Domande con tag 'exploit'

2
risposte

Come analizzare un rootkit?

L'altro un mio amico mi ha mandato un rootkit / codice che ha trovato su un server che è stato sfruttato (php cgi exploit). Ora stavo pensando di dargli un'occhiata, ma mi stavo chiedendo se ci sono alcuni passi fondamentali da seguire per an...
posta 30.06.2012 - 18:21
1
risposta

Il codice exploit di SCADA / PLC è stato rilasciato in metasploit. Ora cosa?

Rapporti cablati che ci sono molti problemi di sicurezza con i controllori programmabili logici (PLC) e ora c'è un strumento facile da usare per scansionare e rilevare le vulnerabilità. They say it's so easy, the update for Metasploit mak...
posta 20.01.2012 - 03:50
6
risposte

L'exploit di BadUSB può essere prevenuto?

Recentemente ho letto alcune cose sull'uso di BadUSB, ad esempio: link La mia comprensione è che un dispositivo collegato a USB può cambiare il suo aspetto (unità, tastiera, scheda di rete, ...), che apre l'opportunità per un'unità USB i...
posta 16.08.2014 - 22:14
9
risposte

Può un vecchio server web del sistema operativo essere reso sicuro?

Ho un vecchio portatile con RAM troppo piccola per eseguire Linux (incluse le distribuzioni di specialità). Può comunque funzionare correttamente con Windows 98, e sto cercando di trasformarlo in un piccolo server web retro. È possibile imped...
posta 18.03.2015 - 22:29
2
risposte

Ottenere l'affidabilità di exploit quando si usa off con una sovrascrittura di framepointer su linux

Abbiamo un programma vulnerabile a una sovrascrittura del puntatore a un frame di un byte. Lo stack è contrassegnato come eseguibile, la macchina Linux ha disabilitato aslr, i cookie di stack sono disabilitati ed è un po 'endian standard x86....
posta 06.04.2013 - 00:25
3
risposte

Come difendi specificamente contro gli attaccanti che utilizzano uno o tutti i kit di exploit commerciali?

Sono disponibili diversi kit di exploit commerciali contenenti vulnerabilità di 0day: Exploit Pack al fosforo bianco link Agora Exploit Pack link VulnDisco Exploit Pack Professional link D2 Exploitation Pack link ... più molti...
posta 12.11.2010 - 09:09
3
risposte

È possibile iniettare HTML nell'immagine per provocare XSS?

Alcune risposte indicano che è possibile a inietti HTML controllato dagli autori di attacchi in immagini e quindi provoca XSS. Immagino che questo HTML verrà elaborato dal browser solo se il foro esiste nel browser. Quindi penso che sia p...
posta 11.05.2012 - 20:50
2
risposte

Bypassing Address Space Layout Randomization

Quanto è efficace ASLR nella prevenzione dell'esecuzione di codice arbitrario in un exploit tipo di buffer overflow? Quanto è difficile per un utente malintenzionato aggirare questo senza semplicemente indovinare dove sono gli indirizzi?     
posta 05.02.2011 - 02:18
2
risposte

SQL Injection: elimina tutte le tabelle

Ho usato alcuni scanner di vulnerabilità per controllare un mio sito e è stata restituita un'istanza di SQL injection cieca. Tuttavia, quando provo a sfruttare questa vulnerabilità inserendo quanto segue nella barra degli indirizzi, non accade n...
posta 07.04.2013 - 17:34
6
risposte

Un sito Web può determinare quale sistema operativo o browser utilizza un visitatore se l'useragent è oscurato / modificato?

Supponiamo che un visitatore di un sito Web abbia cambiato il suo useragent a qualcosa di simile al seguente, ma sta usando linux: Mozilla/5.0 (Windows NT 6.2; rv:20.0) Gecko/20121202 Firefox/20.0 Supponiamo che il sito web sia nelle...
posta 21.12.2013 - 19:57