Preguntas con etiqueta 'scan'

1
respuesta

¿Es OpenVas un escáner activo o pasivo? [cerrado]

Estoy usando Ossim e hice un escaneo de vulnerabilidades con OpenVas. Recibí una respuesta de que algunos de nuestros softwares se rompieron después de la exploración. Revisaremos los registros para ver si el análisis causa esto, pero me pregunt...
hecha 07.04.2016 - 19:03
1
respuesta

Explotación sistemática de componentes de software [cerrado]

Mi pregunta es bastante genérica. Es probable que las personas rechacen la pregunta y los administradores se sientan tentados a cerrarla en off-topic , etc. Pero, no pude evitar hacer la pregunta para buscar algunas respuestas fructíferas....
hecha 06.10.2015 - 10:29
3
respuestas

¿Existe un enfoque más preciso para generar firmas para ClamAV que las firmas de expresiones regulares?

En realidad, genero firmas de las bibliotecas, para escanear los archivos ejecutables y estar vinculados estáticamente a esa biblioteca. Mi enfoque real es leer en voz alta la sección de texto y generar una secuencia de bytes para cada función c...
hecha 25.11.2015 - 13:54
2
respuestas

¿Cómo escaneo los puertos de mis enrutadores? [duplicar]

Recientemente exploré puertos desde mi LAN, pero recientemente leí para determinar si los puertos están abiertos a la WAN que necesito escanear desde fuera de la LAN, ¿cómo hago esto?     
hecha 17.12.2015 - 17:20
1
respuesta

El archivo MailMergePro descargado parece tener un virus adjunto

Descargué MailMerge Pro del sitio web http://www.standss.com/emailmerge/download_process.asp y lo exploré en VirusTotal.com y dos de los antivirus lo marcaron. Estoy compartiendo el enlace para el mismo, no estoy seguro de si este virus r...
hecha 04.10.2017 - 05:47
2
respuestas

nmap salida a archivo diferente a salida interactiva?

Estoy ejecutando un análisis SYN simple de todos los puertos en todos los hosts que encontré en un análisis ping anterior guardado en un archivo: targets como esto: nmap -sS -p- -v -T5 -oN puzzling.txt -iL targets A medida que se eje...
hecha 11.10.2015 - 23:59
1
respuesta

Escaneando un binario contra el diccionario de reglas YARA

He encontrado un binario de malware, que tengo curiosidad por ver qué patrones se han encontrado en este archivo. También tengo una colección de ~ 1000 ioc's y yara-rule's relacionadas con Malwares y RAT's. He utilizado Loki , yara- gui , la...
hecha 28.10.2018 - 09:00
1
respuesta

¿Los registros de Port Knock sugieren que la máquina ha sido comprometida?

En mi máquina CentOS, todos mis puertos se filtran con la regla de Iptables: DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Por lo tanto, desde Internet, todos los tiempos de espera de puertos. La única forma de ssh en...
hecha 08.07.2018 - 00:46
1
respuesta

¿Cómo escanear archivos .bin grandes para detectar malware?

Sé de sitios web como VirusTotal y programas como herdprotect. Estoy usando Avira y Superantispyware, pero una vez que se escanean los archivos bin grandes, generalmente no se encuentra nada. Pero después de ejecutar un instalador que dese...
hecha 05.11.2015 - 20:47
1
respuesta

Dada una lista de componentes y versiones, ¿cómo puedo verificar si alguno de ellos tiene vulnerabilidades conocidas?

En este caso, tengo una lista de nombres y versiones, pero no tengo acceso a ningún código fuente o binarios. Por ejemplo, ComponentA 2.6.6 ComponentB 1.1 ComponentC 0.12 La lista tiene más de 300 componentes, por lo que se preferiría...
hecha 03.11.2018 - 15:45