Domande con tag 'penetration-test'

4
risposte

Quando testare le vulnerabilità della sicurezza su siti come i progetti OWASP, dovremmo essere in un ambiente protetto / protetto?

Ero curioso di sapere se c'è bisogno di proteggerci / proteggerci quando facciamo progetti su siti come OWASP per conoscere vulnerabilità o "Wargames / Sfide" come quello che viene pubblicato in questi link Come iniziare? Migliori risor...
posta 09.06.2016 - 18:35
4
risposte

Riguardo allo scripting cross-site?

La mia applicazione ha un modulo di gestione utenti che utilizza campi come username, nome, email-id, password, ... Ho provato a eseguire la scansione di questi campi e compilare JavaScript dannoso per testare lo scripting cross-site come anil...
posta 01.07.2013 - 14:23
2
risposte

Strumenti / metodi che aiutano a determinare l'applicazione / protocollo che serve una porta specifica

Faccio i blackbox test del server e capisco che ci sono un sacco di porte d'ascolto. Devo determinare quali servizi / protocolli vengono utilizzati per tali porte. Quello che ho provato finora è usare Armitage (per quanto ho capito, esegue al...
posta 28.08.2012 - 15:46
4
risposte

Modo efficiente per trovare le vulnerabilità XSS?

Modo manuale (affidabile) : inserisci una stringa contenente caratteri che hanno un significato speciale in HTML in alcuni parametri della richiesta HTTP, cerca questa stringa nella risposta HTTP (e possibilmente) in altri punti in cui è resa ....
posta 20.09.2012 - 11:04
3
risposte

Comunità di test di penetrazione delle applicazioni web open source

Realizzo web per vivere ma la mia vera passione è la sicurezza. Ho lavorato con innumerevoli applicazioni / framework web open source e ho riscontrato vulnerabilità nella maggior parte di essi. La causa principale di queste vulnerabilità è la ma...
posta 21.08.2011 - 18:17
3
risposte

In che modo i RAT accedono ai computer attraverso i router?

Ho iniziato a provare ad aumentare la sicurezza di rete a casa mia. Una cosa che mi preoccupa (perché le altre persone della casa scaricano sempre virus che arrivano insieme ai giochi "gratuiti") sono i RAT. Nella mia ignorante comprensione di c...
posta 13.07.2015 - 08:26
3
risposte

Quali sono le considerazioni sulla sicurezza per la configurazione di un ambiente di test di sicurezza di base?

Ho solo 2 macchine di riserva ed entrambi sono molto vecchi, ma voglio davvero creare un ambiente in modo che possa iniziare a praticare la sicurezza. Una di queste macchine ha un processore Pentium 4 e 512 MB di RAM; l'altro è più vecchio (e no...
posta 17.07.2011 - 02:31
3
risposte

ruby on rails pentesting applicazioni web

Attualmente sto testando un'applicazione web RoR, ma onestamente sono un po 'in perdita, non mi sono mai imbattuto in un'applicazione RoR prima e mi chiedevo se ci fossero strumenti specifici che potrei usare per attaccare questo RoR sito (ho pi...
posta 04.03.2015 - 12:03
6
risposte

È utile determinare il nome del software server mentre si esegue un test di penetrazione?

Ottenere il nome del software server tramite netcat o arricciare o qualsiasi altro metodo, è davvero utile? Voglio dire, l'impronta digitale del SO è utile per personalizzare un attacco. Ad esempio, per quanto riguarda l'iniezione del comando...
posta 30.12.2012 - 22:52
5
risposte

Nexus 7 (O qualsiasi altro buon tablet Android) Per il test della penna

Sto considerando di investire in un tablet Android per il test delle penne. Qualcuno sa quanto sono capaci con il test delle penne? Possono compilare codice o inoltrare pacchetti? Tutte le applicazioni che funzionano su Linux funzioneranno su di...
posta 03.10.2012 - 20:43