¿Cuáles son los problemas de seguridad más comunes que encuentran los examinadores de bolígrafos? [cerrado]

1

Estoy haciendo un estudio en la escuela de informática. Mi tema de investigación es la prueba de la pluma, ya que eso es lo que espero hacer después de graduarme. Al investigar, encuentro cosas que pueden salir mal, pero no sé con qué frecuencia se encuentra cada problema.

Edit: Soy muy nuevo en el tema, así que odio decir que mi conocimiento es limitado. Los temas que me parecen más interesantes son el sistema operativo, las redes y la ingeniería social (pero creo que es una lata de gusanos diferente).

    
pregunta Monkey 17.09.2015 - 18:39
fuente

2 respuestas

2
Se habló de una estrategia general y una lista de problemas en este hilo - enlace

Deberías revisar el trabajo de MITRE CAPEC . En 2015, colegas y yo hemos estado viendo muchas inyecciones de comando o varietales en la capa web, como las que se mencionan en el Toorcon de Andrew Wilson (de Bishop Fox) talk , "si te gusta, no debes ponerle un anillo3". Para aplicaciones móviles: son comunes las claves no ocultas, las contraseñas estáticas u otros static configurables . Al realizar la ingeniería social, el vector más común es la escalada de privilegios de la cuenta de administrador local a un bosque de Microsoft y dominios asociados, como se ve en Matt Weeks (de root9b) talk en CanSecWest sobre" Evaluación de credenciales: Mapeo de la escalada de privilegios a escala ".

Si quieres echar un vistazo debajo del capó, te recomiendo que adquieras las siguientes cadenas de herramientas:

  1. Para la inyección de comando remoto, obtenga una licencia para Burp Suite Professional y aproveche la metasploit-framework con herramientas como sqlmap , NoSQLMap , commix , y liffy .
  2. Para las pruebas de penetración de aplicaciones móviles, consulte BLACKBUCK , idb , Lobotomy , y dtf , así como los Frida ( y análogos o requisitos previos para aquellos como adb, lldb , Xcode, usbmuxd, multcprelay, cycript , Drozer, marco Xposed , libimobiledevice, otool, optool, emulador de Android strace, kdv , iosbinpack , et al).
  3. Para ataques contra los bosques de Microsoft, asegúrese de revisar las herramientas de Tácticas adaptativas del equipo rojo como PowerSploit , Imperio , Veil / PowerTools , ntlmv2_capture_hashcheck , root9b Orkos , FuzzLabs , Seguridad de inmunidad ImmDbg , INNUENDO , CANVAS , y Cobalt Strike .
respondido por el atdre 17.09.2015 - 19:31
fuente
1

La "prueba de la pluma" es un tema amplio con muchas especializaciones. Puede estar probando redes, aplicaciones implementadas, hardware o incluso sistemas operativos.

La prueba de la pluma de la aplicación en sí misma puede variar según la línea de comandos de prueba, GUI, cliente, servidor, cliente / servidor, móvil, integrado, servicios web. Cada variación viene con su propio conjunto común de problemas que se encuentran "en la naturaleza". Si está interesado en ver los tipos de problemas que se encuentran, un excelente punto de partida es El diccionario de tipos de debilidad de software desarrollado por la comunidad .

    
respondido por el ojblass 17.09.2015 - 19:11
fuente

Lea otras preguntas en las etiquetas