腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(9999+)
视频
沙龙
1
回答
MITM
攻击在远程系统中工作吗?
、
、
、
、
我对
MITM
是否在远程系统上工作有疑问?通常,我在做内部
渗透
测试,但是我不知道当我在那个网络之外的时候如何进行
MITM
攻击。传统的ARP+DNS欺骗在远程系统中工作吗?
浏览 0
提问于2015-05-19
得票数 1
回答已采纳
1
回答
GSM A5密钥来自哪里?为什么DH不被使用?
、
我读过这篇文章关于美国国家安全局涉嫌从Gemalto盗取SIM卡的文章,其中写道:是不是每个SIM卡都有一个密钥,然后用对称密码加密通信量呢?这似乎相当不幸,为什么不使用Diffie-Hellman密钥交换?
浏览 0
提问于2015-04-28
得票数 5
回答已采纳
1
回答
什么是最好的方式来执行
渗透
测试免费和不带软件?
、
、
是否有任何软件或硬件可以在没有付费订阅的情况下执行
渗透
测试?例如,免费使用,如Kali-
linux
等。我想学习如何执行
渗透
测试。如果有任何网站或指南,您的建议,我将不胜感激。我想在无线路由器和服务器(如Windows、Mac和
Linux
设备)上进行
渗透
测试。谢谢。
浏览 0
提问于2016-02-28
得票数 1
1
回答
OSX或Mac硬件是在InfoSec世界中使用的吗?有哪些资源可供利用?
、
可能重复: 从IT安全从业者的角度看Mac?OSX或Mac硬件在安全世界中是常见的吗?我购买了Wifi菠萝,并注意到没有说明OSX,我很好奇,如果这是一个相关的硬件或软件平台启动笔试。
浏览 0
提问于2012-09-22
得票数 0
回答已采纳
1
回答
在ASP.NET MVC 5的UseCookieAuthentication()中使用无炊具或会话cookie
、
然而,在运行
渗透
测试之后,它很容易受到
MITM
攻击,如果被盗,这个cookie可以重新使用。
浏览 2
提问于2020-05-30
得票数 0
1
回答
Linux
服务器
渗透
测试企业标准
、
、
在
Linux
服务器上进行
渗透
测试时,是否有像"OWASP“这样的企业或全球标准可以遵循? 我想知道在进行
Linux
服务器
渗透
测试时,是否存在必须覆盖的最常见/最重要的漏洞?
浏览 0
提问于2019-04-03
得票数 1
2
回答
OpenSSL libcryption.1.0.0 CRYPTO_malloc()中可能出现的数据争用条件
、
、
我已经阅读并完全理解了所有可用的文档,包括
Linux
编程页面的定义指南255-259和。(ssl_
mitm
_dyn_create_lock);CRYPTO_set_dynlock_destroy_callback(ssl_
mitm
_dyn_destroy_lock); ssl_
mitm
_lock_mutexes = (pthread_mutex_t*)malloc(CRYPT
浏览 13
提问于2014-03-22
得票数 3
回答已采纳
2
回答
通过
MITM
脚本的代理通信
、
、
、
、
我想在
Linux
机器上记录和修改出站通信量。我目前有一个程序发送请求到互联网,我想处理这些请求和他们的响应通过另一个脚本(
mitm
)。.
MITM
脚本将将请求/响应记录到数据库中,并可能在将响应发送回流量源之前对其中的任何一个进行修改。我只处理TCP流量,多个端口,而不仅仅是HTTP流量。
浏览 0
提问于2014-02-17
得票数 0
2
回答
arch
Linux
是否可以用来实现
、
目前,我经常使用Debian家族的Ubuntu和Kali进行
渗透
测试(Network和Apps),我想知道是否有人测试过arch、
Linux
或其他发行版来进行
渗透
测试。
浏览 0
提问于2019-12-29
得票数 -3
回答已采纳
2
回答
如何确定利用该漏洞访问易受攻击的服务器?
、
、
我研究了
渗透
测试和阅读
渗透
测试:由佐治亚韦德曼撰写的黑客入门。但我无法理解一件事:如何确定如何利用这些漏洞来访问不同的机器?例如,要获得对Windows机器的访问权限,就会有大量的漏洞,
Linux
也是如此。那么,如何得出这样的结论:某些漏洞可以用来访问服务器? 我正处于
渗透
测试的学习阶段。任何帮助都会很感激的。
浏览 0
提问于2016-12-18
得票数 0
2
回答
渗透
测试表
但是有什么地方可以让我找到内部网络
渗透
测试的基线列表吗?例如,一个具有公共应用程序列表的列表,我应该检查它在Windows、
Linux
、网络设备等中的
渗透
测试。
浏览 0
提问于2018-08-12
得票数 3
回答已采纳
1
回答
Ubuntu和回溯有什么区别?
Ubuntu和回溯有什么区别?好像我知道这是不同的内核。为了方便起见,它仅仅是一个安装了所有设备的deb系统吗?
浏览 0
提问于2012-10-12
得票数 2
回答已采纳
1
回答
HTTP公钥钉扎扩展
、
、
、
我们的
渗透
测试小组建议在IIS级别为HTTP配置公钥钉扎扩展。 维基百科表示,这是一种不受欢迎的安全机制。而且大多数的博客和文章都不推荐固定,因为这涉及到巨大的风险。
浏览 5
提问于2021-07-07
得票数 0
回答已采纳
2
回答
如何在每次启动时自动重置
linux
vm
我的工作是基于虚拟
linux
的
渗透
测试实验室。我已经根据我的需求和实验室(如apache、mysql、防火墙、网络、权限等)配置了debian,我只想在每次启动时将vm自动重置到我所做的相同配置。所有在
渗透
测试过程中所做的改变都应该被抛弃。 如何才能做到这一点?
浏览 0
提问于2015-07-20
得票数 -1
1
回答
使用wifi卡进行
渗透
测试的替代方案
、
我想学习在kali
linux
平台上的
渗透
测试,因为我发现需要wifi卡。但我的问题是,如果我安装kali
linux
作为主要操作系统,或者为kali
linux
和windows分别设置分区,那么是否还需要wifi卡?
浏览 0
提问于2016-04-09
得票数 -4
1
回答
监控流量
我用我的笔记本电脑作为我周围所有其他设备的接入点。是否有任何方法可以监视其他人通过我系统的访问点进行的数据/浏览。因为我可以认为所有的交通都通过我的系统,所以我可以对其他人进行检查和平衡。
浏览 0
提问于2012-08-12
得票数 0
4
回答
Kali
Linux
屏幕记录器
、
我想要我的Ubuntu上的kali
linux
默认屏幕记录器,但是不知道名称,因为我没有kali
linux
。使我爱上它的唯一属性是,一旦kali
linux
启动,顶部面板上的图标就会出现。我试图找出kali
linux
的默认包,但在任何地方都只列出了
渗透
工具。
浏览 0
提问于2017-01-19
得票数 1
1
回答
学习计划反馈(Kali
Linux
和
渗透
测试)
我开始用“
渗透
测试-佐治亚·魏德曼的黑客入门”一书学习了两个月,现在我真的很想了解更多:)。我想我找到了研究多年的合适领域(IT&网络和系统安全)。我的计划是:Kali
Linux
网络扫描书(图书)Kali
Linux
库克书(书) 灰帽黑客-道德黑客手册(书)灰帽黑客-道德黑客手册(书)Kali
Linux
浏览 0
提问于2015-04-23
得票数 4
1
回答
IP转发、
MiTM
解决方案
、
、
、
作为我的项目的一部分,我正在尝试使用scapy进行
MiTM
攻击。op=1,hwdst='00:0c:29:9c:70:2e',pdst='192.168.1.105',psrc='192.168.1.1')为了进行
MiTM
攻击,我启用了'
浏览 1
提问于2014-12-25
得票数 4
1
回答
2014年底,WiFi和声音在Mini上的上不起作用
、
、
我在Mini上安装了Kali,但是WiFi卡和声音都有问题。00:03.0 Audio device: Intel Corporation Haswell-ULT HD Audio Controller (rev 09))02:00.0 Network controller: Broadcom Corporation BCM4360 802.11ac Wireless Network Adapter (rev 03)
浏览 0
提问于2016-03-06
得票数 0
点击加载更多
相关
资讯
kali Linux实战——无线渗透
Kali Linux2020渗透测试指南
kali linux渗透环境下的软件
Linux 主机超全渗透测试命令汇总
初识Linux渗透:从枚举到内核利用
热门
标签
更多标签
云服务器
对象存储
ICP备案
云点播
实时音视频
活动推荐
运营活动
广告
关闭
领券