Preguntas con etiqueta 'penetration-test'

4
respuestas

Reducir el ruido cuando se realizan pruebas de penetración

Recientemente participé en una competencia de captura de bandera que se adjuntó con los equipos de análisis de SOC que monitorean nuestro tráfico. Allí nos dijeron que muchas herramientas eran muy ruidosas. Por ejemplo, Sqlmap que tiene su en...
hecha 26.08.2017 - 22:02
1
respuesta

¿Cómo puedo falsificar una llamada y hacer que parezca que viene de otro teléfono?

Estoy realizando una prueba de penetración contra una empresa. Parte de mi procedimiento de ingeniería social es contactar al departamento de TI e intentar convencerlos de que soy un empleado de la empresa y hacer que revelen información confide...
hecha 05.06.2013 - 15:05
8
respuestas

¿Por qué los bancos no son pirateados?

Después de leer mucha información en este sitio web, llegué a la conclusión de que si alguien con suficiente habilidad realmente desea obtener acceso a algún lugar, entonces no hay absolutamente nada que le impida hacerlo. Además, aprendí que ob...
hecha 07.11.2013 - 22:15
3
respuestas

¿Por qué Hydra devuelve 16 contraseñas válidas cuando ninguna es válida?

He estado jugando con Hydra y DVWA y he encontrado un pequeño obstáculo: Hydra responde dejando que Sé que las primeras 16 contraseñas en mi lista de contraseñas son correctas cuando ninguna de ellas lo es. Supongo que esto es un error de s...
hecha 06.06.2013 - 04:38
4
respuestas

¿Cómo funciona BeEF? (entendimiento de trabajo)

Recientemente he encontrado el BeEF - una explotación del navegador tool . En la mayoría de los artículos, se dice una y otra vez que se ha desarrollado con fines de investigación y prueba de pluma. ¿Alguien ha trabajado con esta herramienta?...
hecha 26.09.2012 - 13:10
2
respuestas

¿Es posible escribir shellcode en C ++?

Por lo general, escribo programas de ensamblaje y luego vuelco su contenido para obtener el código de shell. Lo que me preguntaba es si podría escribir un programa en C ++ en lugar de un ensamblado, luego volcar y usar ese en lugar del ensambl...
hecha 15.05.2013 - 12:01
3
respuestas

caja blanca vs. caja negra

¿Cuáles son las ventajas y desventajas relativas de cada forma de prueba? Es decir. ¿Cuál es la diferencia entre el análisis de código estático y las pruebas de penetración dinámica / en tiempo de ejecución? ¿Cuáles son los pros y los contras...
hecha 12.11.2010 - 13:43
6
respuestas

¿Algunos puertos TCP poco comunes se escanean menos que otros?

Ignorando el 5-10% superior de los números de puerto para los servicios comunes a los que suelen dirigirse los escáneres de puertos (es decir, puertos 22-ssh, 23-telnet, 80-http, 139-smb / cifs, 443-https, 3389 -rdp, etc.), ¿se escanean de for...
hecha 29.07.2011 - 16:47
4
respuestas

¿El incumplimiento de la ley de cookies de la UE como un hallazgo en un informe de prueba de penetración?

Hace poco noté un informe de prueba de penetración en el que el incumplimiento de la ley de cookies de la Unión Europea (UE) se declaró como un hallazgo en una categoría "otros". Considero que esto es más un asunto legal, relacionado con la priv...
hecha 12.02.2018 - 12:49
3
respuestas

piratería de Google: ¿por qué "numrange" es tan peligroso?

Estoy leyendo Google Hacking for Penetration Testers y en el libro se dice varias veces que el operador "numrange" es Especialmente potente y peligroso. Sin embargo, no dan ejemplo del uso de este operador. Sin embargo, nuevamente encontré rec...
hecha 21.08.2011 - 21:15