Preguntas con etiqueta 'windows'

3
respuestas

¿Cómo sabe Windows qué parte de la memoria está “destinada a contener solo datos”?

Estoy aprendiendo sobre implementaciones de DEP , ahora estoy tratando de averiguar cómo el sistema operativo sabe qué parte de memoria es intended to hold data only ?     
hecha 01.09.2013 - 03:05
0
respuestas

¿Cómo se puede denegar o iniciar sesión en un servidor con Windows determinado?

Supongamos que un administrador del sistema se dio cuenta de un servicio que se ejecutaba en su servidor y que ambos crearon una canalización con nombre que permitía el acceso de los clientes remotos (por ejemplo, usuarios de dominio ordinarios)...
hecha 16.03.2018 - 02:01
0
respuestas

¿Cómo funcionan los descriptores de protección SDDL con CNG DPAPI?

NCryptCreateProtectionDescriptor acepta varios < a href="https://msdn.microsoft.com/en-us/library/windows/desktop/hh769091(v=vs.85).aspx"> Descriptores de protección , y puedo entender los ejemplos que se muestran como: SID=S-1-5-21-4...
hecha 15.03.2018 - 12:10
0
respuestas

Exploración inactiva con una máquina con Windows 10 como Zombie

Estoy aprendiendo a hacer un análisis de inactividad y estoy practicando en mis computadoras personales: Tengo una máquina con el puerto 21 abierto. Envié un ping SYN / ACK en la máquina con Windows 10 (el zombi) y obtengo x como el...
hecha 25.12.2017 - 21:08
0
respuestas

¿Cómo hacer que los certificados de CNG estén disponibles para la autenticación mutua en el navegador?

He implementado un proveedor de almacenamiento de claves CNG y propagé mi certificado de acuerdo con la respuesta a esta pregunta a la tienda MY. Puedo ver mi certificado allí usando la consola MMC. Sin embargo, cuando un sitio web requiere el...
hecha 03.04.2018 - 16:02
0
respuestas

Auditoría de eventos SAM_USER específicos en Windows 2012 R2 Active Directory

Estoy intentando crear registros en el Visor de eventos de Windows para cuando un usuario usa "usuario / dominio de red [USUARIO]". Hasta ahora, lo que he hecho fue habilitar el evento SAM de auditoría en la directiva de grupo local, y pare...
hecha 20.02.2018 - 23:33
0
respuestas

Almacenamiento de contraseña sin conexión

Un día me puse realmente ambicioso (o paranoico) y decidí que podía administrar mis propias contraseñas de sitios web, en lugar de tener a Chrome para que lo haga por mí. Mi "solución" no es muy fácil de usar y, por el momento, vuelvo a usar Chr...
hecha 04.01.2018 - 17:17
0
respuestas

¿Hay firmas de amenazas comunes para buscar en los registros? [cerrado]

Estoy usando ELK para capturar, almacenar y analizar registros. Me gustaría automatizar un poco el proceso de búsqueda con herramientas como el 411 de Etsy. Soy consciente de las reglas de yara y demás, pero es un poco demasiado centrado en e...
hecha 08.09.2017 - 20:50
2
respuestas

¿Cómo reformatear de forma segura? [duplicar]

Spyhunter ha encontrado una infección en mi computadora y necesito reformatear, evidentemente. La pregunta principal que tengo es ¿cómo puedo reinstalar Windows de forma segura con todas las actualizaciones de Windows de forma segura? Sospecho...
hecha 01.09.2017 - 02:22
0
respuestas

¿Cómo podría LFI en una máquina con Windows (específicamente el directorio System32) llevar a RCE?

Tengo un exploit de LFI en una máquina con Windows y tengo una idea de todos los contenidos del directorio de Windows32, pero no estoy seguro de cómo escalar desde aquí a un shell inverso real     
hecha 18.09.2017 - 22:24