Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Cuál es la diferencia entre "pruebas de carga" y "pruebas de estrés" en el contexto de una auditoría de seguridad?

Me estoy preparando para el examen de CCSP y estoy tratando de envolver mi mente en torno a los conceptos de "pruebas de carga" y "pruebas de estrés" en el contexto de la seguridad. Yo pienso la diferencia aquí es que: Pruebas de carga...
hecha 20.02.2018 - 16:47
1
respuesta

Reality Check: crear caos en una oficina

Ha surgido una oportunidad para que realice un "ataque de piratería real" en un programa de televisión. El objetivo es atacar la sede de la televisión y causar el mayor caos posible. La idea es mostrar cómo una empresa necesita mejorar su seguri...
hecha 12.04.2018 - 18:53
1
respuesta

Donde puede ejecutar shellcode dentro de un proceso ordinario, ¿cuál es una manera sigilosa de aprovechar eso para obtener el código ofensivo de Powershell que se ejecuta?

En este momento, el uso ofensivo de Powershell es uno de los temas más candentes en infosec. Los scripts de Powershell a menudo se consideran apropiados para la fase "posterior a la explotación" de una penetración. Esta pregunta sigue un poco en...
hecha 16.12.2016 - 13:15
3
respuestas

Abordar la vulnerabilidad de 'parámetros del cuerpo aceptados en la consulta'

Recibí una falla en una evaluación de vulnerabilidad porque una heurística determinó que probablemente estaba procesando los parámetros de la cadena de consulta como valores de formulario (usaron las palabras 'parámetros del cuerpo'). Creo qu...
hecha 17.08.2016 - 10:25
1
respuesta

Probando herramientas de seguridad para protocolos no estándar

Muchas soluciones de seguridad como firewalls, IPS y Proxies están totalmente preparadas para TCP y, a veces, UDP, pero ¿qué pasa con los tipos de protocolo no estándar como IGMP, CAOS, VISA y otros? Todo el enlace es un vector potencial. ¿...
hecha 11.08.2016 - 05:31
1
respuesta

¿Qué pasos adicionales se pueden tomar en una prueba de penetración de la red inalámbrica después de adquirir el pin WPS?

He estado realizando algunas pruebas de penetración simples en algunos enrutadores inalámbricos más antiguos en los que he estado, centrándome principalmente en las vulnerabilidades de WPS. He tenido algunos problemas con un viejo enrutador Belk...
hecha 25.04.2017 - 02:40
1
respuesta

¿Cómo verificar si hay fugas de referencia entre dominios?

Estoy aprendiendo pruebas de lápiz en aplicaciones web. Me pareció muy interesante la vulnerabilidad fuga de referencias entre dominios . ¿Alguien puede decirme cómo verificar esta vulnerabilidad en cualquier aplicación web?     
hecha 12.07.2016 - 14:52
2
respuestas

Contraseña que agrieta a Twitter con THC Hydra

Estoy buscando una contraseña para descifrar mi cuenta de twitter usando THC Hydra pero me estoy topando con algún tipo de error de sintaxis. Aquí está lo que tengo: hydra -l [email protected] -P passphrase.txt -s 80 -f https://twitter.com http...
hecha 01.09.2016 - 22:28
1
respuesta

falsificación del tráfico de direcciones IP de LAN

Para dar tantos detalles como sea posible, estoy haciendo un Pentest para un cliente que tiene bastantes "sistemas terminales", lo que significa que son simplemente una caja con una conexión de regreso al servidor principal. Estos sistemas se en...
hecha 08.02.2016 - 16:02
1
respuesta

aplicación de iOS pentest sin jailbreak

¿Es posible ejecutar una evaluación de seguridad en una aplicación iOS usando un dispositivo sin jailbreak? Mi dispositivo se restauró recientemente (se recuperó - no había SHSH blobs) a iOS 8.4.1 (ya que a Apple no le gusta que la gente use...
hecha 01.09.2015 - 21:10