Preguntas con etiqueta 'penetration-test'

4
respuestas

CentOS para pruebas de seguridad?

Soy un ingeniero de control de calidad, pero me han asignado la tarea de crear una plataforma de prueba de seguridad. Llevo muchos años con Backtrack / Kali y mi sistema operativo principal es Arch y Ubuntu. Los chicos de sistemas aquí me dieron...
hecha 03.02.2014 - 23:23
2
respuestas

¿Cómo se acercan los pentesters a una red grande y compleja?

Muchos libros hablan sobre el uso de herramientas como el whois y otras herramientas de recopilación de información para recopilar información en la red y, por supuesto, sin olvidar el nmap. Sin embargo, en una red real con un número tan grande...
hecha 14.04.2017 - 23:10
3
respuestas

Windows netsh pivotante

Estoy copiando un cuadro de ventanas en el que he ganado privilegios de sistema. Esta caja tiene dos interfaces de red. He podido llegar a las máquinas en la segunda interfaz a través del siguiente comando de netsh. Sin embargo, esto es bastante...
hecha 03.12.2014 - 06:27
4
respuestas

¿Por qué es importante la prueba de penetración?

Al mejorar la seguridad de una organización, parece que una auditoría del código, procedimientos, políticas, infraestructura, etc. existentes sería absolutamente suficiente para revelar cualquier deficiencia de seguridad o política, y por lo t...
hecha 05.10.2012 - 23:21
3
respuestas

¿Es razonable realizar un pentest (u otra auditoría de seguridad no teórica) sobre una infraestructura crítica?

Casi todos están de acuerdo en que durante un pentest es imposible garantizar la integridad del objetivo (
hecha 04.09.2013 - 17:42
1
respuesta

Anonimato mientras "ataca" un objetivo [cerrado]

Estoy muy interesado en el tema de seguridad, pero a veces no entiendo cómo un pirata informático sería exitoso, como por ejemplo un grupo que recientemente reclamó obtuvieron datos del FBI . Me pregunto, mientras se involucran en tal pirate...
hecha 04.03.2016 - 17:09
2
respuestas

vulnerabilidad de archivo_get_contents PHP

Estoy evaluando la seguridad de un portal web para un cliente y encontré una vulnerabilidad. Este es el código PHP: echo(file_get_contents("template/data/" $_GET['id'])); Pude leer con éxito ../../../index.php, config.php etc. Pero so...
hecha 15.01.2018 - 16:56
3
respuestas

Se requiere iniciar sesión antes de SQLmap

Tengo datos de formulario de varias partes donde sospecho que uno de los campos de formulario de varias partes (parámetro denominado htmlbevt_id), es vulnerable a SQLi. Para probar la misma, capturé la solicitud utilizando Burp y la guardé en un...
hecha 03.09.2014 - 17:16
2
respuestas

¿Se transfieren bien las habilidades de un desarrollador de software para trabajar en seguridad informática o piratería informática? [cerrado]

Estoy en conflicto. Quiero convertirme en un desarrollador de software, pero también estoy interesado en el aspecto de las redes ... ¿El desarrollo de software y la seguridad de la red son dos bestias completamente diferentes? Si lo son, ¿el apr...
hecha 05.07.2016 - 03:02
3
respuestas

¿Qué muestra el punto de acceso WEP durante el ataque de aircrack-ng?

Compré un viejo, usado WRT-54G () que, por extraño que parezca, estaba ejecutando DD-WRT v24-sp2. Raro lo que aparece en las ventas de garaje. Quiero probar el procedimiento de craqueo WEP "aircrack-ng". El criterio para el éxito es fácil: cu...
hecha 27.08.2012 - 20:50