Preguntas con etiqueta 'penetration-test'

1
respuesta

¿Importar cookies de Wireshark en Firefox?

Estoy intentando copiar las cookies de sesión (recopiladas usando Wireshark) en una sesión diferente de Firefox. Pero parece que no puede encontrar un método o complemento de trabajo para administrar las cookies. Losscriptsde"cookies" de Gre...
hecha 19.07.2018 - 13:15
2
respuestas

Adaptadores inalámbricos para pruebas con BackTrack

Me gustaría comenzar a probar y trabajar con BackTrack. He escuchado que el Alfa AWUS036H funciona con adaptador inalámbrico bien con BackTrack y permite la inyección de paquetes. Este adaptador, sin embargo, es solo un adaptador inalámbrico b...
hecha 13.01.2012 - 03:09
2
respuestas

Zap Proxy - script para modificar los encabezados automáticamente

Hola, me pregunto si alguien ya escribió un guión para que Zap modifique los encabezados automáticamente sin que yo tenga que hacerlo en cada respuesta / solicitud. ejemplo. modifique la respuesta de 3xx o 4xx a 2xx para omitir algunos sitios de...
hecha 10.11.2017 - 00:02
1
respuesta

¿Cuál de los siguientes estudios es el más importante para un probador de penetración? [cerrado]

Quiero estudiar la seguridad cibernética en el futuro, pero antes de poder hacer eso, creo que tengo que estudiar uno de los siguientes programas educativos: Administrador de red Desarrollador de aplicaciones Administrador de TI ¿Cuál...
hecha 21.11.2017 - 11:48
1
respuesta

DoS como parte de las pruebas de penetración

Estoy haciendo pruebas de penetración en la aplicación web en mi red local. Como parte del procedimiento de prueba, estoy planeando realizar pruebas DoS. Debido a que estoy usando solo una PC, creo que el único ataque DoS razonable para probar s...
hecha 20.11.2017 - 23:53
3
respuestas

¿Cómo ocultar o cifrar el archivo config.php o webconfig o la base de datos? [cerrado]

Creo que la mejor manera de ocultar todo es colocar la base de datos en otro host y el sitio web de código fuente en el otro host. Pero cómo cifrar el archivo de configuración y la base de datos. Si alguien obtiene todo el código fuente y la...
hecha 19.05.2017 - 07:09
1
respuesta

¿Debo usar C para la Explotación posterior [cerrado]

Una vez que haya obtenido acceso de shell a una caja en una red remota, ¿es más eficiente si utilizo el lenguaje de programación C para crear algunas herramientas para aprender sobre la red y explotarla, o es posible obtener ¿nmap y otras herram...
hecha 23.04.2017 - 04:53
1
respuesta

¿Depende de su éxito la legalidad de hacer pruebas sin permiso? [cerrado]

Si abro la página de índice de algún sitio web completamente aleatorio (que no tengo contrato previo para probar), y me encuentro viendo información sensible causada por algún error de aplicación web, por ejemplo, errores de SQL. Ese no debería...
hecha 10.02.2017 - 21:46
2
respuestas

¿Cómo determinar el exploit para obtener acceso a los servidores vulnerables?

Recientemente completé el examen CEH y estoy planificando inscribirme para la certificación OSCP. Hice una investigación sobre pruebas de penetración y leí pruebas de penetración: una introducción práctica a la piratería escrita por Georgia We...
hecha 18.12.2016 - 13:44
1
respuesta

Luchando para perfilar la consulta detrás de una vulnerabilidad de SQLi

Soy un bolígrafo de caja negra que prueba las vulnerabilidades comunes en el sitio web de un colega (principalmente preocupado por los 10 principales de OWASP). He encontrado una vulnerabilidad de inyección SQL en un formulario, ya que el uso...
hecha 30.11.2016 - 16:20