Domande con tag 'fuzzing'

4
risposte

Qual è lo scopo di un fuzzer?

Ho sentito parlare di questi strumenti e da quello che ho capito, inviano solo tonnellate di dati casuali a servizi diversi e osservano la loro reazione ad essi. Qual è lo scopo di un fuzzer? Come può essere applicato durante un pentest?    ...
posta 08.10.2012 - 21:58
3
risposte

Black-box fuzzing una porta TCP che esegue un'applicazione sconosciuta

Sto cercando una guida per testare un servizio che ho trovato in esecuzione su un server di destinazione. Sto facendo un pen-test di "black-box" e la compagnia è uno di quei tipi "io-non-voglio-dirti-nulla-di-qualsiasi", quindi non ci diranno qu...
posta 06.11.2013 - 07:06
4
risposte

Il modo migliore per valutare i crash trovati tramite fuzzing, su Linux?

Quando si effettuano test fuzz, è facile finire con molti bug (molti arresti anomali). Ciò rende importante avere un modo per valutare ogni bug rilevato, in modo che possiamo stabilire le priorità e concentrare i nostri sforzi su quelli che sono...
posta 09.09.2011 - 04:15
3
risposte

Ricerca Vuln: reverse engineering, debugging o fuzzing?

Mi chiedo come gli hacker trovino vulnerabilità. Se usano la fuzzing, gli ingegneri della sicurezza lo fanno, ed è probabile che gli ingegneri della sicurezza (che lavorano in un'azienda) abbiano più risorse di un gruppo di hacker. Il reve...
posta 08.11.2011 - 11:39
1
risposta

Quante iterazioni di fuzzing sono sufficienti?

Il fuzzing è un modo conveniente e relativamente economico per rilevare alcuni tipi di vulnerabilità, in particolare nel codice C / C ++. La mia domanda: quanto è sufficiente la fuzzing? Esistono standard o best practice? Esempio: SDL di M...
posta 07.08.2011 - 06:31
1
risposta

Ne vale la pena di sfogliare il software scritto da Rust?

Se un programma è scritto in C, vale la pena di sfogarlo con qualcosa di simile dato che potrebbe avere bug relativi alla memoria. Ma che dire del software scritto in Rust? Un fuzzer troverà ancora bug? O non ci sono bug relativi alla memoria ch...
posta 12.04.2018 - 23:14
3
risposte

Come sfogliare il protocollo proprietario su SSL?

Sto facendo ricerche di vulnerabilità su un'architettura client / server che utilizza un protocollo proprietario personalizzato inviato su SSL (porta 443). Devo essere in grado di intercettare il traffico ed essere in grado di visualizzarlo...
posta 17.06.2013 - 23:59
1
risposta

CERT FOE Documentazione Fuzzing Framework

Quindi ho letto un altro post qui sulla confusione di applicazioni standalone locali. Ho capito come sfruttare le vulnerabilità di buffer overflow di base nelle applicazioni standalone e ora sto cercando come trovare tali vulnerabilità. Ho sc...
posta 27.06.2013 - 09:06
1
risposta

Sfruttabilità delle vulnerabilità use-after-free

Gli errori use-after-free sono una particolare classe di bug di sicurezza della memoria. Quanto spesso sono sfruttabili, in pratica? Quando trovi un bug "use-after-free" in un programma, è spesso sfruttabile, raramente sfruttabile o varia in bas...
posta 21.03.2014 - 21:24
4
risposte

Che aspetto ha una configurazione di workstation comune per la ricerca di pentesting e vulnerabilità?

Sono un appassionato di sicurezza e ho bisogno di una guida per portarmi nel ramo. Sono sempre stato trattenuto dalla mancanza della metodologia nella mia ricerca, e tende ad abbattere la mia motivazione verso l'apprendimento e lo studio di nu...
posta 12.01.2012 - 01:07