Preguntas con etiqueta 'penetration-test'

6
respuestas

¿Cuáles son los buenos recursos para realizar prácticas prácticas en las pruebas de penetración de la red? [cerrado]

¿Puede alguien proporcionar una buena lista de recursos para aprender las pruebas de penetración de red? Estoy buscando específicamente para aquellos que tienen ejercicios prácticos (tipo de laboratorios virtuales / ISO) que son gratuitos. Sé qu...
hecha 06.01.2014 - 06:48
2
respuestas

¿Cómo atraer hackers?

Estoy contribuyendo a un proyecto de código abierto y configuramos un banco de pruebas para las pruebas de seguridad. Queremos comenzar un desafío para encontrar fallas de seguridad y mi pregunta es: ¿cómo atraemos a los hackers para que partici...
hecha 23.08.2013 - 07:34
2
respuestas

¿Cómo hacer un pentest archivo de Flash en la aplicación web con alowscriptaccess = samedomain?

En el curso de un pentest encontré un archivo de película Flash (swf) que carga otra película Flash a través de loadMovie . El HTML es este: <embed width="388" height="350" src="http://www.domain.com/first_flash.swf?videoload=http://w...
hecha 07.08.2012 - 21:18
1
respuesta

¿Cómo se puede explotar la inyección XML? ¿Necesita un ejemplo?

Encontré esta explicación para una vulnerabilidad en algunos cms:    El analizador XML en /WorkArea/Blogs/xmlrpc.aspx es vulnerable a XML   Ataques de entidades externas que pueden usarse para escanear detrás del perímetro   los cortafuegos o...
hecha 26.02.2013 - 18:34
2
respuestas

Pasos iniciales de mapeo de red

A la luz de las recientes infracciones de seguridad que llegan a las noticias, todo ha estado a la altura de mi trabajo en cuanto a seguridad. Estoy tratando de probar nuestra red. Tengo una pregunta muy básica. Mi pregunta Puedes hacer...
hecha 30.06.2011 - 07:44
1
respuesta

¿Es vulnerable Request.getHeader ("host")?

Si el siguiente es el fragmento de código, ¿cuáles serían sus sugerencias? <script type="text/javascript" src="<%=request.getHeader("Host")%>/XXX/xxx.js"></script> ¿Es este un claro ejemplo de XSS? En caso afirmativo,...
hecha 20.12.2011 - 12:16
8
respuestas

Cómo interceptar el tráfico de aplicaciones de cliente grueso (tcp o http [s])

Recientemente, estoy aprendiendo sobre el pentesting de aplicaciones de clientes gruesos y he descubierto que es difícil obtener una herramienta para interceptar el tráfico de aplicaciones de clientes gruesos. ¿Alguien se ha topado con una ap...
hecha 04.08.2017 - 06:04
6
respuestas

Limitaciones de la prueba de penetración con una máquina virtual

¿Cuáles son las limitaciones al realizar una prueba de penetración con una máquina virtual en lugar de una física?     
hecha 06.09.2015 - 16:26
2
respuestas

Investigadores de seguridad: ¿Cómo elige qué servicios o software va a auditar a continuación?

Investigadores de seguridad: ¿Cómo elige qué servicios o software va a auditar a continuación? Me refiero a encontrar vulnerabilidades y desarrollar exploits en varias aplicaciones. Estoy vagando, ¿cómo decidir qué software apuntarás a contin...
hecha 05.04.2012 - 14:12
3
respuestas

Pruebas de inyección continua de SQL

Tenemos un conjunto de aplicaciones web internas de Python / Django que están bastante bien probadas en cuanto a funcionalidad, pero de vez en cuando descubrimos vulnerabilidades y, específicamente, lugares donde pueden ocurrir SQL y otros tipos...
hecha 19.12.2017 - 02:57