Preguntas con etiqueta 'penetration-test'

2
respuestas

¿Cómo puedo forzar una bruta WPA-2 con Aircrack-ng en Kali Linux?

Lo que básicamente quiero hacer es realizar una prueba en mi Wi-Fi y forzarla en lugar de un ataque de diccionario. Busqué en Google y todos ellos me mostraron ejemplos de ataques de diccionario y no de fuerza bruta. Mi contraseña es algo así...
hecha 16.09.2016 - 05:54
1
respuesta

Pruebas de malware en una caja virtual

Me gustaría probar algunos programas maliciosos en una caja virtual, pero parece que no encuentro una forma segura de obtenerlos en la máquina virtual. Estaba pensando que tal vez podría descargarlo mientras estoy en la máquina virtual pero e...
hecha 25.07.2018 - 00:35
1
respuesta

Ataques de escuchas y sniffing [cerrado]

Supongamos que tenemos dos enrutadores conectados por un enlace. Hablando de espionaje y olfateo de ataques, ¿aparece técnicamente en el enlace mismo o en los enrutadores? Si en los enrutadores, ¿implica que estos enrutadores deben comprometerse...
hecha 22.01.2016 - 15:19
2
respuestas

¿Qué tipo de información requiere un comprobador de penetración? [cerrado]

Estamos planeando una prueba de penetración para nuestra red y aplicación. ¿Qué se debe compartir con el probador de penetración? Por ejemplo, ¿deberíamos compartir la topología de nuestra red? ¿Debemos proporcionar descripciones de nuestros...
hecha 09.02.2016 - 18:00
1
respuesta

¿Existen estándares de precios para los servicios de evaluación de vulnerabilidades y pruebas de penetración (VAPT)?

En general, para realizar una evaluación de vulnerabilidad y pruebas de penetración (VAPT) para una aplicación, cobramos cierta cantidad al cliente, según los criterios que las empresas cobran a sus clientes. Supongamos que hay 1000 campos de...
hecha 12.02.2016 - 10:33
1
respuesta

¿Cómo detectar un Doneea Honeypot, es posible o no?

Hay una pregunta como esta pero las respuestas no son suficientes para mí. Estoy interesado en un proyecto de honeypot y utilizo el honeypot dionaea . Este proyecto es realmente genial, pero hay un problema. ¿Cómo puedo detectar que la máqui...
hecha 20.08.2015 - 14:48
1
respuesta

qué pasaría si los puertos 22 y 23 se abren [duplicado]

  ¿Qué pasaría si se abren los puertos 22 y 23?     
hecha 20.06.2018 - 12:52
2
respuestas

¿Cómo obtener la información del iframe que se muestra (ClickJack) para que el usuario vuelva al atacante?

Solo por conocimiento, ¿quiero saber cómo obtener la información del i-frame que se muestra al usuario y al atacante? Escenario: Supongamos que usted es un atacante y desea obtener la información privada de los usuarios que se muestra en...
hecha 10.10.2014 - 07:46
1
respuesta

Configuración de un laboratorio de pruebas en mi computadora portátil personal [duplicado]

Me consigo una computadora portátil para realizar pruebas con lápiz usando VMware, etc. Teóricamente hablando, si fuera a reemplazar la unidad de disco por una unidad de disco duro secundaria, ¿podría configurar la computadora portátil para qu...
hecha 22.09.2015 - 13:01
2
respuestas

Vulnerabilidad transversal del directorio de búsqueda [cerrado]

Quiero probar una aplicación web para la vulnerabilidad Directory Traversal (DT). He pasado por muchas páginas de Google pero no puedo encontrar una descripción clara. He intentado usar ../.././../../etc/passwd junto con la URL, pero...
hecha 26.09.2014 - 11:51