Preguntas con etiqueta 'penetration-test'

1
respuesta

¿abrir el puerto stmp como un vector de ataque?

Actualmente estoy en el proceso de proteger mi sitio web y buscar vulnerabilidades. Tiene un puerto ftp abierto y un puerto stmp abierto (25). Observé algunos tutoriales en línea sobre cómo hackear los puertos stmp en línea y me di cuenta de que...
hecha 27.11.2016 - 05:26
2
respuestas

intentando omitir la autenticación http básica basada en htaccess

Estoy tratando de resolver este desafío web que requiere eludir una autenticación de formulario basada en htaccess. Después de algunas investigaciones intenté cambiar la solicitud a GETS /admin/ HTTP/1.1 Host: htaccess.hacking.w3challs.com...
hecha 13.11.2016 - 17:24
1
respuesta

¿Es útil el rastreo de datos HTTPS? [cerrado]

Ahora tengo un poco de tráfico HTTPS, ¿Qué demonios puedo hacer con eso? Más específicamente, ¿hay alguna forma de descifrarlo o entenderlo, alguna herramienta en Kali o algo así? Soy un poco nuevo en el tema, así que por favor, fíjate en mí.  ...
hecha 24.11.2016 - 19:35
1
respuesta

Pentest para shellshock a través de url?

En el pasado me han impactado las sondas que entregaban una cadena de validación de shell shock x='() { :;}; echo vulnerable' a través de un método basado en URL / navegador que golpeaba los servicios web públicos. ¿Cuál es la mejor ma...
hecha 17.08.2016 - 23:21
3
respuestas

Pen tester revelando información de usuarios para la compañía

En mi empresa, el equipo de administración de la red decidió realizar pruebas de penetración y usó un IT independiente para ello. Durante el proceso, pudo revelar muchos nombres de usuario y contraseñas que no estaban muy protegidas 'http, pr...
hecha 21.08.2016 - 01:17
2
respuestas

¿Qué es más seguro contra la inyección de paquetes?

Me preguntaba qué tan segura está la red de mi proveedor de servicios. ¿Qué red está más protegida contra la inyección de archivos, el craqueo de contraseñas o el inicio de sesión de fuerza bruta: una red que utiliza un portal cautivo, WPA2-P...
hecha 08.09.2016 - 22:34
4
respuestas

Eliminar cookie o configurar httponly y seguro

Actualmente estoy en medio de una evaluación de vulnerabilidad y he encontrado que las cookies no tienen el seguro o la configuración de HttpOnly. He recomendado que configuren ambos para que sean verdaderos para sus cookies, pero los desarrolla...
hecha 20.10.2016 - 16:30
1
respuesta

Sanitización del conjunto de caracteres

Me he topado con un escenario en el que el conjunto de caracteres no se ha eliminado o verificado. ¿Cuál es la implicación de seguridad al no confirmar el conjunto de caracteres esperado? ¿También puede proporcionar un ejemplo práctico para i...
hecha 11.08.2016 - 12:12
1
respuesta

usando VLAN para mitigar el envenenamiento ARP

Hola, me han dicho que las VLAN pueden ayudar a mitigar el envenenamiento de ARP porque se pueden configurar con diferentes dominios de difusión. y arp trabaja usando un dominio de difusión simple. ¿Alguien puede explicar cómo la VLAN logra esto...
hecha 27.07.2016 - 01:48
1
respuesta

Aplicaciones UWP Windows 10: Internas y Pentesting

He intentado estudiar este tema. Comencé por comprender cómo funcionan de manera diferente una aplicación de escritorio .exe y una aplicación universal de Windows .appx. Y este es mi entendimiento: Las aplicaciones UWP se ejecutarán en un en...
hecha 11.07.2016 - 12:37