Preguntas con etiqueta 'fuzzing'

3
respuestas

¿Cómo puede NSA ver todo sin que nos demos cuenta? [cerrado]

Aquí hay una cosa que me sigue molestando desde que me enteré de las revelaciones de la NSA. Por lo que escuché, NSA construyó un sistema que básicamente ve la mayor parte de Internet, hecho de muchos subsistemas que afectan a las redes. A juzga...
hecha 07.04.2014 - 14:10
5
respuestas

¿Por qué las empresas no utilizan simplemente las herramientas de los piratas informáticos para encontrar sus propias vulnerabilidades antes del lanzamiento de su software? [cerrado]

Puede ser una pregunta tonta, pero los piratas informáticos utilizan herramientas disponibles públicamente para encontrar vulnerabilidades. Entonces, ¿por qué las empresas, antes de lanzar sus productos (Windows, Adobe, etc ...), usan las mismas...
hecha 07.04.2015 - 11:10
1
respuesta

¿Se puede considerar a fuzzing como una técnica de prueba de software para cualquier tipo de vulnerabilidad?

Estoy haciendo una investigación sobre fuzzing y me gustaría saber la respuesta a la pregunta en el título. Los detalles detallados utilizan las siguientes categorías para las vulnerabilidades: Bypass a restriction or similar Cross Site Scr...
hecha 18.02.2012 - 19:59
1
respuesta

Herramienta de confusión para encontrar desbordamientos de pila en un binario de Windows [cerrado]

¿Existe una herramienta de fuzzing que puede escanear un binario de ventanas arbitrarias? e identificar un conjunto de vulnerabilidades de desbordamiento de montón? Por ejemplo, una herramienta que aplica un conjunto de heurísticas o tal vez...
hecha 22.12.2012 - 09:20
2
respuestas

¿Sugerencias de software sobre la creación de un dispositivo de simulación WAN “pasivo” y “activo”?

Quiero crear una caja más o menos autocontenida en la que pueda conectar dos o más puntos finales (enrutadores, principalmente) que simularán una WAN. Quiero poder alterar el tráfico de muchas maneras, tanto "pasivas" (por ejemplo, problemas de...
hecha 29.09.2011 - 19:47
1
respuesta

Técnicas generales para identificar un servicio desconocido

Tengo una muestra específica sobre la que me gustaría recibir comentarios, pero mi opinión es que una respuesta sobre técnicas generales es más valiosa para este sitio. Dejaré los detalles en caso de que alguien que esté en Google haya encontrad...
hecha 13.02.2017 - 03:55
1
respuesta

Sulley - Lógica detrás de los primitivos

¿Se utilizan los primitivos de sulley para construir una descripción del protocolo o para especificar qué tipo de datos queremos generar? Tomemos, por ejemplo, la siguiente primitiva s_string("ok", encoding="ascii") En el primer c...
hecha 29.05.2016 - 04:38
1
respuesta

La mejor opción para desordenar un programa de red C [cerrado]

Tengo un programa simple cliente / servidor en C. Quiero probar el servidor que se ejecuta en diferentes máquinas con entradas aleatorias. He visto 'Bunny-the-fuzzer' pero, por lo que puedo entender, no será de mucha ayuda cuando el programa / a...
hecha 28.04.2013 - 01:35
1
respuesta

Fuzzing parte autenticada de la aplicación web

Tengo una aplicación web que estoy deseando fuzz. Consiste en una gran cantidad de REST webservice obtiene / pone. He estado considerando usar Sulley Fuzzing Framework o su sucesor boofuzz. Dado que las cookies de autenticación jsessionid y o...
hecha 09.05.2017 - 03:53
1
respuesta

conjunto de pruebas para un fuzzer blanco

He creado un fuzzer de caja blanca extendiendo el Crest . Ahora, estoy buscando un conjunto de pruebas (un conjunto de programas c con vulnerabilidades conocidas) para probar la funcionalidad de mi herramienta. ¿Dónde puedo encontrar dich...
hecha 30.09.2013 - 14:51