Preguntas con etiqueta 'tools'

1
respuesta

Buscando todos los puntos de entrada AJAX

¿Existe alguna herramienta para (automáticamente) encontrar todos los puntos de entrada de JavaScript de back-end dentro de un sitio? Tengo que revisar las vulnerabilidades de un sitio en el código de backend que valida los parámetros AJAX y...
hecha 01.02.2013 - 17:43
3
respuestas

¿Qué sitios aún son vulnerables a FireSheep?

Estoy haciendo una demostración de Firesheep en unas pocas semanas como un proyecto de conciencia de seguridad. Sin embargo, parece que no puedo hacerlo funcionar, y me pregunto si es solo porque los manejadores con los que se envía están obsole...
hecha 13.02.2012 - 04:14
4
respuestas

Conky para PenTesters

He estado trabajando en una configuración de conky para ayudarme a administrar las pruebas de penetración, pero después de mucha investigación, no puedo encontrar a nadie más hablando de sus configuraciones de cualquier otra manera que no sea...
hecha 19.07.2012 - 18:53
2
respuestas

¿Hay sensores / dispositivos para leer bits magnéticos del disco duro?

¿Me gustaría preguntar sobre la disponibilidad de cualquier sensor o dispositivo que pueda usarse para leer bits magnéticos dentro de discos duros? Intenté buscar en Google pero no vi nada útil hasta ahora. Creo que las compañías de recuperación...
hecha 11.11.2011 - 11:49
2
respuestas

¿Es posible hacer una "prueba de anterioridad" para el contenido de los sitios?

Dado un sitio que publica contenido único en línea y dado que hay muchos raspadores de sitios y personas que roban contenido y lo vuelven a publicar como propio, inevitablemente, tendrá el mismo contenido alojado en diferentes sitios. ¿Se pue...
hecha 11.01.2014 - 17:28
4
respuestas

Comparando conjuntos de pruebas de penetración

He estado usando Backtrack por un tiempo. Me preguntaba si hay algo mejor, o que esté a la par, que valga la pena investigar. ¿Pensamientos?     
hecha 21.07.2011 - 17:21
2
respuestas

¿Qué es exactamente el modo 'único' en John the Ripper?

Estoy probando a John the Ripper (1.7.9 Jumbo 7) en un archivo que contiene hashes MD5 sin nombres de usuario. He estado experimentando con diferentes reglas y configuraciones. Actualmente estoy usando una lista de palabras y estoy aplicando el...
hecha 07.06.2013 - 01:43
1
respuesta

Punteros para los conjuntos de reglas de john the ripper

He estado revisando la documentación del conjunto de reglas JtR y haciendo poco progreso. Entiendo cómo usarlo para hacer varias permutaciones a partir de una lista de palabras determinada, eso está bien. Sin embargo, estoy tratando de averiguar...
hecha 13.03.2013 - 02:43
3
respuestas

¿Qué idiomas son mejores para los ataques contra sitios web?

¿Qué idiomas son mejores para escribir herramientas para atacar sitios web, a través de, por ejemplo, un DDOS? Nivel alto, nivel bajo, ¿e incluso hace una diferencia?     
hecha 21.11.2010 - 01:36
2
respuestas

Sniffing From Squid SSL

Creé un proxy Squid y un certificado SSL autofirmado. El certificado SSL en el servidor es un certificado privado vinculado a la función ssl-bump. Estoy usando tshark para volcar el tráfico SSL, pero no puedo olerlo con tshark. Por ejemplo, mi c...
hecha 07.09.2013 - 21:47