Preguntas con etiqueta 'vulnerability-scanners'

3
respuestas

Verificación de seguridad en línea a través de la línea de comandos

Mi situación es que tengo un VPS con Apache (principalmente para el desarrollo de mis propios proyectos) al que se accede a través de SSH; y de vez en cuando me gustaría hacer una comprobación rápida solo para asegurarme de que no hay ningún def...
hecha 06.11.2012 - 21:21
3
respuestas

Además de OpenVas y Nessus, ¿cuáles son mis otras opciones para la detección de vulnerabilidades?

Sé de Nessus (que cuesta $ 1300 para un feed profesional) y OpenVAS (que no me gustan). Uso Linux, ¿tengo otras opciones para la detección de vulnerabilidades?     
hecha 02.04.2012 - 04:24
2
respuestas

¿Ya está disponible el SNMP?

Estoy investigando SNMP y leído acerca de una herramienta de escaneo de SANS se llama SNMPing. ¿Esta herramienta aún está disponible? No puedo encontrar ningún lugar para descargarlo. El envío de un correo electrónico vacío a snmptool@san...
hecha 11.05.2012 - 21:37
3
respuestas

BLOQUEO DE PING: ¿Cómo hacerlo? ¿Cómo romper?

Puedo acceder a cada página de un sitio a través del navegador (Firefox). También puedo ver la dirección ip y del puerto en firebug, pero cuando abro el sitio cmd- > ping - > dice "solicitud de tiempo de espera". También probé tracerout...
hecha 02.04.2012 - 19:02
2
respuestas

¿Cómo forzar el nmap para verificar todos los puertos?

Escuché que las exploraciones de nmap para solo 1000 puertos más comunes mientras realizamos la exploración del servidor. ¿Es posible forzar a nmap para verificar todos los puertos para escanear? Si es así, ¿cómo?     
hecha 16.12.2014 - 12:46
3
respuestas

¿Cómo decodificar este escáner de exploits?

Obviamente, mi servidor está actualizado y no es vulnerable a las vulnerabilidades de shellshock. Sin embargo, sigo sintiendo curiosidad y me gustaría entender cómo descodificar el siguiente análisis de vulnerabilidad maliciosa. Tengo una lar...
hecha 27.09.2014 - 03:57
4
respuestas

Problemas durante la prueba con Pen de sistemas SCADA

¿Hay alguna manera de monitorear la forma en que se comportan los sistemas SCADA 'durante la prueba de la pluma o la auditoría de seguridad', y descubrir las implicaciones de los análisis de puertos y / o monitorear el estado de actividad mientr...
hecha 28.04.2011 - 19:53
5
respuestas

¿Cómo introducir la demora en las herramientas de escaneo que no implementan la demora sin tocar el código fuente?

Por lo general, las herramientas de exploración implementan un interruptor para retrasar las solicitudes y no inundar el objetivo. A veces hay herramientas que no implementan esta opción de retraso. ¿Hay alguna forma de retrasar paquetes de h...
hecha 13.02.2013 - 12:43
2
respuestas

MS12-020: Ejecución remota de código

Estoy haciendo algunos ejercicios en el laboratorio. Mi vuln. El escáner detecta MS12-020 en algunas máquinas. El informe indica que esto podría explotarse para permitir la ejecución de código de forma remota. Para mí, esto significaría qu...
hecha 12.01.2014 - 22:44
2
respuestas

¿Qué tan realista y posible es este tipo de ataque?

Analicé un host con Nessus para realizar una evaluación de vulnerabilidad y uno de los hallazgos me pareció muy extraño. Nessus calificó el riesgo de este hallazgo como Medio. El hallazgo fue que un servicio utiliza un certificado SSL que adm...
hecha 07.09.2012 - 15:37