Preguntas con etiqueta 'penetration-test'

2
respuestas

¿Cuál es la mejor herramienta para anonimizar sus escaneos (red / puertos)? [cerrado]

¿Cuáles son las mejores herramientas para anonimizar los escáneres de puertos y las herramientas de evaluación de vulnerabilidades (como nmap, metasploit) ...? He estado usando Backtrack y tor network con proxychains para hacer esto, pero tor...
hecha 15.03.2012 - 19:01
2
respuestas

Comprender el análisis de riesgos y el modelado de amenazas en la práctica

Estoy investigando sobre la seguridad de la computación en la nube. El propósito de las siguientes preguntas es comprender la relación entre "análisis de riesgo" y "modelado de amenazas": ¿Usualmente analizamos el riesgo antes de hacer el...
hecha 09.11.2016 - 20:44
2
respuestas

¿Se considera "pivotante" el uso de herramientas de ataque de un host comprometido?

Me gustaría obtener una mejor comprensión de cómo pivotar en pentesting. Si instalo las herramientas de ataque (nmap, ...) en un host comprometido y las utilizo para atacar a otros hosts en la red, ¿se considera esto como pivotante?     
hecha 22.09.2017 - 14:35
1
respuesta

¿Desea volcar una consulta personalizada a través de la inyección SQL cuando la salida está en la función die ()?

En mi localhost tengo un enlace PHP como este abc.com/index.php?q=XYZ donde XYZ es un parámetro codificado en base64 que he verificado que es inyectable. Cuando intento abc.com/index.php?q=XYZ' devuelve    Tienes un error e...
hecha 22.04.2016 - 10:50
1
respuesta

¿Cuál es la mejor manera de realizar pruebas de penetración gratis con y sin software? [cerrado]

¿Hay algún software o hardware que realice pruebas de penetración sin una suscripción paga? es decir, de uso gratuito como Kali-linux, etc. Me gustaría aprender a realizar pruebas de penetración. Si hay algún sitio web o guía que sugiera, se lo...
hecha 28.02.2016 - 06:57
1
respuesta

¿Tráfico incompleto desde el puerto 3030?

Estoy realizando pruebas en un servidor que está a cargo de un amigo cercano de la familia, que aceptó permitirme hacerlo a cambio de la experiencia que reuniré (actualmente soy un estudiante de informática). Al escanear uno de sus servidores...
hecha 04.06.2015 - 19:55
2
respuestas

Precauations para auditoría de seguridad de aplicaciones web

Hemos planeado entregar nuestra aplicación web a un proveedor externo, ¿cuáles fueron las medidas de precaución que debemos tomar antes de entregar nuestra aplicación a un proveedor externo? Como el proveedor tiene acceso de origen a nuestra...
hecha 10.06.2015 - 15:24
1
respuesta

Verificación de seguridad del servidor de recursos y autorización OAuth2

Estoy a punto de lanzar una API web con OAuth2 para la autenticación (código de autorización, flujos de credenciales implícitas y de cliente). El protocolo se implementa utilizando la biblioteca DotNetOpenAuth v4.3. Aunque es una base de código...
hecha 08.03.2015 - 20:53
2
respuestas

¿En qué fases consiste una prueba de penetración de red?

¿Cuáles son las fases comunes de una prueba de penetración de infraestructura de red? ¿Comenzando a descubrir IP's y puertos? ¿Una evaluación de vulnerabilidad simple, que verifique la información de la versión de los banners de diferentes se...
hecha 14.07.2016 - 19:21
1
respuesta

¿El uso de una copiadora de sitios web se considera reconocimiento activo en las pruebas de penetración?

Nuevo en PT y me gustaría probar las habilidades de reconocimiento. Primero, ¿se considera esto como reconocimiento pasivo o activo? Segundo, ¿estaría saltando a un área gris legal si usara una herramienta como esta en el sitio web de un nego...
hecha 18.08.2015 - 17:46