Preguntas con etiqueta 'penetration-test'

1
respuesta

No se puede obtener un handshake a través de la des-autenticación cuando la penetración está probando WiFi

Estoy intentando limitar la seguridad de mi red inalámbrica. Se configura como un WPA2 con clave compartida previamente. Empiezo a capturar el tráfico para obtener un protocolo de enlace y cuando hago una desautorización, el enrutador cambia el...
hecha 08.08.2016 - 10:06
1
respuesta

¿Cómo obtener un rango de direcciones de red interna durante una etapa de huella?

Como novedad en la prueba de lápiz, estoy un poco atascado al descubrir un rango de direcciones de red local desde la red externa para realizar una prueba de lápiz. Te daré un escenario falso con direcciones falsas como se muestra a continua...
hecha 21.01.2016 - 05:04
1
respuesta

¿Cuál es el archivo más valioso que puede obtener al usar un orificio de recorrido de directorio [cerrado]

Estoy haciendo una prueba de penetración y encontré un orificio transversal de directorio en la aplicación web que me permite descargar cualquier archivo legible en el servidor. Sin embargo, solo pude descargar archivos legibles por el usuario w...
hecha 24.04.2016 - 15:23
1
respuesta

Codificación de datos del lado del cliente de Android / bypass de encriptación

Estoy trabajando en el proyecto de seguridad de la aplicación de Android, donde la aplicación de Android envía todos los datos en cifrado solo desde el lado del cliente. Supongo que debe haber un archivo en el lado del cliente que podría estar c...
hecha 07.05.2016 - 16:18
1
respuesta

El sitio web de SEToolkit clonado se puede ver a través de Internet, pero no recopila las credenciales

He estado trabajando con el recolector de credenciales / clonadores del sitio web de SEToolkit. Todo funciona bien localmente: el clon se abre en el PC de la víctima, las credenciales de entrada de la víctima, después de enviar a la víctima se r...
hecha 21.11.2015 - 16:28
1
respuesta

Código de cliente HTTP de pruebas de penetración

Estoy trabajando en el código de cliente HTTP que realiza llamadas a la API REST a un servidor y procesa las respuestas. El cliente se comunica con el servidor a través de SSL, pero la sesión de SSL finaliza en un servidor de seguridad de apl...
hecha 09.09.2015 - 21:59
3
respuestas

creando un entorno de prueba

Esta pregunta se ha formulado una y otra vez en la web, pero muchas respuestas son ridículas o iguales. He intentado usar OWASPs VM, que tiene una serie de orificios creados específicamente para aplicaciones web para enseñar y explicar los conce...
hecha 06.02.2016 - 19:14
1
respuesta

¿Existen medidas para la complejidad de la aplicación web que se correlacionan positivamente con el número? Vulnerabilidades?

Las aplicaciones web tienen vulnerabilidades. En general, una aplicación web más compleja tiene más vulnerabilidades, en comparación con una aplicación web más simple y más pequeña. Por ejemplo, los hackers de sombrero blanco tienen encontrado...
hecha 13.02.2016 - 00:00
3
respuestas

¿Cómo organizar un CTF?

En el contexto de un evento de TI, mi equipo organizaría un CTF (Capture The Flag). Sobre los retos (estamos trabajando en ellos). Quiero tener algunas referencias sobre los tipos y niveles de dificultad que encontramos en CTF en general. (El pú...
hecha 01.02.2015 - 16:19
2
respuestas

Para lanzar como Open Source para auditoría o para mantenerlo "en casa"

Para la criptografía, se considera una buena práctica liberar el código para que otros puedan auditarlo ... ¿esto también es cierto para el software de prueba de penetración?     
hecha 06.02.2015 - 21:21