Preguntas con etiqueta 'penetration-test'

1
respuesta

Imágenes inyectadas

Quiero aprender todo sobre eso. ¿Cómo podemos inyectar código en una imagen? ¿El código debe ser php? ¿O es javascript o HTML funciona también? ¿Cómo encuentro documentación sobre este artículo? Soy un novato en este tipo de temas. Quiero ser...
hecha 27.01.2014 - 23:59
1
respuesta

Uso de los tiempos de espera para detectar automáticamente las vulnerabilidades de inyección de sql ciego

Estoy trabajando en una herramienta de prueba de penetración, y tengo una inyección de SQL basada en errores bastante cubierta, pero me preguntaba: ¿es posible usar tiempos de espera, junto con comandos de SQL integrados para detectar un problem...
hecha 27.11.2013 - 06:43
1
respuesta

Búsquedas de exploits automáticas

¿Cómo buscar y descargar automáticamente las vulnerabilidades que coinciden, por ejemplo, con la versión del kernel? ¿Existe, por ejemplo, un servicio web REST público que proporcione datos en formato XML o JSON a un programa cliente? Grac...
hecha 04.03.2014 - 11:12
1
respuesta

Todo lo que veo es RPC, ¿cómo procedo?

Terminé un ejercicio de piratería en niveles, y después de enviarlo me dijeron que no era posible atacar el último nivel (una máquina en la red) en el ejercicio dado. La máquina solo estaba ejecutando rpc.statd en 111 y tenía un servicio de e...
hecha 25.02.2013 - 05:20
1
respuesta

¿Cómo han ocurrido los ataques de recursión de DNS?

Hay algunos recursos que describen cómo realizar ataques de recursión de DNS. ¿Hay alguna buena explicación que me ayude a comprender cómo funcionan estos ataques y si los sistemas en mi red aún son vulnerables?     
hecha 22.09.2012 - 05:18
1
respuesta

¿Por qué es mejor hacer pruebas de seguridad en una copia en una Máquina Virtual en lugar de en el servidor en vivo? [cerrado]

¿Por qué es mejor que un probador de seguridad tome una copia de un servidor, por ejemplo? ¿El servidor de eBay y probarlo en una máquina virtual en lugar de en el servidor de eBay real? Por ejemplo, realizar pruebas de seguridad en el servid...
hecha 04.12.2018 - 08:15
1
respuesta

Desarrollo de sistemas de negocios (.NET, Java) vs Campo de seguridad de TI, salario / perspectiva futura

¿Cuáles son las perspectivas de carrera para los jóvenes profesionales, al comparar el campo de Seguridad de TI (pruebas de penetración, investigación de vulnerabilidades) con el desarrollo empresarial en .NET y Java? ¿Qué camino se debe toma...
hecha 08.01.2012 - 17:59
1
respuesta

¿se puede falsificar el valor de request.getHeader ("Host")?

Supongamos que si hay algún código como <a href="<%=request.getHeader("Host")%>/xxx/abc.do>SignIn</a> ¿Puede un atacante falsificar request.getHeader ("host") para apuntar el enlace 'Iniciar sesión' a la URL del atacante,...
hecha 21.12.2011 - 21:22
1
respuesta

¿Cómo evito que mi aplicación Rails sea atacada? [cerrado]

Mi sitio web está siendo interrumpido por nuevos registros y nuevas publicaciones, algunas de las cuales ni siquiera tienen asociado user.id. ¿Cómo resuelvo esto? ¿Qué código debo agregar al usuario # nueva página y / o publicar # nueva págin...
hecha 01.12.2012 - 23:53
2
respuestas

¿se puede usar un ejecutable de puerta trasera en un puerto ocupado?

Supongamos que estoy haciendo una prueba de penetración en una red que tiene un firewall que bloquea todos los puertos excepto 80, 110 y 443. Quiero usar un ejecutable de puerta trasera de TCPs invertido metasploit escrito en msfpayload para ini...
hecha 22.11.2012 - 18:17