Preguntas con etiqueta 'penetration-test'

0
respuestas

¿Ayuda a localizar la herramienta de prueba IPS / IDS “snot”? [cerrado]

Parece que esta gran herramienta se ha perdido debido a la acumulación de Internet en alguna parte. No puedo ubicarlo en ningún lado. La descripción de las herramientas proporcionadas es enlace Si alguien en el sitio utiliza esta herrami...
hecha 24.07.2015 - 07:21
3
respuestas

¿Cómo puedo evitar los ataques de carga útil de código de barras?

Recientemente, encontré una herramienta que puede inyectar cargas útiles en un código de barras . ¿Cómo puedo evitar este tipo de ataques? Escenario de ataque : El atacante imprime un código de barras vulnerable / me envía un código de...
hecha 23.06.2016 - 14:18
2
respuestas

Pentest para mi universidad

Todavía estoy en la universidad. Recientemente, completé mi OSCP y mi profesor me pidió que hiciera un pentest robusto en la infraestructura de red de nuestra Universidad. Aunque estuve de acuerdo, no tengo idea sobre qué papeleo debo presentar...
hecha 06.01.2017 - 17:19
5
respuestas

Huellas digitales del sistema operativo: ¿puedo confiar en los resultados?

Al utilizar nmap -O www.example.com , obtengo: Running (JUST GUESSING): Microsoft Windows 7|2008 (90%) Así que puedo decir que el sitio de destino está ejecutando Windows. Al usar xprobe2 -v www.example.com , me sorprende el...
hecha 30.12.2012 - 22:40
4
respuestas

consejo de malware de la tarjeta SIM

Mi objetivo es comunicarme con una tarjeta sim a través de SMS binarios y cargar un nuevo firmware y / o hablar con la tarjeta SIM para recuperar datos como coordenadas GPS, etc. No estoy seguro de cómo construir estos mensajes binarios. ¿Alguie...
hecha 06.01.2015 - 05:02
2
respuestas

La investigación de exploits es diferente de la prueba de penetración

Algunos términos me confunden: la ingeniería inversa me parece bastante similar a la investigación de exploits. Quiero decir que si puedes revertir un programa, probablemente puedas encontrar una vulnerabilidad, pero para esto necesitas ser buen...
hecha 03.01.2014 - 23:16
4
respuestas

¿El token de sesión no se cambia al iniciar sesión?

He iniciado sesión en mi aplicación y recibí un token de sesión. Cuando navego a otra pestaña, la aplicación pertenece al mismo token de sesión. ¿Es normal que el token de sesión no cambie cuando navegas a otra página después de iniciar sesió...
hecha 02.07.2013 - 07:26
2
respuestas

Explicando la filtración de información a Lead dev

Nuestro desarrollador principal me dice que esta filtración de información de nuestro sitio web es "sin vulnerabilidad. Solo una IU de error feo". Me parece que la información filtrada podría usarse para ayudar a un ataque. ¿Proporciona u...
hecha 13.05.2016 - 21:41
3
respuestas

Cómo interceptar una aplicación que omite el proxy local

Estoy detrás de un proxy corporativo y la aplicación que tengo que probar solo funcionará si se le da una excepción para usar el servidor proxy (es decir, se agrega a la lista de excepciones de los sitios que no usan el servidor proxy). En este...
hecha 16.07.2012 - 11:49
5
respuestas

¿Podemos predecir la tecnología utilizada desde la URL?

Como persona que está aprendiendo a hacer pentesting, quiero saber si es posible predecir la tecnología subyacente utilizada para el desarrollo del sitio a partir de la URL. Por ejemplo: esta es la URL del sitio enlace ¿Qué hace el...
hecha 30.05.2012 - 09:17