Domande con tag 'penetration-test'

2
risposte

Estrazione di singoli record da NTDS.DIT

Sto lavorando con un file NTDS.DIT estremamente grande. Si tratta di circa 20 GB. Inizialmente, stavo tentando di scaricare tutti gli hash dal file NTDS.DIT. Ho provato a usare il dump hash del dominio meterpreter, il dump hash intelligente e...
posta 23.09.2015 - 17:18
3
risposte

Perché il tunneling è così importante nei test delle penne?

Sono curioso del perché il tunneling sia così importante nei test delle penne. Se si ha il controllo di una macchina in una rete, quindi si utilizza quella macchina, si possono eseguire applicazioni nmap e web e cercare di scoprire le vulnera...
posta 03.09.2012 - 07:36
5
risposte

Ho un cliente che è preoccupato per gli attacchi DDOS sul loro sito e vogliono test di penetrazione. Questo aiuterà?

Il mio cliente desidera esaminare l'assunzione di una terza parte per eseguire test di penetrazione sul sito Web che stiamo sviluppando per loro. Il sito web è solo un semplice sito di contest di 3 mesi in cui le persone possono caricare le prop...
posta 03.04.2013 - 21:11
3
risposte

Come giustificare che un XSS memorizzato che si verifica dopo l'accesso è una vulnerabilità

Ho eseguito test di sicurezza su un'applicazione web. Di seguito è riportato lo scenario: Accesso all'applicazione con credenziali valide. Ci sono due campi in una particolare funzione che vengono visualizzati solo dopo il login. Ho forn...
posta 27.10.2017 - 19:39
4
risposte

L'impostazione di un AP WiFi sul canale 14 evita i più comuni metodi di rilevamento utilizzati in Europa o nelle Americhe?

La banda legalmente consentita per WiFI negli Stati Uniti copre i canali 1-11. L'Europa va a 13, il Giappone a 14. Sospetto che la maggior parte degli strumenti utilizzi il driver WiFi della macchina e scansiona solo i canali a cui è limitato. S...
posta 24.08.2011 - 16:02
5
risposte

Come posso eseguire un XSS con queste condizioni?

Sto cercando di imparare i test di penetrazione e ho scaricato un'applicazione vulnerabile chiamata "Bodgeit Store". Ho finito quasi tutte le sfide tranne una che è l'esecuzione di un attacco Cross-Site Scripting. Ho controllato il codice sorgen...
posta 07.05.2012 - 12:36
2
risposte

Potrebbe passare a Nmap switch / router

Nmap può eseguire la scansione e talvolta rilevare correttamente il sistema operativo in esecuzione nell'host remoto. Tuttavia, è possibile eseguire la scansione di router e switch nmap? Molti di loro usano un sistema embedded.     
posta 18.04.2012 - 02:14
3
risposte

Quali personaggi pericolosi devono essere filtrati dall'input dell'utente prima di essere utilizzati in una query DB2 SQL?

Sto cercando di comprendere appieno come filtrare / sfuggire correttamente i caratteri pericolosi dall'input dell'utente che verranno interpolati in una query DB2 SQL. Il routing di disinfezione che sto analizzando funziona in questo modo:...
posta 10.03.2013 - 00:03
5
risposte

Indovina la password: è più efficace provare molte password con pochi account o poche (molto comuni) password contro molti account?

Stavo guardando un video di sicurezza su Irongeek l'altro giorno (ho perso immediatamente traccia di quale video specifico, sfortunatamente) dove il creatore ha fornito alcuni consigli interessanti su come eseguire la verifica della password d...
posta 07.12.2015 - 01:58
2
risposte

Qual è il modo più appropriato di notifica / richiesta di autorizzazione da un ISP relativo ai test di sicurezza white hat?

In alcuni dei post che ho letto su questo sito come L'hacking è legale quando un amico ti permette di tentare di hackerare il loro sistema? e Il modo migliore per testare la mia rete domestica dall'esterno , gli utenti che hanno risposto hann...
posta 26.01.2012 - 01:02