Domande con tag 'linux'

1
risposta

Honeypot utilizzato come proxy?

Sto eseguendo Kali Linux sul mio sistema a casa per esercitarmi in pentesting. Se implemento un honeypot sul mio sistema, potrebbe essere possibile utilizzarlo come una sorta di server proxy? Stavo pensando che non sarebbe l'ideale dato che è an...
posta 12.11.2015 - 11:55
2
risposte

Esempio di applicazione / sito web che utilizza DHE per lo scambio di chiavi?

Voglio verificare se wireshark può decifrare il traffico HTTPS o meno quando DHE viene utilizzato per lo scambio di chiavi. Per lo stesso motivo, desidero accedere ad alcune applicazioni o siti Web che utilizzano DHE per lo scambio di chiavi. No...
posta 12.06.2017 - 18:32
1
risposta

Algoritmo di crittografia a cascata che utilizza mcrypt o GnuPG

Sto cercando un algoritmo di crittografia a cascata per cifratura per crittografare un file di testo tramite mcrypt . Sto essenzialmente cercando di emulare il comportamento di TrueCrypt , in cui è possibile collegare in cascata due o tre al...
posta 13.05.2013 - 14:55
2
risposte

Non riesco a far funzionare il semplice gestore di shellcode [chiuso]

Sto solo provando ad eseguire shellcode direttamente dalla riga di comando. Invio un semplice NP 0x90 e ottengo un errore di segmentazione? root@server:~# gcc shellcode.c -o shellrun -fno-stack-protector -z execstack root@server:~# ./shellrun...
posta 30.11.2014 - 06:17
1
risposta

Usa la vulnerabilità Shellshock per ottenere una console di root come utente normale [chiuso]

Il proprietario è root e ha anche creato un Set-UID per il seguente frammento di codice: # include <stdio .h> void main () { setuid ( geteuid ()); system ("/ bin/ls -l"); } Come si può usare la vulnerabilità Shellshock per ottene...
posta 19.11.2015 - 00:20
1
risposta

Processo per sfruttare una vulnerabilità del sistema operativo [chiusa]

Quali sono i passaggi per utilizzare un exploit su una vulnerabilità del sistema operativo? Ho provato il popolare ms08-067 su una macchina XP, seguendo una guida trovata su Internet, scoprendo Metasploit ecc., ma non riesco a capire cosa far...
posta 19.06.2014 - 09:32
1
risposta

disco rigido anti clonazione [chiuso]

Sto cercando di creare un sistema "anti-clonazione". Mi piacerebbe sapere se c'è un modo per controllare un'etichetta unica sul disco rigido, durante la fase di avvio, per evitare che la macchina continui a fare il boot se il disco rigido è stat...
posta 29.03.2016 - 09:53
1
risposta

accesso al desktop dalla directory principale [chiusa]

Stavo usando il pacchetto aircrack-ng nella mia ubuntu 15.04. Questo pacchetto funziona solo con i privilegi di root. Ora voglio salvare .cap file sul mio desktop usando il pacchetto airodump-ng ma ogni volta che faccio, genera un errore -ba...
posta 11.03.2016 - 10:17
1
risposta

Come fare in modo sicuro invocare uno script su un server remoto?

Ho un'applicazione in esecuzione su un server dedicato (Ubuntu). C'è anche una GUI desktop che funziona come dashboard per l'applicazione. Voglio essere in grado di avviare e interrompere l'applicazione dalla GUI. Per fermarlo, invio semplicemen...
posta 27.06.2017 - 08:41
1
risposta

Hack my server, per favore? [chiuso]

Non sono sicuro che questo sia il posto giusto per queste domande, ma stackoverflow o superuser sembrano ancora meno appropriati, quindi. Voglio chiedere se esiste un qualche tipo di sito o servizio, simile ai siti stackexchange, in cui gli h...
posta 04.08.2016 - 15:29