¿Hay otros métodos además de fuzzing para la caja negra?

1

Me parece que el método básico se confunde un poco si se trata de aplicaciones de caja negra. Me interesa específicamente cómo encontrar una vulnerabilidad en los protocolos de red. He leído "Protocolos de red de ataque" pero solo se discutió sobre la confusión.

    
pregunta simple_elliot 04.11.2018 - 17:32
fuente

1 respuesta

1

En una caja negra pura donde todo lo que tienes es entrada y salida, deberías difuminarlo.

Si todo lo que tenía era un archivo ejecutable oculto, que se ejecutaba en un sistema remoto disponible solo mediante una API, eso sería lo más cerca que podría llegar a una prueba de caja negra pure . Para algo así, fuzzing es el punto de entrada.

Una vez que se haya confundido, puede encontrar un error que indica que la entrada se está filtrando para su uso en una base de datos relacional. Puede aprender límites de entrada, palabras restringidas, limitación de velocidad, etc.

Todo comienza con fuzzing.

    
respondido por el Daisetsu 04.11.2018 - 23:40
fuente

Lea otras preguntas en las etiquetas