Preguntas con etiqueta 'penetration-test'

3
respuestas

BLOQUEO DE PING: ¿Cómo hacerlo? ¿Cómo romper?

Puedo acceder a cada página de un sitio a través del navegador (Firefox). También puedo ver la dirección ip y del puerto en firebug, pero cuando abro el sitio cmd- > ping - > dice "solicitud de tiempo de espera". También probé tracerout...
hecha 02.04.2012 - 19:02
4
respuestas

Problemas durante la prueba con Pen de sistemas SCADA

¿Hay alguna manera de monitorear la forma en que se comportan los sistemas SCADA 'durante la prueba de la pluma o la auditoría de seguridad', y descubrir las implicaciones de los análisis de puertos y / o monitorear el estado de actividad mientr...
hecha 28.04.2011 - 19:53
2
respuestas

¿Cómo se realizó Pentest en la era sin marcos como Metasploit?

Últimamente me ha interesado la seguridad, he estado leyendo principalmente libros de cocina en el marco de Metasploit, cómo la ingeniería social se ha empleado de manera exhaustiva, he empezado a leer algunos conceptos del IA-32, pero en algún...
hecha 30.12.2012 - 23:35
2
respuestas

Literatura sobre seguridad de TI desde un punto de vista de hardware

¿Puede indicarme algún libro, blog, artículo o algo sobre seguridad de TI en el nivel más bajo posible (hardware) ? Estoy interesado principalmente en la placa base, CPU y amp; GPU, sin embargo, si conoce alguna buena lectura sobre equipos de r...
hecha 08.09.2011 - 16:45
3
respuestas

Aprobación de aplicaciones web: al enumerar directorios y archivos de sitios web, ¿cómo saber si HTTP 200 es una página válida o una página de error?

Supongamos que se está probando una aplicación web donde toda la funcionalidad está detrás de un inicio de sesión. Una de las pruebas que se ejecutarán es verificar si alguna de las páginas está disponible sin iniciar sesión. Probamos la U...
hecha 04.12.2017 - 20:28
1
respuesta

¿Se consideran ilegales los análisis de inyección SQL? [cerrado]

Sé que este hilo menciona que    Esencialmente, si eres visto como alguien que sabe lo que eres   haciendo, luego incluso escribiendo una sola cita en un formulario web ha sido   suficiente para ser arrestado y acusado en el pasado. Per...
hecha 08.08.2012 - 21:54
4
respuestas

Pregunta sobre la información recuperada de los sistemas que potencialmente podría conducir a explotaciones

Por lo general, se recomienda, cuando uno quiere asegurar una aplicación, "proporcionar" como poca información, o mejor aún, no hay información para usuarios no autorizados (posiblemente maliciosos). Estoy pensando en información como el sistema...
hecha 08.07.2011 - 23:31
3
respuestas

Proxychains + nmap = falla de segmentación

Si pruebo el indicador sV (detección de servicio) en nmap ejecutado a través de proxychains (servidor socks5), parece que aparece un mensaje de error de segmentación: - root@kali:~# proxychains nmap -n -sT -Pn X.X.X.X -p 22,80,222,10000...
hecha 25.07.2014 - 18:00
5
respuestas

¿Cómo introducir la demora en las herramientas de escaneo que no implementan la demora sin tocar el código fuente?

Por lo general, las herramientas de exploración implementan un interruptor para retrasar las solicitudes y no inundar el objetivo. A veces hay herramientas que no implementan esta opción de retraso. ¿Hay alguna forma de retrasar paquetes de h...
hecha 13.02.2013 - 12:43
1
respuesta

Número de ID de sesión repetido en mac

He ejecutado una prueba de penetración en un servidor web. Para generar ID de sesión con este script Bash: #! /bin/bash NUMBEROFSESSIONS=3000 for i in $(seq 1 ${NUMBEROFSESSIONS}) do curl -s -c cookie 'URL' 1> /dev/null # URL is the address...
hecha 29.10.2013 - 17:42