Domande con tag 'enumeration'

1
risposta

Messaggi di errore informativi nella funzionalità di reimpostazione della password?

Quando sto implementando la funzionalità di reimpostazione della password di solito non includo messaggi informativi sul fatto che sia stato trovato un utente, perché ho sempre creduto che possa portare all'enumerazione del nome utente. Quindi,...
posta 09.03.2016 - 17:29
2
risposte

Server di impronte digitali dietro il firewall

Attualmente sto testando alcuni server che sono presenti dietro un firewall. Durante la scansione non sono in grado di identificare quali porte sono aperte eccetto la porta 80. Ho usato vari switch solo per Nmap -Pn funziona e mostra che la p...
posta 26.12.2016 - 06:58
3
risposte

Esegui la scansione di tutti i file possibili sul server (Nome file forza bruta)

Sto cercando uno strumento in grado di analizzare tutte le possibili combinazioni di file su un server e ti dice quali nomi di file ha risposto il server. Quindi proverebbe qualcosa come: example.com/a , example.com/b , ..., example...
posta 15.01.2015 - 17:21
1
risposta

In che misura dovremmo difenderci contro le credenziali trapelate che vengono testate contro il nostro sistema?

Vediamo questo tipo di tentativi con una certa frequenza. Normalmente una perdita è accaduta da qualche altra parte terza, e un utente malintenzionato ha una grande lista di combinazioni di account e password conosciute che possono provare contr...
posta 12.09.2017 - 19:53
1
risposta

Quanto è pericoloso divulgare la conoscenza sull'esistenza di oggetti a cui l'utente non è autorizzato ad accedere?

Sono a conoscenza del fatto che una buona progettazione della sicurezza non rivela informazioni sui dati a cui l'utente non è autorizzato ad accedere. Ciò include informazioni sull'esistenza di tali dati, ossia se a un utente non è consentito ac...
posta 27.06.2016 - 10:30
2
risposte

Qual è la chiave per rilevare tutti i dispositivi IoT nella tua organizzazione? [chiuso]

Nelle ultime notizie, i dispositivi IoT sono un obiettivo per gli hacker, in particolare per i pastori di botnet. Il primo passo per proteggere la tua organizzazione e i suoi utenti è quello di rilevare tutti i dispositivi IoT che sono funzional...
posta 10.03.2017 - 20:47
1
risposta

Beyond Nmap: ricerca di porte TCP aperte legate a servizi sconosciuti

Ho un ospite non invitato che utilizza la mia WLAN privata. All'inizio ho pensato che probabilmente era solo un vicino esperto di tecnologia che aveva bisogno di un accesso a Internet, nel qual caso; non mi darebbe molto fastidio. Tuttavia, h...
posta 22.05.2016 - 17:51
1
risposta

Elenco delle terminazioni / pagine web comuni per l'enumerazione? [chiuso]

Attualmente sto costruendo uno strumento OSINT basato su Python che consente a un utente di eseguire la scansione di un dominio fornito per pagine usando i metodi di scraping / spider tradizionali, ma voglio anche avere l'opzione di pagine comun...
posta 28.08.2018 - 03:16
1
risposta

Qualcuno può spiegarmi l'uscita DNECEC NSEC3?

Sto cercando di capire come funzionano i record NSEC e NSEC3 in DNSSEC. Quando richiedo un dominio inesistente con i supporti NSEC3, ottengo il seguente output $ dig +dnssec NSEC3 gggg.icann.org. | grep -F "NSEC3" | grep -Fv "RRSIG NSEC3"...
posta 27.06.2017 - 09:37
1
risposta

Periodi in Common Enumeration Platform WFN (Report interistency NIST 7695)

Sto esaminando Rapporto interistency NIST 7695 e la grammatica descritta in 5.3.2 sembra dire che tutto . deve essere preceduto da un \ , ma questo non sembra essere seguito nel dizionario CPE. Sto leggendo qualcosa di sbagliato? G...
posta 24.11.2018 - 00:18