Domande con tag 'tools'

2
risposte

Che cosa è esattamente la modalità "singola" in John the Ripper?

Sto testando John the Ripper (1.7.9 Jumbo 7) su un file che contiene hash MD5 senza alcun nome utente. Ho sperimentato diverse regole e configurazioni: attualmente sto utilizzando un elenco di parole e sto applicando il comando --rules=single...
posta 07.06.2013 - 01:43
1
risposta

Puntatori per john the ripper rulesets

Mi sono riversato sulla documentazione del set di regole JtR e ho fatto pochi progressi. Capisco come usarlo per fare varie permutazioni da una determinata lista di parole, va bene. Tuttavia, sto cercando di capire come (se possibile) utilizzarl...
posta 13.03.2013 - 02:43
3
risposte

Quali lingue sono migliori per gli attacchi contro i siti Web?

Quali lingue sono migliori per scrivere strumenti per attaccare siti Web, tramite, ad esempio, un DDOS? Alto livello, basso livello e fa anche la differenza?     
posta 21.11.2010 - 01:36
2
risposte

Sniffing From Squid SSL

Ho creato un proxy Squid e un certificato SSL autofirmato. Il certificato SSL sul server è un certificato privato collegato alla funzione ssl-bump. Sto usando tshark per scaricare il traffico SSL, ma non posso annusare con tshark. Ad esempio il...
posta 07.09.2013 - 21:47
1
risposta

Come rilevare il sistema operativo in esecuzione sul dispositivo IoT?

Esiste uno strumento (o un comando Linux) in grado di rilevare il sistema operativo in esecuzione su dispositivi IoT, come smartwatch o dispositivi tracker indossabili? O uno strumento in grado di elencare quante più informazioni possibili su...
posta 22.10.2016 - 13:32
1
risposta

Come determinare gli hash / secondi nella cryptanalisi delle password

Sto lavorando alla mia tesi riguardante la crittoanalisi sugli hash delle password. Come parte della mia ricerca, mirano a decifrare una serie di password con John the Ripper e /sourceforge.net/projects/rcracki/">rainbowcrack-mt. Mi piacer...
posta 26.04.2013 - 00:32
1
risposta

test per "Ciondolo Dangling"

Durante la lettura degli exploit Top 25 aggiornati nel Common Weakness Enumeration mi sono imbattuto in un exploit di cui non ero a conoscenza. È numerato CWE-619: Cursore del database Dangling . Mi chiedevo se ci sono strumenti, simili a un...
posta 07.07.2011 - 18:29
1
risposta

Perché gli scanner di solito non rilevano XSS memorizzati? C'è un modo per automatizzare il rilevamento di xss archiviati (persistenti)? [chiuso]

Sto cercando disperatamente strumenti, preferibilmente con qualche guida, anche preferibilmente open-source, per rilevare le vulnerabilità xss memorizzate. Si osserva che una manciata di questi non fornisce i risultati attesi con l'XSS memorizza...
posta 18.10.2016 - 15:35
2
risposte

Rilevamento XSS basato su DOM principale che utilizza python

Sto lavorando per un progetto di creare uno strumento di scansione XSS usando python. Ho un URL di esempio: http://www.foo.bar/index.php?ids=111 Ho scoperto che ha una vulnerabilità di http://www.foo.bar/index.php?ids="><SCrIpT...
posta 05.10.2014 - 19:00
1
risposta

Strumenti per la verifica dell'eliminazione sicura [chiuso]

Si consiglia di verificare che lo zero-out sia stato eseguito correttamente quando si tenta di secure delete un HDD. Da questo post , alcune unità con errori del firmware prevengono la cancellazione sicura da funzionare correttamente. Qual...
posta 04.04.2014 - 05:16