Domande con tag 'attacks'

2
risposte

Scansione vulnerabilità WPS per strette di mano per rilevare l'attacco

Sono stato in grado di fiutare i pacchetti EAP dalla macchina attacker con una scheda wireless su p-mode, tuttavia non ero in grado di annusare questi dati all'utente utilizzando la stessa scheda in Windows. Wireshark, non ha rilevato la scheda...
posta 08.04.2013 - 06:55
1
risposta

Come verrebbe rilevato un sistema vulnerabile a "NULL Session"? [chiuso]

Ho ricevuto la domanda "Spiega come uno di solito rileva i sistemi vulnerabili a" NULL Session "", ma non so come rispondere a questa domanda. Potresti aiutarmi?     
posta 25.03.2014 - 15:43
1
risposta

Utilizzo di hashcat per l'attacco di collisione [chiuso]

Ogni volta che ho provato a generare casualmente √N (possibili combinazioni di lunghezza della password), trovo sempre poche collisioni della password hash indipendentemente dalla lunghezza, se la password è stata fatta di caratteri interamente...
posta 23.12.2018 - 17:28
1
risposta

Le connessioni Web da un guest della macchina virtuale tramite NAT attirano gli attacchi dal Web all'host?

Il sistema operativo degli host potrebbe essere Windows 7 e il suo firewall attivato e la visualizzazione è fatta da Virtual Box, ma penso che questi dettagli siano meno importanti. Questa domanda potrebbe essere in qualche modo correlata a...
posta 26.12.2011 - 11:24
1
risposta

Quali utilità possono essere utilizzate per l'attacco Ping of Death?

Qualcuno può dirmi quale programma può pasticciare con le tasche e ingrandirle per un attacco Ping of Death? (ne ho bisogno per il laboratorio) C'è ovunque istruzioni passo-passo di questo attacco? Non sono un hacker (sistemi embedded), non so d...
posta 05.11.2013 - 00:22
2
risposte

Come prevenire l'attacco di overflow del buffer?

int main(void) { char buff[15]; int pass = 0; printf("\n Enter the password : \n"); gets(buff); if (strcmp(buff, "thegeekstuff")) { printf("\n Wrong Password \n"); } else { printf("\n Correct Password \...
posta 06.12.2018 - 13:44
1
risposta

In Metasploit, come usare un exe personalizzato come payload?

La domanda era una volta in una mailing list ma non è stata data risposta. Voglio usare un exe personalizzato come payload in metasploit. Ad esempio, quando utilizzo exploit / multi / browser / java_atomicreferencearray e voglio eseguire il mio...
posta 13.04.2012 - 14:22
1
risposta

È stato rilevato un attacco di replay (4649) e Exchange Healthmailbox

Abbiamo ricevuto allarmi per questo nel nostro SIEM oggi. Credo che sia previsto e solo "rumore". L'allarme è stato attivato immediatamente dopo che Exchange ha eliminato ThrottlingConfig.log. So che Exchange Server 2013 CU5, CU5 include una...
posta 21.09.2018 - 16:01
0
risposte

Rilevazione degli attacchi di rete elaborando singoli o più pacchetti di rete?

Sto cercando di creare uno strumento che identifichi gli attacchi di rete usando l'apprendimento automatico, qualcosa come un piccolo sistema di rilevamento delle intrusioni. Ho raccolto un traffico benigno dalla rete e poi ho implementato un pa...
posta 25.10.2018 - 19:43
1
risposta

In che modo l'attacco Insertion può funzionare e ingannare un IDS su una connessione TCP?

An IDS can accept a packet that an end-system rejects. An IDS that does this makes the mistake of believing that the end-system has accepted and processed the packet when it actually hasn't. An attacker can exploit this condition by sending pa...
posta 31.07.2018 - 15:58