Domande con tag 'exploit-kits'

5
risposte

Dove posso trovare un tutorial BURP solido? [chiuso]

Sto cercando una buona risorsa per l'apprendimento / configurazione di BURP. Capisco i concetti alla base dell'utilizzo del framework e ho letto i documenti sul sito, ma se qualcuno ha un solido link tutorial mi piacerebbe vederlo. Avrei realizz...
posta 23.02.2011 - 18:28
1
risposta

Perché i kit di exploit utilizzano i dropper?

Ho esaminato la struttura del mercato criminale online, che consiste in kit di exploit, droppers e payload di malware. Qual è la funzione del dropper in questa pipeline? Perché i payload non vengono distribuiti direttamente dal kit di exploit...
posta 20.10.2014 - 14:25
1
risposta

Il codice exploit di SCADA / PLC è stato rilasciato in metasploit. Ora cosa?

Rapporti cablati che ci sono molti problemi di sicurezza con i controllori programmabili logici (PLC) e ora c'è un strumento facile da usare per scansionare e rilevare le vulnerabilità. They say it's so easy, the update for Metasploit mak...
posta 20.01.2012 - 03:50
3
risposte

Come difendi specificamente contro gli attaccanti che utilizzano uno o tutti i kit di exploit commerciali?

Sono disponibili diversi kit di exploit commerciali contenenti vulnerabilità di 0day: Exploit Pack al fosforo bianco link Agora Exploit Pack link VulnDisco Exploit Pack Professional link D2 Exploitation Pack link ... più molti...
posta 12.11.2010 - 09:09
2
risposte

In che modo i kit di exploit enumerano o impronte digitali dei loro obiettivi?

La mia attuale comprensione è che un kit di exploit impronta le impronte digitali (raccoglie informazioni su) su un sistema, controlla quei dettagli su un database di vulnerabilità e poi tenta di utilizzare gli exploit pertinenti. Riesco a ve...
posta 10.11.2017 - 14:33
1
risposta

Realistico: sfruttare un computer a livello di BIOS / hardware in meno di un'ora? (Tempo di preparazione infinito)

Mi domando quanto sia difficile infettare un laptop o un netbook in 60 minuti o meno in un modo in cui la vittima non può facilmente pulire la propria macchina cancellando le unità disco rigido. Supponiamo che: L'attaccante ha accesso fis...
posta 03.03.2015 - 23:08
2
risposte

Come mitigare l'attacco di ingegneria sociale del gemello WIFI?

Ho appena trovato questo articolo: Catturare le password WPA bersagliando gli utenti con un Fluxion Attack . Sebbene WIFI attacco Evil Twin e Gli attacchi di de-autenticazione WIFI sono noti da molto tempo, una facilità d'uso di WIFI too...
posta 22.06.2017 - 11:24
2
risposte

exploit pubblici conosciuti per vsftpd 2.0.1 / 2.0.5

In qualche modo ho notato che c'erano numerose segnalazioni di vulnerabilità della sicurezza di vsftpd 2.0.1 ~ 2.0.5; tuttavia, sembra che non ci siano exploit pubblici. Il server su cui sto lavorando ha vsftpd 2.0.5 (impostato dal mio superv...
posta 03.08.2012 - 06:39
2
risposte

Prova di concetti per exploit pubblicati

I professionisti del settore dispongono di VM o di varie workstation per eseguire gli exploit noti dopo che sono stati corretti o meno utili per l'apprendimento di quanto immagino? Sto pensando, come puoi capire l'attacco di overflow del buff...
posta 06.04.2016 - 20:43
3
risposte

Browser come Honey-Pot, c'è?

Sto osservando tutto questo movimento attorno al progetto Metasploit, il gran numero di diversi plug-in di exploitation e migliaia di exploit pack. Ora, è la verità, chiunque potrebbe configurare il proprio buco nero nella rete. Inoltre, qualsia...
posta 18.07.2015 - 07:11