Domande con tag 'exploit'

2
risposte

Problemi con lo straripamento dell'indirizzo di ritorno sullo stack x86_64

Da notare prima di compilare il programma ho disabilitato ASLR tramite: $ sudo -i root@laptop:~# echo "0" > /proc/sys/kernel/randomize_va_space root@laptop:~# exit logout Ho quindi compilato il programma tramite: gcc -ggdb -mprefer...
posta 02.11.2015 - 20:38
1
risposta

msfvenom -b flag non funziona?

Quando si utilizza msfvenom, sono sotto il presupposto che la seguente sintassi dovrebbe darmi codice shell senza \ x00 \ x0a \ x0d o \ x40, a causa dell'opzione -b msfvenom -p windows/shell/bind_tcp -b '\x00\x0a\x0d\x40' -f python Tuttavia...
posta 12.05.2014 - 19:01
1
risposta

Controllo dell'integrità del flusso e dell'integrità del flusso di dati

Al giorno d'oggi molti exploit possono essere prevenuti dall'integrità del flusso di controllo (CFI). Tuttavia, ci sono anche exploit di dati come Heartbleed, leggere dati / chiavi arbitrari che possono essere prevenuti dall'introduzione del flu...
posta 08.06.2016 - 21:59
4
risposte

Come dovrei difendermi dall'attacco zero-day su SSH?

Le vulnerabilità vengono scoperte ogni giorno. Il recente attacco di Heart bleed ha catturato molte persone alla sprovvista. Mi chiedevo se fosse stato scoperto un difetto grave che consentisse un accesso illimitato a SSH, come dovrei difendermi...
posta 03.08.2014 - 11:40
1
risposta

Come imparare a programmare dal punto di vista di un hacker [chiuso]

Sono molto interessato agli aspetti di hacking e sicurezza. Ma mi sto interrogando su diverse cose che mi impediscono di perseguire questa passione per il momento. Uno di questi è in realtà linguaggio di programmazione. Come tutti sappiamo, la p...
posta 25.12.2013 - 05:52
1
risposta

È rischioso utilizzare una tastiera non affidabile?

Supponiamo che stai acquistando una nuova tastiera (ad esempio, con cavo USB, ma considera anche Bluetooth connesso) da Ebay. È rischioso usare quella tastiera nel senso che potrebbe essere più di una semplice tastiera? Pensando a ducky di g...
posta 28.02.2018 - 21:25
1
risposta

NGINX / TRACE HTTP

Ho un server http Nginx con HTTP TRACE abilitato. Un singolo nmap --script=http-methods.nse host.name fornisce questo risultato: Not shown: 988 closed ports PORT STATE SERVICE VERSION [...] 80/tcp open http...
posta 26.09.2012 - 05:02
3
risposte

Impatto sulla sicurezza degli switch L2 economici

Qual è l'importanza del firmware negli switch gestiti L2? L'utilizzo di software antico è importante dal punto di vista della sicurezza? Il firmware di Linux 2.6.x è più facile da hackerare di uno 4.x? Che dire di eCos obsoleti? Questi switch ha...
posta 14.03.2017 - 02:00
1
risposta

la sicurezza del sistema ha bisogno di classificazione

Sto lavorando su un modo per classificare i nostri sistemi (tutto ciò che è raggiungibile tramite ip) su quanto sarebbe male e quanto è possibile che qualcuno possa ottenere accesso non autorizzato usando gli exploit. Lo faccio per determinar...
posta 24.04.2017 - 14:14
1
risposta

Chiama una volta e password non richieste

Contesto: Ho ricevuto una chiamata da un numero di telefono statunitense di un tizio che affermava di provenire da un sito web dark web (qualcosa .onion , non ricordo) e lui stava chiamando per il mio " falso passaporto applicazione". Ho...
posta 14.07.2018 - 00:19