Domande con tag 'network'

1
risposta

che esegue botnet per l'analisi

Sono molto curioso di capire le botnet praticamente. Voglio eseguire una botnet p2p (storm o waledac) per l'analisi e l'apprendimento. Ho principalmente due problemi: Dove posso accedere ai binari di uno dei due? Come posso creare un ba...
posta 12.05.2015 - 09:41
1
risposta

Il mio server viene utilizzato come proxy o viene attaccato?

Ho un progetto Ubuntu, Apache, Passenger e Rails 4 su AWS EC2. Non ho familiarità con il lato sicurezza e server del mio progetto. Di recente, il mio sito era inattivo a causa di "troppi utenti", quindi quando ho controllato il mio tail -f...
posta 02.04.2015 - 11:59
1
risposta

Come posso lanciare un attacco di fame DHCP in WLAN?

In WLAN, a causa dell'associazione MAC su Access Point (AP), non posso inviare i messaggi DHCPDISCOVER usando indirizzi MAC casuali. Ma se tengo il mio indirizzo MAC originale come il MAC ethernet sorgente a e l'indirizzo MAC casuale nel campo C...
posta 15.03.2015 - 07:28
2
risposte

Ho condiviso il mio WiFi con il mio vicino. Come posso assicurarmi che non stiano scaricando contenuti illegali?

Voglio assicurarmi che non stiano scaricando contenuti illegali (in particolare i siti Web torrent). Se usano VPN o Tor, suppongo che non ci sia molto che posso fare, ma se si collegano direttamente a, ad esempio, pirate bay, senza mascherare il...
posta 07.02.2015 - 12:12
1
risposta

Che cosa costituisce un exploit? Sono stato in grado di compromettere il mio router domestico comune

Stava configurando il Wi-Fi a casa oggi (utilizzando solo il router predefinito Time Warner Cable) e rimase sconvolto dalla minima sicurezza fornita dal server web. Il nome utente / password predefiniti è googlable ed è admin admin...
posta 30.01.2015 - 07:21
1
risposta

Ridistribuzione di più siti sicuri su un singolo server

Questo potrebbe non essere un ottimo sito per questa domanda. Fondamentalmente ho circa 10 istanze di VPS che eseguono un sito Web protetto ciascuna, ciascuna con la propria connessione SSH a un database ospitato. Quello che sto cercando di fare...
posta 10.12.2014 - 18:15
1
risposta

Tasti permanenti su RDP

Un rapporto recente a pagina 18 afferma che: [black hats] have even leveraged [systems administration tools] as a means of maintaining additional persistence via setting “sticky keys” for RDP sessions. In che modo le chiavi adesive son...
posta 30.10.2014 - 12:20
1
risposta

È possibile recuperare le credenziali SSH v2 in uno schema di autenticazione username / password?

Al momento sto analizzando una rete compromessa (l'accesso root è stato acquisito su una workstation e i registri mostrano che è stato utilizzato per la scansione delle porte e brute di servizi che forzano gli attacchi sulle stazioni rimanenti n...
posta 13.10.2014 - 11:42
1
risposta

Posso eseguire il crack WEP da diversi laptop contro 1 AP

Sono riuscito a eseguire con successo l'attacco di cracking delle chiavi WEP usando lo strumento aircrack. Voglio consentire ai miei studenti di testare questo in un ambiente di laboratorio. Lavoreranno dai loro laptop contro il punto di accesso...
posta 08.05.2014 - 17:28
1
risposta

Autentica dispositivo di localizzazione con server TCP

Sto costruendo un dispositivo di localizzazione e sto cercando un metodo di autenticazione sicuro da utilizzare quando il dispositivo vuole stabilire una connessione al server. Il server è un server TCP che apriamo una connessione con oltre T...
posta 25.04.2016 - 15:25