Domande con tag 'attacks'

3
risposte

Idee su come posso frammentare il traffico di rete catturato?

Sto cercando di creare un ambiente di laboratorio in cui sia possibile analizzare soluzioni IDS comuni (a partire da Snort in particolare) e la loro capacità di riassemblare treni IP frammentati. Ho una collezione di pcaps dannosi, che quando so...
posta 03.03.2015 - 20:33
4
risposte

Sfruttare XSS in jQuery senza caratteri uguali?

Questo è un codice JavaScript vulnerabile: $(document).ready(function(){ var payload = unescape(document.location.hash.substr(1)); $(payload); document.body.innerText = "The payload is: " + payload; }); Quando ho provato a sfrut...
posta 08.04.2018 - 20:10
1
risposta

Qual è il punto di un attacco che utilizza lo spam senza alcun URL o file allegato

Recentemente, ho ricevuto la seguente e-mail: Subject: Reply Me...Urgently From: [email protected] From the Desk of Mr. James Kuffor Bank Manager, Ghana. Dear Sir/Madam, Unclaimed Funds Worth($7.5 Million)Kindly do...
posta 14.09.2016 - 19:00
3
risposte

Gli attacchi CSRF sono davvero ciechi

Sono nuovo agli attacchi CSRF ma non vedo come sono sempre ciechi. Diciamo che abbiamo a che fare con un sito in cui la risorsa che dobbiamo proteggere è la risposta HTTP. Qualcosa come la storia medica di una persona. In base a quanto ho let...
posta 14.05.2013 - 22:54
2
risposte

Escalation dalla shell di Apache alla root

Ho una domanda noob. Ho provato a sfruttare shellshock sul mio server Linux Slackware, ma dopo essermi connesso con reverse shell e User Agent ottengo che sono un utente apache e l'utente apache non ha troppi privilegi, quindi penso che non ci s...
posta 27.09.2014 - 15:42
4
risposte

Rischio di sicurezza dell'aggiunta di un'intestazione HTTP con identificatore del server

Stiamo per implementare un'applicazione web in una web farm di diversi server web. Durante i nostri test abbiamo riscontrato problemi in uno dei server ma non in altri. Molti di loro a causa di errori di configurazione nei server Web. L'ident...
posta 14.02.2013 - 16:24
2
risposte

Inondazione UDP dalla mia macchina o falso positivo?

La società che ospita il mio server dedicato mi ha avvisato di quello che pensano sia il traffico malevolo proveniente dalla mia macchina. Mi hanno fornito dei grafici che mostrano una grande quantità di traffico UDP proveniente dall'indirizzo I...
posta 17.08.2015 - 04:40
5
risposte

Quale software di cracking della password è comunemente usato?

Sono curioso di sapere quanto sono sicure le mie password. Quale software di cracking della password è comunemente usato? Preferibilmente open source. EDIT: In realtà sto cercando di decifrare le mie password usate su servizi che non possi...
posta 11.08.2011 - 17:19
2
risposte

SSH: Identificazione host remoto modificata

Come parte della mia routine quotidiana, stavo facendo SSH su uno dei server aziendali. Tuttavia questa volta mi è stato presentato il seguente messaggio @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDE...
posta 12.05.2012 - 10:37
3
risposte

Come posso dimostrare che gli attacchi SSH non provengono dalla mia applicazione?

La mia applicazione web ruby on rails è ospitata su Linode. Linode ha aperto un ticket e ha accusato il mio server Linode di attaccare altri server. I registri hanno rivelato che si tratta di un attacco di forza bruta SSH originato dal mio serve...
posta 29.05.2013 - 07:32