Preguntas con etiqueta 'penetration-test'

0
respuestas

Detección de tráfico de invitado a invitado en Virtualbox mediante Host que ejecuta Snort

No estoy seguro de si esta es una pregunta simple, pero esperaba algo de información para terminar un laboratorio pentest. Mi objetivo es que Snort detecte un ataque en un entorno virtual entre dos máquinas virtuales invitadas. Mi configuración...
hecha 07.06.2017 - 16:02
1
respuesta

¿Se requiere experiencia laboral previa en desarrollo u otros campos para ingresar y adquirir un conocimiento avanzado de las pruebas de penetración? [cerrado]

Estudio informática y he estado tratando de entrar en la seguridad de la información,  Pruebas de penetración de aplicaciones web en específico. Tengo conocimientos no muy malos de programación, redes y sistemas operativos.  He pasado por alg...
hecha 12.08.2017 - 11:52
0
respuestas

¿cómo puedo saber si la autenticación de mdk3 realmente desconecta a los clientes sin verificar los dispositivos?

¿Cómo puedo saber si la autenticación de mdk3 realmente funcionó solo desde mi laptop usando herramientas ¿Como Wirehark?     
hecha 27.10.2017 - 16:58
1
respuesta

Host Testing Automation en Kali usando Python [cerrado]

Publiqué la siguiente pregunta enlace en el desbordamiento de pila y Se señaló que posiblemente debería reenviarlo al intercambio de seguridad. Por conveniencia, la pregunta se reitera a continuación: Comencé a crear un script para automati...
hecha 12.04.2017 - 16:17
1
respuesta

pruebas de penetración: respuesta NBNS en redes diferentes

Tengo una configuración (de prueba) donde quiero responder a las transmisiones NBNS. Los clientes que envían las transmisiones están en una red diferente. Puedo oler el tráfico usando un host de pivote en esta red. Hasta ahora no he encontrado u...
hecha 27.03.2017 - 19:58
1
respuesta

Descubra de forma remota qué puntos de acceso está buscando un dispositivo inalámbrico

Cuando está conectado a un punto de acceso inalámbrico (AP), generalmente guarda la contraseña y habilita la conexión automática cuando el AP está dentro del rango. Cuando su Wi-Fi está encendido, busca constantemente los AP guardados. Esto sign...
hecha 01.02.2017 - 23:28
0
respuestas

error Sql en la página de inicio de sesión [cerrado]

Estoy probando una aplicación donde recibo este mensaje de error de SQL: RT_userName :test'; RT_userPassword fg Exceptionjava.sql.SQLException: Invalid SQL statement or JDBC escape, terminating ''' not found. Estoy capturando la solicitud e...
hecha 25.01.2017 - 06:14
0
respuestas

Corrección de vulnerabilidades en metasploitable 2 [cerrado]

Soy nuevo en las pruebas de penetración. Hice exploits de kali linux en metasploitable 2, y quiero corregir las vulnerabilidades que estoy explotando, pero todo lo que puedo encontrar como una solución a estas vulnerabilidades es usar firewalls...
hecha 19.12.2016 - 14:46
0
respuestas

Cómo distinguir entre SQLi y ORMi

La Guía de pruebas OWASP (más precisamente: el Capítulo 4) proporciona una metodología para las aplicaciones web más pequeñas. Actualmente se está revisando, la versión 5 está programada para principios de 2018. Una de las secciones de la meto...
hecha 24.07.2017 - 13:00
0
respuestas

Realizar un ataque de denegación de servicio usando Python [cerrado]

Soy un estudiante, así que, por favor, no seas grosero, me olvido de algo y este proyecto es solo para fines de investigación. Estoy dispuesto a realizar un ataque de denegación de servicio (en mis propios servidores) No estoy dispuesto a hac...
hecha 28.10.2016 - 19:03