Preguntas con etiqueta 'black-box'

0
respuestas

¿Cómo hacer que una "caja negra" sea lo suficientemente segura como para procesar retiros de moneda criptográfica de alto dólar?

Tengo algunos problemas de seguridad que resolver y, francamente, ni siquiera sé por dónde empezar. Apreciaría algunos comentarios de los expertos aquí ... Problema 1: Protección de las claves de API que tienen derechos para retirar monedas...
hecha 29.03.2018 - 14:13
2
respuestas

¿Extraer una clave de una caja negra de AES?

Estoy tratando de averiguar cómo funciona un ejecutable dado. Sé que está utilizando AES-128 para cifrar y descifrar, pero los detalles del código son desconocidos. Puedo obtener el ejecutable para cifrar y descifrar cualquier dato, tantas veces...
hecha 26.01.2015 - 08:53
1
respuesta

Pruebas de penetración de Black Box en una red privada

Me encontré con un escenario en el que una organización utiliza la arquitectura de microservicios. Están utilizando Amazon AWS como servicio web y Kubernetes para mantener los microservicios. Todas las instancias de EC2 están en subred privada....
hecha 04.04.2018 - 21:50
1
respuesta

Correlación entre la solicitud del servidor y el tiempo de respuesta y las funciones incorporadas de PHP

¿Hay alguna forma de identificar qué función de PHP incorporada se usa en un script dado solo enviando una solicitud y recibiendo una respuesta del servidor remoto? Para mantenerlo simple, podemos suponer que es un script PHP muy simple que c...
hecha 16.05.2017 - 22:40
1
respuesta

¿Hay otros métodos además de fuzzing para la caja negra?

Me parece que el método básico se confunde un poco si se trata de aplicaciones de caja negra. Me interesa específicamente cómo encontrar una vulnerabilidad en los protocolos de red. He leído "Protocolos de red de ataque" pero solo se discutió so...
hecha 04.11.2018 - 17:32
2
respuestas

Forzando una caja negra para registrar un certificado ssl

Tengo en mi casa un dispositivo propietario, que me interesó por ver qué hace a través de la red. Primero determiné su Ip en mi red, y el puerto usado para pasar las solicitudes http / s, luego lo arpé a mi servidor mitmproxy. Después de e...
hecha 25.12.2016 - 22:19
1
respuesta

¿Está prohibida la creación de una cuenta secundaria en Black-Box Pentest? [cerrado]

Está bien, así que aquí va. Soy el Líder del Equipo Rojo, y como se describió anteriormente; no muy lejos (como una semana), publiqué esto . En ese momento, estaba buscando un hermoso título técnico que pudiera coincidir con mis hallazgos. Lo...
hecha 04.03.2015 - 14:49
1
respuesta

Luchando para perfilar la consulta detrás de una vulnerabilidad de SQLi

Soy un bolígrafo de caja negra que prueba las vulnerabilidades comunes en el sitio web de un colega (principalmente preocupado por los 10 principales de OWASP). He encontrado una vulnerabilidad de inyección SQL en un formulario, ya que el uso...
hecha 30.11.2016 - 16:20
1
respuesta

Uso de los tiempos de espera para detectar automáticamente las vulnerabilidades de inyección de sql ciego

Estoy trabajando en una herramienta de prueba de penetración, y tengo una inyección de SQL basada en errores bastante cubierta, pero me preguntaba: ¿es posible usar tiempos de espera, junto con comandos de SQL integrados para detectar un problem...
hecha 27.11.2013 - 06:43
1
respuesta

¿Cómo realizar pruebas de vulnerabilidad de caja negra (sin fuente)?

¿Cómo podría (o) qué software utilizaría para realizar la aplicación local (almacenada en la PC) caja negra (sin fuente / fuente cerrada) fallas o pruebas de vulnerabilidad para Windows? Acabo de usar el sentido común, como el uso de números neg...
hecha 15.07.2017 - 00:58