Domande con tag 'operating-systems'

1
risposta

Password di accesso al sistema operativo: come funziona?

Sto facendo un'applicazione per creare una password per un utente. Sono un po 'sconcertato su come tutto funzioni però. Vale a dire, voglio essere sicuro che la mia applicazione memorizzerà l'hash corretto in modo che l'utente possa effettivamen...
posta 28.08.2015 - 12:32
1
risposta

ARM TrustZone con mondo normale e sicuro

Sono nuovo per i test di sicurezza e sto lavorando su un server ARM a 64 bit. Stiamo utilizzando la tecnologia ARM TrustZone. Posso controllare se sono nel mondo sicuro o nel mondo normale? Come posso testare lo scenario sopra? Come tester...
posta 29.04.2014 - 11:58
2
risposte

Come nascondere o offuscare il tipo di SO?

Ottengo il tipo di OS di un host remoto di: connessione a una porta aperta ( telnet <host> 22 ); utilizzando Nmap ( nmap -A <host> ). Quali sono le tecniche e come nascondere o modificare le informazioni sul sistema...
posta 14.07.2014 - 11:53
1
risposta

L'installazione di Server Core 2008 è la distribuzione più sicura?

In un ambiente Windows in cui la sicurezza è più importante della flessibilità, l'installazione di Windows 2008 R2 Core Server è l'opzione migliore? Quanto è più difficile configurare un ambiente con Server Core?     
posta 11.02.2011 - 15:45
1
risposta

Pentesting di un sistema operativo ATM aggiornato da Windows XP a Windows 7

Come affrontare i test di penetrazione di un sistema operativo ATM che è stato aggiornato da Windows XP a Windows 7? Da quanto ho capito, il flusso di test dovrebbe essere il seguente: Revisione architettonica Sistema operativo e applicazi...
posta 19.09.2014 - 06:49
0
risposte

system ("/ bin / sh") termina senza attendere l'input dell'utente [OverTheWire narnia0 challenge] [closed]

Problema: Perché il processo system ("/ bin / sh") termina immediatamente anziché attendere l'input dell'utente? Codice: int main(){ long val=0x41414141; char buf[20]; printf("Correct val's value from 0x41414141 -> 0xdead...
posta 06.04.2017 - 13:09
0
risposte

Quali protezioni vengono messe in atto per impedire ai rootkit di ottenere l'accesso allo squillo 0?

Ho imparato a conoscere Cos'è un rootkit? Oltre a rootkit edificio e architettura generale del sistema. Ho letto che ci sono rootkit "User mode" che girano in ring 3. Ma questi non sono il massimo livello di controllo su un sistema. Il Santo G...
posta 16.04.2015 - 17:30
1
risposta

Risorse per conoscere lo sfruttamento dei sistemi Windows [chiuso]

Sono un principiante nei test di penetrazione e sto lottando per trovare materiale decente da imparare. Ho usato libri su nmap, Metasploit, sfruttare la scrittura ecc ..., ma contenevano troppe informazioni su troppi SO. Voglio qualcosa di speci...
posta 10.03.2015 - 16:08
1
risposta

impone che tutti i processi utente siano precostituiti

Sto implementando uno strumento basato su ptrace per registrare l'uso delle chiamate di sistema. È molto più semplice di strace, ma lo sto facendo per imparare come funzionano questi strumenti. Mi piacerebbe tracciare tutti i processi utente da...
posta 01.04.2013 - 00:43
3
risposte

Come trovare il sistema operativo della macchina di destinazione

Sono nuovo in questo campo. Attualmente sto usando Linux OS e la mia domanda è come posso trovare il sistema operativo di un'altra macchina di cui non ho un accesso diretto. Sono interessato a qualsiasi possibilità che possa portarmi a questa...
posta 20.02.2012 - 03:48