Preguntas con etiqueta 'penetration-test'

1
respuesta

tablas arco iris / tablas hash versus WPA / WPA2

En las pruebas de penetración de Wi-Fi, ¿es posible utilizar tablas de arco iris / tablas hash en redes WPA / WPA2? ¿Hay una ventaja de uno sobre el otro? ¿Dónde se obtendrían dichas tablas o se pueden generar? ¿Hay alguna forma de defende...
hecha 01.07.2015 - 22:17
3
respuestas

¿El ISP detecta y bloquea las herramientas de prueba de la pluma?

Soy uno de los libros más antiguos que leí sobre seguridad: conceptos básicos de piratería informática y pruebas de penetración (978-0124116443); el autor enfatizó que no puede usar estas herramientas de prueba de penetración a través de Interne...
hecha 04.08.2015 - 04:48
1
respuesta

¿Línea de comando Nessus / OpenVAS o NSE para encontrar vulnerabilidades específicas?

¿Qué métodos utiliza para escanear rápidamente una red en busca de ciertas vulnerabilidades? Leí en el libro O'Reilly Network Security Tools que Nessus tenía la capacidad de probar solo una vulnerabilidad, pero que tenía que hacerlo a travé...
hecha 11.04.2011 - 23:23
1
respuesta

¿Debería el marco de velo producir binarios empaquetados y ofuscados que eviten virustotal?

He estado trabajando con el marco de velo para probar un sistema IDS interno que tengo instalado. He utilizado una muestra pública de malware que produce un puntaje de 8/53 en Virustotal y la ejecuté a través de las cargas útiles de velo Hyperio...
hecha 06.01.2015 - 13:31
1
respuesta

¿Las pruebas de penetración de blackbox tienen sentido si también sería posible una auditoría de la caja blanca?

Supongamos que soy responsable de una aplicación en mi empresa y decido contratar expertos en seguridad para realizar una auditoría de seguridad. Supongamos además que mi empresa es propietaria del código fuente de la aplicación y se me permite...
hecha 07.10.2011 - 14:24
2
respuestas

Sqlmap no explota la inyección de SQL verificada

En este momento estoy jugando con el Hackxor VM (un entorno de entrenamiento de pentesting) y yo ' Intento usar sqlmap para explotar una vulnerabilidad que puedo explotar manualmente. La vulnerabilidad está en el encabezado de la cookie 'us...
hecha 01.03.2016 - 23:27
3
respuestas

¿Cómo manejar la información de identificación personal (PII) como inicio?

Mi inicio finalmente se enfrenta a la responsabilidad potencial de manejar la PII, y nos preocupa hacerlo correctamente desde una perspectiva de riesgo, pero también para que lo hagamos correctamente. ¿Cuál sería el mejor enfoque si quisiéram...
hecha 25.09.2017 - 20:07
5
respuestas

Las pruebas de penetración informaron vulnerabilidades CERO. ¿Significa esto que mi aplicación web es segura?

He pasado muchas horas en las pruebas de whitebox para asegurarme de que mi código era seguro. Desde un punto de vista teórico, el código DEBE ser seguro. Luego utilicé varias herramientas de prueba ampliamente conocidas (incluida una que costó...
hecha 07.01.2014 - 08:22
4
respuestas

Buscar todos los enlaces en un sitio web

¿Cómo puedo encontrar todos los directorios y enlaces en un sitio web? Tenga en cuenta que no hay un enlace desde la página de inicio a todas las demás páginas. Por ejemplo, si tengo un dominio como this users.company.com y cada usuario tendrá u...
hecha 30.01.2013 - 06:14
4
respuestas

Al probar vulnerabilidades de seguridad en sitios como los Proyectos OWASP, ¿debemos estar en un entorno seguro / protegido?

Tenía curiosidad por la necesidad de asegurarnos / protegernos cuando realizamos proyectos en sitios como OWASP para obtener información sobre vulnerabilidades o "Wargames / Challenges", como lo que se publica en estos enlaces ¿Cómo empezar?...
hecha 09.06.2016 - 18:35