Preguntas con etiqueta 'vulnerability-scanners'

2
respuestas

¿Cuál es la mejor herramienta para anonimizar sus escaneos (red / puertos)? [cerrado]

¿Cuáles son las mejores herramientas para anonimizar los escáneres de puertos y las herramientas de evaluación de vulnerabilidades (como nmap, metasploit) ...? He estado usando Backtrack y tor network con proxychains para hacer esto, pero tor...
hecha 15.03.2012 - 19:01
2
respuestas

¿En qué fases consiste una prueba de penetración de red?

¿Cuáles son las fases comunes de una prueba de penetración de infraestructura de red? ¿Comenzando a descubrir IP's y puertos? ¿Una evaluación de vulnerabilidad simple, que verifique la información de la versión de los banners de diferentes se...
hecha 14.07.2016 - 19:21
2
respuestas

¿Pruebas de penetración de control preventivo o de detección?

Siempre me he preguntado si las pruebas de penetración son un control preventivo o de detección. Mi opinión es que es tanto preventivo (preventivo como escanea en busca de vulnerabilidades, que se puede solucionar para prevenir ataques cibernéti...
hecha 18.08.2014 - 12:12
3
respuestas

Cómo escanear un sitio web usando Nessus con credenciales de inicio de sesión

He escaneado mi sitio web utilizando Nessus . Pero necesito escanearlo como usuario registrado desde que la mayoría de las direcciones URL son accesibles solo si estamos conectados. ¿Cómo puedo configurar las credenciales de inicio de sesión de...
hecha 30.04.2014 - 09:33
2
respuestas

¿Cómo se decide si se deben bloquear las actividades de exploración maliciosas?

En un día típico en Internet, habría numerosas redes de bots que ordenan a las computadoras zombie que busquen servidores con vulnerabilidades. De vez en cuando, se descubriría un nuevo exploit. Luego, las computadoras zombis serían reprogramada...
hecha 21.01.2014 - 07:09
1
respuesta

mi sitio con joomla 1.5.14 se borró y me gustaría saber cómo lo hizo y cómo detenerlo

Se supone que debo administrar el contenido de un sitio y se ha modificado. El sitio está alojado en un servidor Linux que ejecuta Apache. Versión de Apache: 2.2.13 La versión de Linux es Debian 4.0 (creo que realmente no tengo acceso a nada m...
hecha 03.02.2013 - 15:26
2
respuestas

Usando SELinux para aislar un escáner AV binario para hacer solo su trabajo, escanear y detectar

Esta pregunta es un "sería posible" en lugar de un "cómo". ¿Puede SELinux aislar un escáner AV binario, Kaspersky Endpoint Security for Linux para un ejemplo, para hacer solo lo que se supone que debe hacer que es escanear (leer) y detecta...
hecha 02.08.2018 - 14:47
2
respuestas

Versión de Apache falsa positiva en los resultados del escáner en Centos

Recientemente, necesito cuidar muchas vulnerabilidades falsas positivas en los resultados del escáner en la versión Apache. Ejemplo de vulnerabilidad falsa positiva: Apache 2.2 < 2.2.16 Multiple Vulnerabilities Nuestros clientes ejecutan...
hecha 27.12.2013 - 17:59
3
respuestas

¿Cuál es el mejor método para volver a probar la vulnerabilidad de sql ciego

Probé la aplicación del sitio web con una herramienta comercial automatizada. Hay algunas inyecciones de sql ciego. Quiero volver a probar estos resultados. ¿Hay algún método bueno para probar la inyección de sql ciegos con una herramienta o cua...
hecha 11.12.2013 - 10:45
2
respuestas

¿Comprobación de vulnerabilidades de hardware (como Intel Management Engine) semiautomatizadas?

¿Existe una buena forma semiautomática de que solo pegue la salida de mi /proc , lspci , o cualquier otra descripción de hardware y obtenga sugerencias sobre a qué tipo de vulnerabilidades puede estar sujeta una computadora determina...
hecha 18.12.2017 - 20:58