Domande con tag 'attacks'

0
risposte

Perché non funziona ettercap

Sto lavorando ad un progetto di avvelenamento ARP / browser con Ettercap ma, anche se seguo tutti i passaggi, non funziona ancora. Ho provato anche a disattivare i firewall. Quello che faccio è: Avvia Ettercap in modalità grafica Avvia...
posta 24.05.2016 - 05:43
0
risposte

Firewall IP di origine e destinazione

Per un'interfaccia firewall esterna, perché è una buona idea convalidare che l'indirizzo IP di origine è stato avviato da un IP interno o perché è stato originato da un IP esterno? Se, ipoteticamente, il firewall non stava cercando queste inform...
posta 27.07.2016 - 15:10
1
risposta

Compromissione della sicurezza con l'introduzione di ipv6 [duplicato]

Se si ottiene un IPv6 pubblico sul dispositivo e qualcuno riceve il proprio IPv6 momentaneo (che cambia ogni 24 ore dalle estensioni della privacy), un possibile utente malintenzionato potrebbe avviare molti strumenti automatici sul dispositiv...
posta 12.09.2016 - 19:50
0
risposte

C'è un modo per qualcuno di impedire a un'e-mail di raggiungere il suo destinatario?

Non so se questo può essere fatto con persone che possono mandare email a spoofing dei tuoi contatti, ma ho notato che le mie e-mail non stanno arrivando dove deve andare. Allo stesso modo, anche io non ricevo le e-mail. In passato ho scoperto a...
posta 20.01.2016 - 06:37
1
risposta

Posso modificare un testo cifrato creato in AES con la modalità OFB?

Supponiamo che un servizio utilizzi AES per crittografare i cookie, nella forma user=username+padding,tmstmp=timestamp dove tmstmp è il tempo di scadenza e +padding è una serie di zeri per rendere la lunghezza totale un multiplo d...
posta 30.10.2015 - 20:52
0
risposte

È possibile eseguire snort senza modificatori?

Esiste comunque (ad esempio qualche argomento della riga di comando) con cui possiamo dire snort per eseguire ed eseguire il rilevamento ma senza preoccuparci dei modificatori di regole se ce ne sono? ad es. alert tcp any any -> any any...
posta 11.12.2014 - 16:53
0
risposte

Il modo più semplice per emulare gli attacchi di violazione / anomalia del protocollo TCP-IP

Leggendo sulla sicurezza delle applicazioni web non ho trovato molte informazioni su TCP-IP e in particolare sugli attacchi di violazione / anomalia del protocollo HTTP / UDP. La mia domanda: Qual è il meccanismo generale di tale attacco? Com...
posta 20.09.2014 - 20:42
1
risposta

Come condurre un attacco LSA mascherato contro OSPF?

Voglio fare attacchi LSA mascherati sulla rete OSPF ed essere in grado di analizzare di più, quindi non so come funziona nella pratica. Questo è un test di penetrazione. L'attacco è descritto nell'indirizzo [+] . Ho eseguito la rete sono i s...
posta 24.02.2013 - 08:25
1
risposta

perché il CVSS fornisce un punteggio di 0,66 per un impatto completo sulla CIA?

Visitando: link Ho notato che il CVSS attribuisce i seguenti valori di impatto per riservatezza, integrità e disponibilità: none : 0.0 partial impact : 0.275 complete: 0.660 Quindi, vorrei capire perché questo ha un valo...
posta 08.06.2012 - 16:10
1
risposta

L'UEFE 'Extreme Privilege Escalation' di MITRE e HP SureStart [chiuso]

Questa è la versione di presentazione powerpoint di MITER del loro rapporto: link La pagina 54 è una vera attrazione dei materiali HP che descrive HP SureStart. Tuttavia, non vi è alcuna indicazione se HP SureStart previene con successo l'a...
posta 22.01.2015 - 23:46