Preguntas con etiqueta 'tools'

3
respuestas

Cómo interceptar una aplicación que omite el proxy local

Estoy detrás de un proxy corporativo y la aplicación que tengo que probar solo funcionará si se le da una excepción para usar el servidor proxy (es decir, se agrega a la lista de excepciones de los sitios que no usan el servidor proxy). En este...
hecha 16.07.2012 - 11:49
2
respuestas

Inyección de SQL: extracción de datos de la base de datos del contenido de la página

Tengo una pregunta con la que espero que alguien pueda ayudar ... Estoy en el proceso de escribir una herramienta de Inyección SQL desde cero (soy consciente de que ya existen herramientas excelentes, como el Mapa SQL, pero esta debe escribir...
hecha 24.04.2013 - 16:13
1
respuesta

Productos similares a MS EMET [cerrado]

Tras el anuncio del fin de semana de Microsoft sobre la vulnerabilidad en IE, he estado buscando defensas de seguridad adicionales para nuestros puntos finales. He leído algunos documentos técnicos y artículos sobre la implementación del Kit de...
hecha 30.04.2014 - 14:44
2
respuestas

sqlmap no puede encontrar la vulnerabilidad de inyección SQL

por lo que acabo de comenzar con sqlmap para aprender la vulnerabilidad de inyección de SQL en mi aplicación. Aquí seguí los pasos según algunos tutoriales. Estos son los pasos que seguí: sqlmap.py -u "http://www.myurl.org/dis/data.php...
hecha 16.10.2013 - 08:44
2
respuestas

¿Cómo puedo proteger el contenido distribuido en una máquina virtual Linux?

¿Qué activos estoy tratando de proteger? Un prototipo de software pre-alfa no oficial proporcionado como un ejemplo reproducible para la evaluación durante el proceso científico de revisión por pares. El software se lanzará oficialmente baj...
hecha 19.04.2012 - 02:26
2
respuestas

¿Cómo lidiar con herramientas de administración como ipscanners y PSTools?

En mi empresa (y en muchas otras en todo el mundo) existe un amplio uso por parte de los equipos de tecnología de herramientas como ipscanners, psexec, pskill y otras herramientas. ¿Cómo gestiona o controla el uso de dichas herramientas en su...
hecha 12.08.2016 - 09:26
2
respuestas

up2date herramientas para linux / centos de auditoría de seguridad

Estoy configurando un nuevo servidor CentOS 6 y estoy buscando algunas herramientas de auditoría de seguridad para validar mi configuración y señalar los puntos débiles del servidor. Hay muchas herramientas no up2date disponibles en forge d...
hecha 11.03.2012 - 16:46
2
respuestas

Explorar el backend de Novell NetWare con servidores y clientes de Windows

¿Alguien podría proporcionar alguna información sobre cómo realizar una evaluación de vulnerabilidad interna con respecto a Novell NetWare como el servidor con estaciones de trabajo cliente y servidores que ejecutan varias versiones de Windows?...
hecha 15.11.2011 - 16:42
1
respuesta

¿Está generalmente autorizada la recopilación de información? [cerrado]

¿Está generalmente autorizado para ejecutar herramientas de recopilación de información sistemática? Estoy hablando de herramientas como nmap, knock, dirb y así sucesivamente. Obviamente, estoy hablando de publicarlos en sitios web públicos sin...
hecha 01.08.2017 - 22:19
1
respuesta

Adivinación de cadenas de consulta de URL [cerrado]

Recientemente he identificado un controlador que maneja parámetros de cadenas de consulta que no son obvios, simplemente adivinando parámetros de cadenas de consulta. Por ejemplo, http://domain.com/controller.php?guessed_param=18 ¿Existe un...
hecha 11.07.2017 - 10:16