Preguntas con etiqueta 'penetration-test'

4
respuestas

¿Con respecto a las secuencias de comandos entre sitios?

Mi aplicación tiene un módulo de administración de usuarios que utiliza campos como nombre de usuario, nombre, correo electrónico, contraseña, ... Intenté escanear estos campos y rellenar JavaScript malicioso para probar las secuencias de comand...
hecha 01.07.2013 - 14:23
4
respuestas

¿Una forma eficiente de encontrar vulnerabilidades XSS?

Manera manual (confiable) : coloque una cadena con caracteres que tienen un significado especial en HTML en algún parámetro de la solicitud HTTP, busque esta cadena en la respuesta HTTP (y posiblemente) en otros lugares donde se representa . Si...
hecha 20.09.2012 - 11:04
2
respuestas

Herramientas / métodos que ayudan a determinar la aplicación / protocolo que sirve el puerto específico

Realizo pruebas de Blackbox del servidor y descubrí que hay un montón de puertos de escucha. Necesito determinar para qué servicios / protocolos se usan esos puertos. Lo que he intentado hasta ahora es usar Armitage (por lo que tengo entendid...
hecha 28.08.2012 - 15:46
3
respuestas

Comunidad de pruebas de penetración de aplicaciones web de código abierto

Hago desarrollo web para ganarme la vida pero mi verdadera pasión es la seguridad. He trabajado con innumerables aplicaciones / marcos web de código abierto y he encontrado vulnerabilidades en la mayoría de ellos. La causa principal de esas vuln...
hecha 21.08.2011 - 18:17
3
respuestas

¿Cómo acceden las RAT a las computadoras a través de enrutadores?

Comencé a intentar aumentar la seguridad de mi red en mi casa. Una cosa que me preocupa (porque otras personas en la casa siempre están descargando virus que vienen con juegos "gratuitos") son las RAT. En mi comprensión ignorante de cómo funcion...
hecha 13.07.2015 - 08:26
3
respuestas

¿Cuáles son las consideraciones de seguridad para configurar un entorno de prueba de seguridad básico?

Solo tengo 2 máquinas de repuesto y ambas son muy antiguas, pero realmente quiero configurar un entorno para poder comenzar a practicar la seguridad. Una de estas máquinas tiene un procesador Pentium 4 y 512 MB de RAM; el otro es más viejo (y no...
hecha 17.07.2011 - 02:31
3
respuestas

ruby on rails aplicaciones web pentesting

Actualmente estoy probando una aplicación web de RoR, pero, sinceramente, tengo una pequeña pérdida, nunca antes he enfrentado una aplicación de RoR y me preguntaba si habría alguna herramienta específica que pudiera usar para atacar a este RoR....
hecha 04.03.2015 - 12:03
6
respuestas

¿Es útil determinar el nombre del software del servidor mientras se realiza una prueba de penetración?

Obtener el nombre del software del servidor a través de netcat o curl o cualquier otro método, ¿es realmente útil? Quiero decir, la toma de huellas dactilares del sistema operativo es útil para adaptar un ataque. Por ejemplo, con respecto a l...
hecha 30.12.2012 - 22:52
5
respuestas

Nexus 7 (o cualquier otra buena tableta de Android) para pruebas de pluma

Estoy considerando invertir en una tableta Android para pruebas de lápiz. ¿Alguien sabe qué tan capaces son con la prueba de la pluma? ¿Pueden compilar código o reenviar paquetes? ¿Alguna aplicación que funcione en Linux va a funcionar en ellos?...
hecha 03.10.2012 - 20:43
3
respuestas

Conjuntos de datos publicados para la evaluación de IDS / IPS

Estoy buscando conjuntos de datos publicados por investigadores o autónomos que puedan utilizarse para realizar pruebas y evaluaciones IDS / IPS. Los conjuntos de datos pueden ser para puertos, ataques DoS, ataques remotos a locales, ataques de...
hecha 22.05.2012 - 09:02