Preguntas con etiqueta 'vulnerability-scanners'

1
respuesta

nessus escanea contra explotaciones de metasploit

Estoy pensando en lanzar escaneos amplios de nessus (en el sentido de "rango de IP") contra los ataques presentes en metasploit. La idea es limitar el número de complementos para que el análisis finalice en un tiempo razonable. (Como nota al mar...
hecha 10.04.2012 - 12:59
1
respuesta

Escáneres de vulnerabilidad para API web [cerrado]

He creado algunas API web para mi empresa en intellectstorm.com y tengo la tarea de probar estos productos analizando vulnerabilidades. Todavía no puedo decidir sobre una buena herramienta; Hasta ahora he usado lo siguiente: Barracuda Vulner...
hecha 06.08.2018 - 06:04
1
respuesta

Detectar y escanear puertos abiertos

Estoy tratando de entender dos preguntas - Ejecuto las exploraciones de Qualys / Nessus periódicamente en nuestro entorno de Azure / AWS y siempre tengo problemas al detectar puertos abiertos. Una exploración básica de nmap detectaría un pu...
hecha 05.04.2018 - 03:15
1
respuesta

error Nmap "adjust_timeouts2"

Acabo de probar un escaneo de puerto contra un sitio web protegido por cloudflare: nmap -sV --version-intensity 9 --top-ports 2500 -v --script banner --data-length 0 -n <ip address here> -Pn -T2 -sT Obtengo mucho de esto como resultad...
hecha 14.08.2017 - 06:34
2
respuestas

¿Hay alguna forma de forzar la navegación HTTP si todo el tráfico se redirige a HTTPS? [cerrado]

El servidor web está configurado para redireccionar todo el tráfico de solicitudes HTTP a HTTPS. Y parece que hay diferentes aplicaciones que se ejecutan en 80 y 443. 443 no es vulnerable pero existe mucha vulnerabilidad en 80. Cuando intento...
hecha 25.05.2017 - 12:14
1
respuesta

Escáner de vulnerabilidades de aplicaciones móviles para Android e iOS [cerrado]

Quiero elegir el mejor escáner de vulnerabilidad para aplicaciones móviles (Andorid & iOS) para asegurar nuestras aplicaciones móviles. ¿Qué herramientas y productos sugieres? No tenía ninguna experiencia con ninguno de ellos, así que no sé...
hecha 11.10.2016 - 21:55
1
respuesta

Determinar si el sistema o la red se escanearon con una red o un escáner de vulnerabilidad

En todos los lugares que leo es para tener cuidado al usar escáneres de red y que los escáneres de vulnerabilidad solo deben usarse en reconocimiento activo, ya que los escáneres tienden a ser ruidosos. ¿Cómo determinaría un administrador de...
hecha 01.12.2016 - 07:37
2
respuestas

Preguntándose sobre el puerto abierto encontrado al usar el servicio VPN

Durante el escaneo de puertos, he notado que mi IP "anónima" tiene un puerto abierto ( 111 ) mientras estoy usando VPN. ¿Esto me hace vulnerable como usuario o es la falla del proveedor? ¿Debo cambiar de proveedor o no tengo nada de qué...
hecha 15.07.2016 - 23:05
1
respuesta

¿Cómo extrae Netsparker la versión de SQL Server durante una inyección de SQL?

Estamos usando la versión de nube de Netsparker La semana pasada, cuando netsparker scan it detecta vulnerabilidades de inyección de SQL. Sin embargo, me sorprende que el error de lanzamiento de la consulta de inyección para la conversión y e...
hecha 08.02.2016 - 11:05
1
respuesta

¿Existen medidas para la complejidad de la aplicación web que se correlacionan positivamente con el número? Vulnerabilidades?

Las aplicaciones web tienen vulnerabilidades. En general, una aplicación web más compleja tiene más vulnerabilidades, en comparación con una aplicación web más simple y más pequeña. Por ejemplo, los hackers de sombrero blanco tienen encontrado...
hecha 13.02.2016 - 00:00