Preguntas con etiqueta 'penetration-test'

3
respuestas

¿Se incluyen las pruebas de penetración en el trabajo de un CON?

Estaba investigando qué puesto de trabajo está relacionado con el pirateo ético. Encontré algo como SOC y NOC, pero me confundí un poco. Sé que el nivel 1 de SOC hace tareas de programación y recopilación de información, el nivel 2 es el mism...
hecha 30.09.2017 - 22:57
1
respuesta

¿Debo desactivar TLS 1.0 por completo? [duplicar]

Recientemente pasamos por una revisión por parte de terceros de nuestros sistemas donde los consultores informaron que descubrimos que TLSv1.0 está habilitado. En el informe se refieren a este documento NIST que recomienda (Página 28) :  ...
hecha 06.02.2018 - 19:15
2
respuestas

¿Cómo puedo usar un ataque MitM para modificar los contenidos interceptados sobre la marcha? (educativo)

Estoy tratando de comenzar a aprender sobre el pentesting, y para mi primer proyecto de autoaprendizaje, quiero interceptar la comunicación entre un cliente (computadora portátil) y un servidor (Ubuntu). Se están comunicando a través de TCP util...
hecha 03.03.2018 - 02:55
2
respuestas

¿Haciendo referencia a la lista de gravedad de riesgos estándar del software?

¿Existe algún material de referencia sobre la gravedad de los hallazgos de seguridad del software estándar? Por ejemplo, la inyección SQL es la gravedad 1, el encabezado que falta es la gravedad 4? Entiendo que la evaluación de riesgos depend...
hecha 09.08.2017 - 03:36
2
respuestas

¿Cómo probar la seguridad de un navegador web reforzado?

Quiero probar realmente la seguridad de un navegador web de fondo aislado y reforzado después de haber implementado herramientas de seguridad de terceros que afirman que fortalecen el navegador. Entonces, ¿cómo puedo o qué enfoque debo seguir...
hecha 11.07.2017 - 09:34
1
respuesta

¿Todas las inyecciones de SQL son explotables a través de ataques basados en el tiempo?

Supongamos que estoy fuzzing para inyecciones de SQL, en lugar de probar todos los otros enfoques (basado en error, basado en booleano, basado en la unión, basado en la pila), le diría a mi motor que solo busque el descubrimiento basado en el ti...
hecha 14.03.2017 - 20:20
1
respuesta

En Windows, ¿cuál es la diferencia entre la enumeración de usuarios conectados frente a sesiones?

Estoy leyendo PowerView.ps1 , parte de PowerSploit , y me pregunto: ¿cuál es la diferencia entre las sesiones y los usuarios registrados? Get-NetLoggedon (que usa el NetSessionEnum llamada a la API de Win32). Eso es lo co...
hecha 22.01.2017 - 19:56
1
respuesta

software de Pentest con una condición de carrera

Tengo que probar un programa "xchgpass" que actúa como contraseña. Este "xchgpass" edita un archivo ubicado en / etc / secretpass. xchgpass tiene establecido un bit setuid: hacker@cours-info:~$ ls -l /usr/bin/xchgpass -rwsr-xr-x 1 level7 h...
hecha 20.01.2017 - 13:54
2
respuestas

¿cómo eliminar los parámetros de obtención / publicación utilizados en la URL durante el pentest?

¿Existe una manera buena / sistemática de descubrir los parámetros GET / POST utilizados en la URL? Por ejemplo, quiero descubrir los nombres de los parámetros a , b , c utilizados en las URL https://myserve...
hecha 26.01.2017 - 23:24
1
respuesta

Enterprise Wireless 5Ghz deauth

Estoy ejecutando un pentest de blackbox en una configuración inalámbrica de empresa. Mi área de ataque consiste en múltiples AP que tienen una interfaz de 2.4GHz y también 5GHz. He autenticado exitosamente a los usuarios de la frecuencia de 2...
hecha 24.11.2016 - 23:01