Preguntas con etiqueta 'penetration-test'

3
respuestas

¿El shell inverso expondría al atacante?

¿Podrían ustedes ayudarme a entender mejor las carcasas inversas? ¿Se expondría a un atacante cuando se usa un shell inverso en un ataque real? Por ejemplo, si tengo un shell inverso en una máquina virtual de Linux que se conecta de nuev...
hecha 14.03.2017 - 07:48
2
respuestas

¿Rompiendo llaves WI-FI sin conexión a distancia?

Supongamos que fui capaz de obtener un apretón de manos de la red de mi objetivo listo para descifrar, pero me gustaría descifrar la contraseña lejos de esa ubicación de red. ¿Sería posible, o tengo que estar cerca? Estoy tratando de entrar e...
hecha 04.07.2016 - 22:43
1
respuesta

Evento: ET SCAN Nmap NSE Petición de corazón

Anoche recibí este incidente en mi herramienta siem:    Evento: ET SCAN Nmap NSE Heartbleed Request. Incidente desencadenado desde la IP de la lista negra a nuestro servidor VPN abierto. Al hacer clic en el contenido de la firma que se...
hecha 21.02.2016 - 10:26
1
respuesta

sitio web: infectado por malware y, en caso afirmativo, ¿cómo puedo tratarlo? [cerrado]

Un amigo me dijo que el sitio web de nuestra asociación, aquí, fue bloqueado por la red corporativa de la compañía en la que está trabajando, debido al malware (ver imagen a continuación) Heprobadounsitiowebcomoeste aquí y este también , a...
hecha 26.04.2016 - 12:20
3
respuestas

Efecto del bombardeo de correo

Tengo una opción en mi aplicación que envía un correo electrónico de invitación a otro usuario. Hace algún día, uno de mis amigos me dijo que el atacante puede inundar cualquier correo electrónico con esta función. Y he comprobado que esto es ci...
hecha 08.12.2014 - 18:50
2
respuestas

Buscando aplicaciones vulnerables [creadas intencionalmente] adecuadas para practicar diferentes técnicas de penetración (NO aplicaciones web, del lado del usuario) [cerrado]

Estoy buscando diferentes tipos de aplicaciones que son vulnerables intencionales (o no) y, por lo tanto, son adecuadas para practicar diferentes técnicas de penetración, como inyecciones de SQL, desbordamientos de búfer y otras. Hay muchos m...
hecha 08.11.2014 - 22:07
2
respuestas

Identifique el escáner de vulnerabilidad web de un atacante por la tasa de solicitud de IP [cerrado]

Al realizar una prueba de penetración, tengo dificultades porque el sistema de defensa puede identificar un ataque debido a la alta tasa de solicitudes y luego bloquear la dirección IP ¿Hay alguna manera de evitar esta detección?     
hecha 07.04.2014 - 19:37
1
respuesta

prueba de penetración primer paso [cerrado]

He comenzado un curso sobre pruebas de penetración y CEH en Cybrary. El curso comienza con una introducción que describe rápidamente cada paso de pentesting. El primer paso es esencialmente recopilar información. Entonces, esa es mi pregunta, ¿q...
hecha 08.02.2015 - 14:14
2
respuestas

¿Cómo puedo omitir el mecanismo de bloqueo de ip?

Quiero probar una aplicación web específica con una herramienta automática como Burp Suite e IBM Security AppScan. Sin embargo, el sitio web utiliza un mecanismo de prevención para el ataque. Cuando empecé la herramienta automática, ponía en la...
hecha 28.03.2014 - 10:56
3
respuestas

¿Hay una manera de programar para descubrir sitios que transmiten al usuario / pasar texto sin formato (sin usar SSL) para las pruebas de penetración? [cerrado]

Tengo un archivo CSV / Excel en el que quiero probar los enlaces que no tienen SSL pero pedir un nombre de usuario / contraseña. ¿Hay algún programa que determine si cada sitio de una lista cifra su información de inicio de sesión cuando se enví...
hecha 13.03.2014 - 19:51