Preguntas con etiqueta 'fuzzing'

4
respuestas

¿Cuál es el propósito de un fuzzer?

He oído hablar de estas herramientas y, según entiendo, solo envían toneladas de datos aleatorios a diferentes servicios y observan su reacción. ¿Cuál es el propósito de un fuzzer? ¿Cómo se puede aplicar durante un pentest?     
hecha 08.10.2012 - 21:58
3
respuestas

Black-box fuzzing un puerto TCP ejecutando una aplicación desconocida

Estoy buscando información sobre cómo probar un servicio que he encontrado funcionando en un servidor de destino. Estoy haciendo una prueba de lápiz de "caja negra" y la compañía es uno de esos tipos de "no quiero decirte nada" para que no nos d...
hecha 06.11.2013 - 07:06
4
respuestas

¿La mejor forma de clasificar los bloqueos encontrados a través de fuzzing, en Linux?

Al realizar pruebas fuzz, es fácil terminar con muchos errores (muchos bloqueos). Esto hace que sea importante tener una forma de clasificar cada error que se detecta, para que podamos priorizarlos y centrar nuestro esfuerzo en los que tienen má...
hecha 09.09.2011 - 04:15
3
respuestas

Vuln research: ingeniería inversa, depuración o fuzzing?

Me pregunto cómo los hackers encuentran vulnerabilidades. Si usan fuzzing, los ingenieros de seguridad lo hacen, y es probable que los ingenieros de seguridad (que trabajan en una empresa) tengan más recursos que un grupo de hackers. La in...
hecha 08.11.2011 - 11:39
1
respuesta

¿Cuántas iteraciones de fuzzing es suficiente?

Fuzzing es una forma conveniente y de costo relativamente bajo para detectar algunos tipos de vulnerabilidades, particularmente en el código C / C ++. Mi pregunta: ¿Cuánta confusión es suficiente? ¿Existen normas o mejores prácticas? Ejemp...
hecha 07.08.2011 - 06:31
1
respuesta

¿Vale la pena fuzz software Rust escrito?

Si un programa está escrito en C, vale la pena confundirlo con algo como afl, ya que podría tener errores relacionados con la memoria. Pero ¿qué hay de software escrito en Rust? ¿Un fuzzer todavía encontraría errores? ¿O no hay errores relaciona...
hecha 12.04.2018 - 23:14
3
respuestas

¿Cómo fuzz protocolo propietario sobre SSL?

Estoy realizando una investigación de vulnerabilidades en una arquitectura cliente / servidor que utiliza un protocolo propietario personalizado enviado a través de SSL (puerto 443). Necesito poder interceptar el tráfico, y poder verlo en...
hecha 17.06.2013 - 23:59
1
respuesta

CERT FOE Fuzzing Framework documentación

Así que leí otra publicación aquí sobre la confusión de aplicaciones locales independientes. He entendido cómo explotar las vulnerabilidades básicas de desbordamiento de búfer en aplicaciones independientes y ahora estoy buscando cómo encontrar...
hecha 27.06.2013 - 09:06
1
respuesta

Explotabilidad de uso después de vulnerabilidades libres

Los errores de uso después de liberarse son una clase particular de errores de seguridad de memoria. ¿Con qué frecuencia son explotables, en la práctica? Cuando encuentras un error de uso después de un programa gratuito, ¿es a menudo explotable,...
hecha 21.03.2014 - 21:24
4
respuestas

¿Qué aspecto tiene una configuración de estación de trabajo común para la investigación de pruebas y vulnerabilidad?

Soy un entusiasta de la seguridad y necesito una guía para que ingrese a la sucursal. Siempre me he quedado atrás por la falta de metodología en mi investigación, y tiende a romper mi motivación para aprender y estudiar nuevos conceptos dentro...
hecha 12.01.2012 - 01:07