Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#411
Es que si hablas de "página" entiendo que se trata de contenido estático, ficheros HTML con algo de javascript e imágenes, si se trata de una aplicación web (con código del lado del servidor en algún lenguaje como PHP, JSP o ASP) pues pueden haber muchas medidas que pueden tomarse a nivel de aplicación, desde optimización de código, hasta el uso de algún WAF que resulta altamente recomendado (Web Application Firewall). SI el administrador tiene bajo su responsabilidad tantas aplicaciones, debería tener las máquinas en cluster y con balanceo de carga para mejorar el rendimiento (seguramente ya las tiene así), en realidad son muchas las medidas que se pueden tomar y al final depende de los conocimientos y habilidades del administrador.
#412
Hombre, eso depende del ataque... si ha sido un ataque que ha consumido de forma considerable los recursos de la máquina, esta pudo verse afectada, pero por un ataque dan sencillo como el que explicas (simplemente un defacing de la web) no me lo creo. A menos que haya venido acompañado de otra serie de ataques más "nefastos".
#413
Cita de: visualfree en 24 Marzo 2012, 21:51 PM
Debes de tener el conector en WEB-INF/lib

saludos...
El problema no esta en el connector, el problema es que no se ha establecido correctamente el fichero de properties.


Intenta buscando dentro del código cualquier referencia del fichero en el proyecto, si utilizas Eclipse puedes hacerlo haciendo una búsqueda en el workspace entero.
Suerte con tu búsqueda.
#414
Parece que el properties que contiene la clave "entradasol.titol" no lo esta encontrando.
#415
Puedes utilizar alguna distribución de pruebas, (Metasploitable, Damn Vulnerable Application DML, Dojo Security, etc.) de esa forma podrás ver como Nessus te lanza resultados valiosos cuando crees y ejecutes políticas de escaneo
#416
SIp, en la ruta donde tienes el JAR, es donde lo ubica el MySQL al instalarse, pero no tienes el JAR metido dentro de las librerias de la máquina virtual o del tomcat, tienes que mover ese fichero a una de las siguientes rutas: <JAVA_HOME>/jre/lib/ext o <TOMCAT_HOME>/lib

Por otro lado, seguramente se esta lanzando una excepción, no me refiero a que salte en la ventana del navegador, tienes que mirar los logs de la aplicación (si los tiene) y los logs del tomcat.
#417
Ya, pero el JAR esta metido dentro de las librerías de Tomcat, la JVM o la aplicación? por otro lado, si te falla, cual es la excepción que te esta saltando?
#418
Seguramente se ha lanzado una excepción en el proceso de conexión con la base de datos.
Has intalado el driver de MySQL para JDBC?
#419
Hacking / Re: ataque con puertos filtrados
23 Marzo 2012, 16:48 PM
Si, simplemente entregando un fichero malicioso a la "víctima" y que este ejecute un procedimiento de "escalado de privilegios". En plataformas windows ese tipo de acciones suelen ser bastante comunes...
#420
-d o --destination  indica la dirección IP DESTINO, mientras que -s o --source indica la dirección IP ORIGNE, es decir, la dirección IP de google en este caso. Pero creo que para lo que quieres hacer, lo unico que conseguiras, será que IPTABLES elimine los paquetes cuyo destino sea GOOGLE (por ejemplo) antes de enviarlos.
Por otro lado, recuerda que en Linux tienes el comando "man" para ver el manual de cada comando de la plataforma (muchos ya vienen en castellano) usalo para resolver tus dudas sobre opciones y funcionamiento de comandos.