Preguntas con etiqueta 'penetration-test'

3
respuestas

Crear una página para experimentar con la inyección de SQL [cerrado]

Este semestre, tomé un curso sobre seguridad de la información y mi proyecto para este curso es implementar una inyección de SQL para obtener privilegios de administrador. Para esto primero descargo el software Havij (Advanced SQL Injection Tool...
hecha 17.11.2012 - 22:08
3
respuestas

¿Cuáles son las consecuencias penales para un escaneo pasivo o activo en una aplicación web sin daños? [cerrado]

Digamos que solo confío en las aplicaciones web que me probé con algunas pruebas de penetración. ¿Qué consecuencias penales existen por realizar una exploración pasiva (por ejemplo, crear un mapa de un sitio web) o una exploración activa par...
hecha 29.05.2017 - 11:45
3
respuestas

¿Es seguro usar este servidor ftp incorporado?

Estamos utilizando un paquete de software para la automatización del tráfico FTP. Utiliza el componente Apache Mina FtServer como un servidor FTP incorporado (para FTPS y SFTP). El uso de esta biblioteca se ha marcado como un problema de se...
hecha 13.07.2017 - 16:29
3
respuestas

Sugerencias de ejercicios de CTF de pentesting para sistemas muy cerrados

Así que estoy haciendo un ejercicio de prueba / CTF contra un sistema muy cerrado. Solo los puertos 22 (ssh) y 80 (servidor web no identificado) están abiertos. El sistema es Linux. SSH al menos informa una versión actualizada sin vulnerabili...
hecha 12.09.2017 - 22:15
3
respuestas

Android Pen Testing

He estado probando con lápiz una aplicación de Android aleatoria que utiliza el método POST para enviar datos a un servidor remoto mediante HTTPS. He configurado un proxy y puedo interceptar el tráfico, sin embargo, el método POST parece esta...
hecha 27.01.2012 - 13:38
2
respuestas

¿Usar Nessus o concentrarse en las pruebas manuales?

Nessus busca una gran cantidad de vulnerabilidades, ¿por lo tanto, debería centrarme en el aprendizaje de las vulnerabilidades que no están cubiertas por Nessus, como los ataques transversales de directorios? Debería trabajar solo en las vulnera...
hecha 30.04.2016 - 21:13
1
respuesta

Pruebas de penetración de aplicaciones de Silverlight

¿Cuál sería el proceso para pentesting una aplicación de Silverlight? ¿Cuál sería el mejor método para proceder en una prueba manual? ¿Alguna herramienta específica de uso? Por ejemplo, una aplicación con mucha carga de archivos, campos de entra...
hecha 09.11.2011 - 17:58
1
respuesta

¿Alguna sugerencia al probar un controlador de sandbox?

Estoy haciendo pruebas de penetración de un controlador de caja de arena y tratando de romper la caja de arena. Se implementa como un controlador en modo kernel. Un proceso de caja de arena tendrá: Una lista blanca de ubicaciones de disco par...
hecha 07.01.2013 - 18:37
1
respuesta

Lista negra durante una prueba de penetración?

Hace poco tuve un debate en el que uno de mis colegas creía que al lanzar una prueba de penetración (una solicitada por nuestros clientes) de uno de nuestros IP, podríamos potencialmente eliminar ese IP / todos los IP de nuestro bloque. Nos i...
hecha 14.02.2013 - 07:38
1
respuesta

Pentesting Web Server para la inclusión remota de archivos

Con fines educativos, estoy en el proceso de hacer un pentesting de un servidor web mío (que se ejecuta en Windows) donde hay una vulnerabilidad de inclusión remota de archivos. Ya puedo obtener cosas simples como el comando de salida para ipco...
hecha 11.01.2016 - 16:38