Preguntas con etiqueta 'penetration-test'

1
respuesta

Preocupación por discutir actividades 'ilegales' en una entrevista de trabajo [cerrado]

Antes de comenzar, digo "ilegal" porque supongo que la ley es algo esquemática en torno al tema y ese tema es la investigación de XSS. Al parecer, se ha llevado a la gente a los tribunales por ello y la ley del Reino Unido tiene una sección que...
hecha 20.05.2015 - 13:28
2
respuestas

Raíz de la base de datos al sistema operativo

Uno de mis amigos alquila un VPS en el que maneja alrededor de 20 sitios web, algunos de ellos para pequeñas empresas. Él ha estado teniendo algunos problemas de seguridad y me ha pedido que ayude a evaluar la vulnerabilidad de su caja (solo soy...
hecha 23.06.2014 - 02:23
1
respuesta

Recursos para aprender sobre la explotación de los sistemas de Windows [cerrado]

Soy un principiante en las pruebas de penetración, y estoy luchando para encontrar material decente para aprender. Utilicé un libro sobre nmap, Metasploit, exploit writing, etc., pero contenía demasiada información sobre demasiados sistemas oper...
hecha 10.03.2015 - 16:08
2
respuestas

¿Es trazable sqlmap?

La pregunta es simple. Por ejemplo, accedemos a una base de datos de cualquier sitio web. Y buscó datos. Entonces, ¿el dueño del sitio web puede verme? Si él / ella puede ver, ¿cómo puedo proteger? [Estos son por seguridad, por supuesto. Esto...
hecha 22.01.2014 - 19:22
3
respuestas

Pruebas inalámbricas: problemas con el modo monitor

Actualmente estoy aprendiendo sobre las pruebas inalámbricas y me he topado con un par de pequeños problemas. La configuración del sistema en la que estoy trabajando es como se describe a continuación: Kali Linux - Máquina virtual de 64 b...
hecha 12.03.2015 - 13:48
0
respuestas

¿Cómo rootear un dispositivo virtual en Android-sdk?

Me divertí al ver que nadie había hecho una pregunta así aquí antes. Después de una pequeña investigación en google, encontré solo unos pocos enlaces para rootear un dispositivo en avd. En algún lugar también leí que el sdk ya está rooteado y qu...
hecha 05.12.2014 - 08:50
0
respuestas

XSSER obtener y publicar

Estoy utilizando xsser para las pruebas de vulnerabilidad de XSS y tengo dudas sobre los parámetros cuando se trata de un método POST. He probado contra DVWA (que usa get) con éxito como este: xsser -u "http://server.com/vulnerabilities/" -g "...
hecha 23.10.2014 - 18:04
0
respuestas

Pruebas de penetración del respondedor OCSP

Tengo que hacer pruebas de penetración en un respondedor OCSP. ¿Hay marcos para pentesting OCSP? ya que no incluye ninguna aplicación web para probar, ¿debería ejecutar solo pruebas de penetración de red en un respondedor OCSP? ¿Es posible pente...
hecha 15.02.2015 - 13:14
1
respuesta

¿Cómo se llama esta computadora endurecida? [cerrado]

Después de someterse a una auditoría de seguridad, se sugirió que se colocara una computadora reforzada en la DMZ para ejecutar el software de firewall. ¿Cómo se llama esta computadora endurecida?     
hecha 01.09.2012 - 11:10
0
respuestas

Escenario de pirateo cuando una persona tiene un shell sin superusuario [cerrado]

Supongamos que hay tres máquinas siguientes en la red: Máquina A: Microsoft Server 2003 Service Pack 2 FileZilla 0.9.29 servidor ftp beta (TCP 21) Servidor Mcafee ePolicy (81), escritorio remoto (3389), otro servidor McAfee (8081), DNS (...
hecha 21.09.2012 - 02:31