Preguntas con etiqueta 'windows'

1
respuesta

¿Existe un equivalente de Control Flow Guard para Linux?

Introducido por Microsoft en versiones recientes de Windows y sus compiladores, Control Flow Guard es una defensa útil en profundidad para mitigar los ataques de programación orientados al retorno. Mi pregunta es, ¿hay algún equivalente de es...
hecha 01.09.2016 - 15:31
3
respuestas

Instale un servicio vulnerable para Windows 7

Tengo algún tipo de proyecto o demostración, donde tengo que explotar Windows 7 para obtener un shell remoto. Realicé un análisis de vulnerabilidad con nessus en mi máquina con Windows 7, pero no encontré ningún tipo de vulnerabilidad que me...
hecha 31.03.2016 - 16:33
1
respuesta

¿Cómo funciona la persistencia de metasploit?

Cuando explotamos de forma remota un objetivo con meterpreter, podemos usar el comando run persistence -U -i 10 -p 12345 -r 192.168.1.1 para hacer que un programa persistente intente conectarse a la máquina cuya dirección IP sea 192.168....
hecha 03.04.2016 - 16:41
2
respuestas

No me estoy conectando a Internet, ¿sigo necesitando el firewall de Windows?

Perdona mi ignorancia, pero estoy realmente inseguro. Aquí está mi situación: He iniciado el arranque dual de una distribución de Linux y Windows 7 en mi máquina. El único propósito de Windows 7 es para los juegos, eso es todo. No estoy pl...
hecha 27.11.2015 - 08:50
1
respuesta

Cómo recuperar / registrar las contraseñas intentadas desde un inicio de sesión fallido [cerrado]

Vi la siguiente pregunta antes: ¿Es legal registrar contraseñas de inicios de sesión fallidos? Creo que plantea otra pregunta: ¿Cómo registro las intentos fallidos de las contraseñas? Eso parece muy útil cuando necesito comprobar si al...
hecha 14.11.2015 - 17:49
1
respuesta

¿Es posible colocar un certificado como CA de confianza en Windows, dado solo acceso físico a la unidad del sistema?

Tengo un acceso físico a la unidad de disco duro con la instalación "objetivo" de Widows 10 Pro. No puedo iniciar sesión en este sistema como administrador. Necesito hacer que el sistema confíe en mi propia CA. ¿Es posible de alguna manera coloc...
hecha 12.08.2016 - 14:23
2
respuestas

Cuentas, Active Directory y niveles

Viendo una serie de videos sobre Active Directory y haciendo seguridad basada en niveles. Tiene a los administradores principales en los usuarios de nivel 0 y finales en el nivel 2, por ejemplo, sakes. La idea es que los usuarios a nivel de a...
hecha 14.08.2016 - 23:02
1
respuesta

¿Cómo audito el efecto de la política de seguridad en una computadora?

He desarrollado diferentes plantillas para la política de seguridad local. He estado usando el programa Nexpose para probar los efectos de esas políticas de seguridad, pero hasta ahora no puedo detectar los cambios visibles de las políticas en u...
hecha 28.05.2015 - 15:12
1
respuesta

Conectar una API * no exportada *

Quiero saber ¿hay alguna forma de enganchar (en línea) una API no exportada de un PE? Tengo este binario (PE de 32 bits) que no utiliza ningún archivo DLL (un binario estáticamente vinculado) y me gustaría saber cuál debería ser el enfoque para...
hecha 29.05.2015 - 10:32
1
respuesta

CryptoAPI a CommonCrypto con RC4

Tengo un código criptográfico utilizado en la plataforma Windows, que utiliza las funciones de la API de Crypto y necesito convertirlo para usar Common Crypto en OS X. Esencialmente, el código original es este, con la verificación de errores...
hecha 19.06.2015 - 16:47