Domande con tag 'kali-linux'

3
risposte

Perché utilizzare un adattatore WiFi USB con Aircrack-ng?

Quali sono i limiti che abbiamo quando eseguiamo il test penna aircrack-ng utilizzando l'adattatore WiFi integrato del laptop? Molti pen tester utilizzano chiavette USB WiFi per questo scopo e mi chiedo perché. Quali sono i migliori adattato...
posta 12.01.2017 - 09:52
4
risposte

Hashcat con Kali 2 in una VM

Come posso eseguire hashcat utilizzando solo la cpu in una macchina virtuale? Quando cerco di eseguire hashcat nella mia VM Kali 2, ricevo il seguente errore: root@kali: hashcat -m 400 -a 0 hash.txt rockyou.txt hashcat (v3.10) starting......
posta 05.01.2017 - 19:37
1
risposta

Elenca le stazioni wireless intorno a me

Sto cercando un utente wireless specifico intorno a me, ho il suo indirizzo MAC, ho persino il canale su cui si trova. Ho provato iwlist peers , senza alcun risultato, così come airodump. Ho visto il suo mac apparire sotto l'airodump, ma...
posta 08.09.2016 - 02:30
1
risposta

Brute forcing password di crittografia (autodistruzione dopo 4 tentativi)

Il mio collega al lavoro ha perso la password sul suo disco rigido esterno (HDD non SSD), un WD Elements. Ricorda che la sua password era semplice e 8 caratteri al massimo. Il problema è che il software di crittografia che ha usato si autodis...
posta 13.06.2018 - 11:50
6
risposte

Puoi consigliarti un buon libro su Backtrack / Metasploit?

Ho appena scaricato Backtrack 5 R2 con Gnome e, mentre sembra interessante, non so davvero da dove cominciare. Vedo che viene fornito con Metasploit ma, per essere sincero, ancora non capisco cosa sia Metasploit. Un rapido disclaimer, sono...
posta 13.07.2012 - 12:24
2
risposte

Come funziona il monitoraggio IP?

Scusa la domanda ingenua (sono più un dev di una persona del web-sec) In passato ho avuto un hackeraggio dei server Web e di solito li ho rintracciati su alcune macchine casuali che sembrano essere state compromesse (presumo che parte di una...
posta 18.05.2012 - 17:33
1
risposta

Evil twin access point con WPA / WPA2

Quando ho creato un AP gemello malvagio con un SSID della rete Wi-Fi di qualcun altro, ad es. MyWifiNet , ho potuto vedere due AP sul mio telefono / laptop con SSID MyWiFiNet , tuttavia il legittimo era protetto con WPA2 e il malvagio n...
posta 19.09.2016 - 08:54
1
risposta

Pen Testing dell'applicazione ASP.NET con Backtrack

Abbiamo sviluppato un'applicazione Enterprise basata su ASP.NET che verrà presto rilasciata. Ora, siamo preoccupati per gli aspetti di sicurezza dell'applicazione. Ho esaminato Backtrack 5 e visitato molti siti web anche sui test delle penne, ma...
posta 24.05.2013 - 13:08
1
risposta

Come posso decodificare il traffico su una rete crittografata WEP?

Diciamo che sono collegato a un punto di accesso WEP e voglio annusare tutto il traffico wireless all'interno di quella rete. Come posso decodificare il traffico anche se non ho la chiave crittografica? Ho trovato un collegamento che mostra c...
posta 08.05.2012 - 20:09
2
risposte

Connessione inversa Metasploitable 2 - Kali Linux (Samba 3.x) senza Metasploit

Sto cercando di sfruttare Metasploitable 2 senza l'utilizzo di Metasploit, con l'obiettivo di imparare. In questo caso, mi sto concentrando su Samba 3.x (Port TCP 139, 445) In questo link link vengono spiegati due metodi diversi per sfrutta...
posta 08.01.2018 - 18:22