Preguntas con etiqueta 'penetration-test'

2
respuestas

Prueba de penetración de registro: ¿qué utiliza? [cerrado]

Al realizar una prueba de penetración es obviamente importante mantener un registro de lo que hiciste. Esto es importante tanto para poder reproducir un ataque con fines de demostración como para fines de auditoría. ¿Qué herramienta es la más...
hecha 06.01.2017 - 17:50
3
respuestas

Intercambio de archivos a través de DNS Tunneling

Quiero demostrar un escenario de ataque en el que se utiliza la tunelización de DNS para obtener información de una red protegida. Hay un host comprometido detrás del firewall, en el que se instala el cliente y necesita enviar un archivo a travé...
hecha 09.09.2016 - 14:52
1
respuesta

shell inversa HTTP a través de proxy corporativo

Me gustaría probar un escenario en el que el usuario recibe un archivo adjunto malicioso en un correo electrónico de phishing. El adjunto está destinado a abrir un shell inverso HTTP o HTTPS para el atacante que se encuentra fuera de la red corp...
hecha 17.12.2016 - 02:32
2
respuestas

Aplicación que omite la configuración del proxy

Estoy probando una aplicación de Android y descubrí que está pasando por alto / ignorando el conjunto de proxy (proxy Burp con el certificado raíz instalado y la asignación de certificados deshabilitada). Puedo interceptar el tráfico https de...
hecha 09.08.2016 - 05:46
1
respuesta

Riesgos de detección de ataques de fuerza bruta

Me gustaría preguntar si el uso de ataques de fuerza bruta en algunos sitios web o servicios en línea puede ser riesgoso para el pirata informático. Digamos que alguien está utilizando la herramienta medusa para descifrar la contraseña de su cue...
hecha 15.01.2015 - 00:20
1
respuesta

¿Qué es safebrowsing.google.com? ¿Afecta las pruebas de seguridad?

Hace poco probé la seguridad de mi aplicación web con el navegador Firefox y, mientras hice una prueba de mi aplicación web, noté safebrowsing.google.com , mientras cavaba más al respecto, pude recuperar solo la siguiente información: POST ht...
hecha 18.05.2015 - 08:05
1
respuesta

Manipule los datos de la publicación antes de enviarlos

Actualmente estoy haciendo algunas pruebas para mi trabajo (no para mi puesto de trabajo, pero siempre quise aprender). Estoy intentando modificar la publicación y obtener los datos a medida que se envían (interceptar, manipular), la aplicación...
hecha 02.03.2015 - 11:57
2
respuestas

Exploración de seguridad con, o sin, IP en la lista blanca del firewall, ¿no es eso una introducción de un punto débil?

En el caso de un escaneo de seguridad automatizado, ¿es más conveniente que las direcciones IP del escáner se incluyan en una lista blanca para encontrar vulnerabilidades detrás del firewall, o escanear frente al firewall? Escenario de ejempl...
hecha 20.06.2016 - 20:05
1
respuesta

¿Está prohibida la creación de una cuenta secundaria en Black-Box Pentest? [cerrado]

Está bien, así que aquí va. Soy el Líder del Equipo Rojo, y como se describió anteriormente; no muy lejos (como una semana), publiqué esto . En ese momento, estaba buscando un hermoso título técnico que pudiera coincidir con mis hallazgos. Lo...
hecha 04.03.2015 - 14:49
3
respuestas

Practicar pentesting localmente

Después de ver videos y descargar casi todas las herramientas de prueba de lápiz posibles para jugar y aprender. ¿Cómo configura bancos de pruebas y practica escenarios para resolver problemas? Con RE la gente crea archivos crackme.exe. Tenía...
hecha 09.06.2014 - 04:46