto UDP 56183?

Vimos un sondeo sospechoso desde el puerto de origen 53 al puerto de destino 56183. ¿Puedo saber qué servicios usan el puerto 56183 (udp)?     
hecha 03.03.2017 - 07:21
3
respuestas

¿Se debe negar el acceso público a nombres y tipos de archivos específicos de manera preventiva?

Es una buena idea desactivar (público) el acceso preventivo a ciertos tipos de archivos (por extensión) y / o por nombres de archivos: en la configuración del servidor (en el caso de un servidor de alojamiento compartido) o, como una regla...
hecha 21.06.2016 - 11:36
1
respuesta

¿Lista de finales / páginas de sitios web comunes para enumeración? [cerrado]

Actualmente estoy creando una herramienta OSINT basada en Python que le permite a un usuario rastrear un dominio provisto para las páginas usando los métodos tradicionales de raspado / araña, pero también quiero tener la opción de "fuerza bruta"...
hecha 28.08.2018 - 03:16