Preguntas con etiqueta 'penetration-test'

3
respuestas

La mejor manera de probar mi red doméstica desde el exterior

Quiero comprobar que mi enrutador funciona correctamente. Por ejemplo, ciertos puertos que deberían estar abiertos en el lado LAN y cerrados en el lado WAN realmente funcionan de esa manera. Así que me gustaría ejecutar algunas herramientas simp...
hecha 24.01.2012 - 14:09
7
respuestas

¿Cómo captura TODO el tráfico de una aplicación de Android?

Quiero capturar todo el tráfico de una aplicación de Android para su prueba de lápiz. ¿Cómo hago eso? Esto es lo que ya he intentado: Instalé la aplicación en un emulador e inicié el emulador con un http-proxy apuntando a un puerto...
hecha 10.06.2014 - 16:28
3
respuestas

Análisis de seguridad de Dashlane

Un usuario me ha preguntado si recomendaría usar el administrador de contraseñas de Dashlane. Soy consciente de que otros administradores de contraseñas han tenido algunos problemas de seguridad importantes, como XSS y CSRF (ver más abajo). ¿Es...
hecha 09.12.2014 - 20:59
1
respuesta

¿Qué tan seguro es el comando apt-get install contra el hombre en los ataques medios?

Creo que el título lo dice todo, ¿Qué tan seguro es usar apt-get en una red con un atacante que inyecta sus propios paquetes y bloquea los paquetes originales (man in the middle)?     
hecha 27.12.2011 - 03:09
3
respuestas

¿La funcionalidad dañada del sitio representa una amenaza para la seguridad?

Si está evaluando una aplicación como parte de un ejercicio pentesting, ¿cómo lidia con la funcionalidad del sitio roto? ¿Deben ignorarse los problemas? ¿Es seguro mantener los errores funcionales en un sistema?     
hecha 05.09.2016 - 10:41
3
respuestas

Verificación de secuencias de comandos entre sitios en un campo que no acepta más de 20 caracteres

Mientras realizaba las pruebas de penetración, me quedé atascado en un punto. Hay un campo de texto que no acepta más de 20 caracteres (validación del lado del servidor). Inserté el siguiente fragmento de código para verificar XSS (de la hoja de...
hecha 14.06.2011 - 08:39
2
respuestas

¿Cómo probar contra DDoS en un ambiente controlado?

¿Puede sugerirme métodos o herramientas que puedan ayudar a simular un ataque DDoS en un entorno controlado (como mi laboratorio privado)?     
hecha 13.11.2010 - 12:14
4
respuestas

ID de puerto de escaneo de Nessus asignada a explotaciones de vulnerabilidad Metasploit

Mi pregunta: ¿Existe algún tipo de sitio web que asigne las identificaciones de Nessus Scan a las vulnerabilidades de Metasploit? Mi situación: estoy aprendiendo acerca de las pruebas de penetración y estoy empezando a frustrarme al ver u...
hecha 24.10.2012 - 20:35
1
respuesta

Burpsuite desfiguración accidental, ¿debería preocuparme?

Estaba arañando un sitio web con Burpsuite y el envío automático de formularios me hizo desfigurar sin saberlo la página principal con "[email protected]" . Me tomó un tiempo decente notarlo, pero cuando lo hice, inmediatamente trabaj...
hecha 19.01.2016 - 03:39
1
respuesta

¿Hay alguna forma de aprovechar los hashes NTLM V2 durante una prueba de penetración?

Estoy en una prueba de penetración en este momento, donde los hashes LM / NTMLv1 están deshabilitados. He capturado varios hashes NTLMv2 a través de la suplantación NBNS, sin embargo, no pude descifrarlos después de ejecutarlos a través de tabla...
hecha 30.10.2014 - 17:30