Preguntas con etiqueta 'enumeration'

1
respuesta

¿Mensajes de error informativos en la funcionalidad de restablecimiento de contraseña?

Cuando estoy implementando la funcionalidad de restablecimiento de contraseña, generalmente no incluyo mensajes informativos sobre si se encontró un usuario, porque siempre he creído que puede llevar a la enumeración de nombres de usuarios. Así...
hecha 09.03.2016 - 17:29
2
respuestas

Servidores de toma de huellas digitales detrás del firewall

Actualmente estoy probando algunos servidores que están presentes detrás de un firewall. Durante la exploración no puedo identificar qué puertos están abiertos excepto el puerto 80. He usado varios switches para que solo Nmap funcione -Pn y d...
hecha 26.12.2016 - 06:58
3
respuestas

Analizar todos los archivos posibles en el servidor (nombres de archivo de fuerza bruta)

Estoy buscando una herramienta que pueda escanear todas las combinaciones de nombres de archivo posibles en un servidor y te dice a qué archivos respondía el servidor. Entonces intentaría algo como: example.com/a , example.com/b ,...
hecha 15.01.2015 - 17:21
1
respuesta

¿Hasta qué punto debemos defendernos contra las credenciales filtradas que se están probando contra nuestro sistema?

Vemos este tipo de intentos con cierta frecuencia. Normalmente se ha producido una fuga de algún otro tercero, y un atacante tiene una gran lista de combinaciones conocidas de cuenta + contraseña que pueden probar contra otros sistemas. Luego ll...
hecha 12.09.2017 - 19:53
1
respuesta

¿Qué tan peligroso es el conocimiento sobre la existencia de objetos a los que el usuario no puede acceder?

Tengo entendido que un buen diseño de seguridad no revela información sobre los datos a los que el usuario no puede acceder. Esto incluye información sobre la existencia de dichos datos, es decir, si un usuario no tiene permiso para acceder a en...
hecha 27.06.2016 - 10:30
2
respuestas

¿Cuál es la clave para detectar todos los dispositivos de IoT en su organización? [cerrado]

En noticias recientes, los dispositivos de IoT son un objetivo de los piratas informáticos, específicamente los pastores de botnets. El primer paso para proteger a su organización y a sus usuarios es detectar todos los dispositivos IoT que funci...
hecha 10.03.2017 - 20:47
1
respuesta

Más allá de Nmap: investigando puertos TCP abiertos enlazados a servicios desconocidos

Tengo un invitado sin invitación utilizando mi WLAN privada. Al principio pensé que probablemente era solo un vecino experto en tecnología que necesitaba acceso a Internet, en cuyo caso; realmente no me molestaría. Sin embargo, me he dado cue...
hecha 22.05.2016 - 17:51
1
respuesta

¿Lista de finales / páginas de sitios web comunes para enumeración? [cerrado]

Actualmente estoy creando una herramienta OSINT basada en Python que le permite a un usuario rastrear un dominio provisto para las páginas usando los métodos tradicionales de raspado / araña, pero también quiero tener la opción de "fuerza bruta"...
hecha 28.08.2018 - 03:16
1
respuesta

¿Puede alguien explicarme la salida DNSSEC NSEC3?

Estoy tratando de entender cómo funcionan los registros NSEC y NSEC3 en DNSSEC. Cuando solicito un dominio inexistente con compatibilidad con NSEC3, obtengo el siguiente resultado $ dig +dnssec NSEC3 gggg.icann.org. | grep -F "NSEC3" | grep -F...
hecha 27.06.2017 - 09:37
1
respuesta

Períodos en la enumeración de plataforma común WFN (NIST Interagency Report 7695)

Estoy viendo NIST Interagency Report 7695 y la gramática descrita en 5.3.2 parece decir que todo . debe ir precedido por un \ , pero esto no parece seguir en el diccionario de CPE. ¿Estoy leyendo algo mal? Los ejemplos en esa s...
hecha 24.11.2018 - 00:18