Domande con tag 'reconnaissance'

2
risposte

Come mappare passivamente una rete con i dump di wireshark?

Attualmente mi sto immergendo nella mappatura della rete e ho pensato che per fare questo di nascosto, perché non ascoltare il traffico di rete esistente; un dump di wireshark di solito contiene una tonnellata di informazioni: si hanno almeno in...
posta 04.05.2016 - 18:04
2
risposte

Posso ingannare un server di posta per inviarmi un'email?

Posso ingannare un server di posta per inviarmi un'email? Mi piacerebbe fare un'analisi dell'intestazione della posta elettronica sulle e-mail che vengono inviate da un server di posta in un test di penetrazione e possibilmente conoscere maggior...
posta 06.07.2016 - 16:14
1
risposta

Protezione per impronte digitali OS: perché non per impostazione predefinita?

Questo articolo descrive come imbrogliare nmap nel rilevamento di impronte digitali del sistema operativo. In breve, nmap invia pacchetti malformati per aprire e chiudere le porte e ascoltare le risposte. Poiché ogni sistema opera...
posta 05.09.2013 - 13:51
1
risposta

OpenSSL lascia tracce che un server lo utilizza?

Stavo pensando che forse i banner possono dare un'idea di se un server sta usando OpenSSL. C'è qualche indizio che un server stia usando OpenSSL? - Chiarimento: Parlando in termini esterni; come in, se sono andato a sondare il web o Shodan...
posta 08.04.2014 - 21:38
2
risposte

È possibile "impronta" delle "patch" applicate a un sistema Windows?

Due situazioni con un obiettivo simile: 1) Hai accesso a una rete di destinazione e a un host Windows. È possibile improntare da remoto le impronte digitali che le patch (sicurezza del sistema operativo) sono applicate al sistema senza tentar...
posta 30.01.2015 - 16:15
1
risposta

Strani pacchetti provenienti da wireless, alla ricerca di indizi

Durante l'esecuzione di airodump-ng in città , ho notato un tipo insolito di AP o pseudo-AP. C'è un flusso costante di frame di radiofaro in arrivo sul canale 6. I frame sono validi, ma hanno diverse caratteristiche dispari: Viene trasmesso...
posta 05.10.2013 - 17:53
2
risposte

Quante informazioni perde un codice a barre impropriamente oscurato? [chiuso]

Spesso durante la condivisione di informazioni sui social media, alcune persone potrebbero nascondere le PII e tuttavia lasciare filtrare alcuni aspetti di un codice a barre. Domanda Esiste qualche ricerca che descrive come un codice a b...
posta 19.01.2017 - 17:03
1
risposta

Cos'è la porta UDP 56183

Abbiamo visto il rilevamento sospetto dalla porta di origine 53 alla porta di destinazione 56183. Posso sapere quali servizi utilizzano la porta 56183 (udp)?     
posta 03.03.2017 - 07:21
3
risposte

L'accesso pubblico a specifici nomi di file e tipi deve essere negato preventivamente?

È una buona idea disabilitare preventivamente l'accesso (pubblico) a determinati tipi di file (per estensione) e / o ai nomi di file: nella configurazione del server (nel caso di un server di hosting condiviso) o come regola di riscrittura...
posta 21.06.2016 - 11:36
1
risposta

Elenco delle terminazioni / pagine web comuni per l'enumerazione? [chiuso]

Attualmente sto costruendo uno strumento OSINT basato su Python che consente a un utente di eseguire la scansione di un dominio fornito per pagine usando i metodi di scraping / spider tradizionali, ma voglio anche avere l'opzione di pagine comun...
posta 28.08.2018 - 03:16