Domande con tag 'attacks'

1
risposta

Sfida: come trovare la chiave segreta in MAC homebrew / hash con chiave: sha1 (chiave + cookie)?

Sto cercando di risolvere una sfida di sicurezza su un sito web. Fondamentalmente, il sito web calcola sha1(key + cookie) per firmare un cookie in modo che l'utente non possa cambiarlo da solo, e per raggiungere l'obiettivo devi trovare...
posta 21.09.2015 - 12:05
2
risposte

Auto connesse: competenze necessarie per uno specialista della sicurezza [chiuso]

Le auto connesse vengono prodotte in serie da molte case automobilistiche come Audi, GM, Honda e Hyundai (membri fondatori del Open Automotive Alliance ). Recentemente ho letto uno spaventoso articolo su cosa potrebbero fare i cracker hack...
posta 29.07.2015 - 09:22
1
risposta

Quanto è pericoloso che il servizio ntp ascolti tutti gli IP su Linux?

Quando eseguo il comando seguente ottengo il seguente output: netstat -atpun | grep ntp udp 0 0 172.16.0.1:123 0.0.0.0:* 7734/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:...
posta 09.03.2015 - 22:15
3
risposte

nmap rileva la porta aperta ma non riesce a connettersi con telnet

Ho effettuato una scansione su un singolo IP con nmap e segnala che la porta 65301 è aperta, e anche se rileva che è forse il servizio pcanywhere. sudo nmap -p 65000-65535 -sV x.x.x.x Starting Nmap 6.00 ( http://nmap.org ) at 2015-06-04 22:43...
posta 05.06.2015 - 20:42
2
risposte

molti attacchi csh http shellshock

Gestisco un server pubblico che riceve circa uno shock di shell HTTP di 100 csh al giorno da fonti diverse. È un metodo GET HTTP che richiede l'URI /cgi-bin/authLogin.cgi. Sapendo che l'URI richiesto non esiste nel mio server, è normale ricev...
posta 31.12.2014 - 10:15
1
risposta

Quanto sono comuni gli attacchi di mitm dietro a un ISP?

Sì. Naturalmente usare https ovunque è il migliore. Ma a volte non è un'opzione. In questi casi, mi piacerebbe prendere una decisione informata. C'è qualche informazione sulla loro prevalenza? O sarebbe tutto nascosto comunque, quindi nessuno lo...
posta 09.07.2014 - 22:24
1
risposta

Controllo dell'integrità del flusso e dell'integrità del flusso di dati

Al giorno d'oggi molti exploit possono essere prevenuti dall'integrità del flusso di controllo (CFI). Tuttavia, ci sono anche exploit di dati come Heartbleed, leggere dati / chiavi arbitrari che possono essere prevenuti dall'introduzione del flu...
posta 08.06.2016 - 21:59
2
risposte

WHOIS Dettagli di contatto abusati

Il sistema per Internet e il modo in cui le persone possono abusare sta peggiorando. Sto riscontrando diversi problemi con le persone che abusano delle informazioni all'interno del mio WHOIS, che, se ricordo, sono protette dalle leggi internazio...
posta 22.05.2014 - 12:15
1
risposta

Utente straniero registrato e comportamento strano. È sinistro?

Sto eseguendo un numero di siti web. Sono tutti basati su Drupal, se questo è rilevante. Recentemente ho notato qualcosa di strano. Tutti i miei siti hanno un utente registrato con il nome "zctonglin". Presumo che l'utente sia uno spammer a caus...
posta 26.04.2013 - 15:13
1
risposta

Dove in un file binario può essere scritto '/ bin / sh' per ottenere una shell?

Mi sono imbattuto in qualche comportamento in una sfida CTF che sembra molto strano e mi chiedevo se qualcuno potesse aiutarmi a capirlo. La sfida CTF era la sfida can-you-gets-me in PicoCTF2018 . Era una sfida ROP (32 bit), e nel mio pri...
posta 17.12.2018 - 03:46