Domande con tag 'attacks'

1
risposta

Come utilizzare http-get-form in THC-Hydra?

Ho lavorato con Hydra (Brute Force) per risolvere la "dannata app Web dannosa" sezione forza bruta, ma il problema è quando uso http-get-form ha detto: Warning: child 1 seems to have died, restarting (this only happens if a module is bad)...
posta 23.05.2012 - 17:41
1
risposta

Come informarmi su metasploit quando un utente esegue una shell inversa sul mio computer

A volte faccio reverse shell su metasploit ma non sono sicuro che il mio obiettivo eseguirà effettivamente il payload. Vorrei che un allarme di qualche tipo mi dicesse quando lo fa. questo può essere fatto facilmente in uno script. Esiste un...
posta 23.10.2011 - 21:53
1
risposta

Posso sapere che il mio altoparlante bluetooth è stato violato?

Ho un altoparlante bluetooth JBL Go associato a un laptop Dell con Ubuntu 17.10 . Sospetto attività intermittente maliziosa su quell'altoparlante, ma non ne sono sicuro e sto cercando prove o prove che sia stato o non violato. Ad es...
posta 17.04.2018 - 11:19
1
risposta

Server di frontend di produzione che riceve diverse richieste sconosciute

I registri del mio server di produzione (in particolare, non il server locale o il server di prova pubblico diretto) ricevono diverse richieste a /show.aspx e /ogShow.aspx , con varie stringhe di query ad esso associate (ad esempio /o...
posta 06.01.2018 - 17:38
1
risposta

Tag script che carica "xss.re/692" nei dati delle transazioni e-commerce - attacco reale o qualcos'altro?

Un sito di e-commerce che gestisco di recente ha ricevuto una transazione sospetta. Il campo per il nome del cliente includeva un tag script, ad esempio (il nome del cliente è stato cambiato in John Doe per proteggere l'anonimato): John Doe"&g...
posta 31.08.2016 - 21:22
1
risposta

Come posso mitigare gli attacchi di testo in chiaro scelti per AES BCE?

Sto sviluppando su una piattaforma in cui la mia unica opzione di crittografia utilizza AES ECB. La crittografia viene utilizzata per proteggere i parametri che l'utente può impostare e quindi è suscettibile a un attacco di testo in chiaro scelt...
posta 18.01.2016 - 00:43
1
risposta

MDK3 problema di attacco di deautenticazione: ogni stazione viene disconnessa

Avendo echo > 'ed il BSSID dell'AP in un file chiamato blacklist, eseguo il seguente comando per avviare un attacco di deautenticazione: mdk3 wlan0mon d -w blacklist -c 11 Il problema è comunque che ogni stazione su ogni rete vie...
posta 27.01.2016 - 18:54
1
risposta

I risultati di scansione di vulnerabilità potenziali inusuali nei log di Apache

Recentemente ho visto voci simili alle seguenti nei miei log di accesso di Apache. Ho sostituito l'indirizzo IP e l'ora con Xs: access_log:xx.xx.xx.xx - - [xx/xx/xx:xx:xx:xx -0100] "GET /js/query-ui/js/?a.aspectRatio:this.originalSize.width/th...
posta 10.01.2016 - 22:35
1
risposta

Perché la vulnerabilità di POODLE ha per ogni byte una probabilità di 1/256 di ottenerla in testo normale?

Ho letto il documento di Google sulla vulnerabilità di POODLE ( link ) e molti altri articoli. Ogni articolo / articolo ha scritto che devi provarlo in media 256 volte per ottenere il byte successivo in testo semplice. Attualmente la mia c...
posta 05.06.2016 - 19:11
1
risposta

Si tratta di un tentativo di attacco cross-site?

Ho trovato vari errori 404 nel mio registro del server web che assomigliano a questo: http://mywebsite.com/go.php?http://pastebin.com/raw.php?i=ffdkafkjasd http://mywebsite.com/go?http://pastebin.com/raw.php?i=ffdkafkjasd http://mywebsite.com/...
posta 11.08.2015 - 10:01