Preguntas con etiqueta 'penetration-test'

3
respuestas

¿Por qué es tan importante hacer túneles en las pruebas con lápiz?

Tengo curiosidad por el motivo por el que la tunelización es tan importante en las pruebas con lápiz. Si uno tiene el control de una máquina en una red, al usar esa máquina, puede ejecutar aplicaciones web y de nmap y tratar de descubrir vuln...
hecha 03.09.2012 - 07:36
5
respuestas

Tengo un cliente preocupado por los ataques de DDOS en su sitio, y quieren pruebas de penetración. ¿Eso ayudará?

Mi cliente desea contratar a un tercero para realizar pruebas de penetración en el sitio web que estamos desarrollando para ellos. El sitio web es solo un sitio de concurso de 3 meses en el que las personas pueden subir sus fotos, y los moderado...
hecha 03.04.2013 - 21:11
3
respuestas

Cómo justificar que un XSS almacenado que se produce después de iniciar sesión es una vulnerabilidad

He realizado pruebas de seguridad en una aplicación web. A continuación se presenta el escenario: Ha iniciado sesión en la aplicación con credenciales válidas. Hay dos campos en una función particular que se muestran solo después de inicia...
hecha 27.10.2017 - 19:39
4
respuestas

¿La configuración de un punto de acceso WiFi en el canal 14 evita los métodos de detección más comunes utilizados en Europa o las Américas?

La banda legalmente permitida para WiFi en los Estados Unidos cubre los canales 1-11. Europa va a 13, Japón a 14. Sospecho que la mayoría de las herramientas usan el controlador WiFi de la máquina y solo buscan los canales a los que están limita...
hecha 24.08.2011 - 16:02
5
respuestas

¿Cómo puedo ejecutar un XSS con estas condiciones?

Estoy tratando de aprender las pruebas de penetración y he descargado una aplicación vulnerable llamada "Bodgeit Store". He terminado casi todos los desafíos, excepto uno que consiste en ejecutar un ataque de secuencias de comandos entre sitios....
hecha 07.05.2012 - 12:36
2
respuestas

Podría Nmap escanear los conmutadores / enrutadores

Nmap puede escanear y, a veces, detectar con éxito el sistema operativo en ejecución en el host remoto. Sin embargo, ¿puede nmap escanear enrutadores y conmutadores? La mayoría de ellos utilizan un sistema integrado.     
hecha 18.04.2012 - 02:14
3
respuestas

¿Qué caracteres peligrosos deben filtrarse de las entradas del usuario antes de usarlos en una consulta SQL de DB2?

Busco entender completamente cómo filtrar / escapar adecuadamente los caracteres peligrosos de la entrada del usuario que se interpolará en una consulta SQL de DB2. El enrutamiento de desinfección que estoy analizando funciona de la siguiente...
hecha 10.03.2013 - 00:03
5
respuestas

Adivinación de contraseñas: ¿Es más efectivo probar muchas contraseñas con unas pocas cuentas o unas pocas (muy comunes) contraseñas con muchas cuentas?

Estuve viendo un video de seguridad en Irongeek el otro día (inmediatamente perdí la pista de qué video específico, desafortunadamente) donde el creador Dio algunos consejos interesantes sobre cómo hacer adivinanzas con contraseña en vivo cont...
hecha 07.12.2015 - 01:58
2
respuestas

¿Cuál es la forma más adecuada de notificar / solicitar el permiso de un ISP relacionado con las pruebas de seguridad?

En algunas de las publicaciones que he leído en este sitio, como ¿Es legal la piratería cuando un amigo le permite intentar piratear su sistema? y La mejor forma de probar mi red doméstica desde afuera , los usuarios que respondieron señalaro...
hecha 26.01.2012 - 01:02
2
respuestas

Recursos de Ruby para pruebas / probadores de penetración y hackers éticos [cerrado]

Me pregunto si hay un lugar donde pueda encontrar información actualizada sobre el pirateo ético con Ruby. Encuentro mucha información de Python, lo cual está bien, pero tengo 4 años de experiencia en la codificación de scripts relacionados con...
hecha 16.06.2014 - 07:58