Domande con tag 'penetration-test'

1
risposta

Qual è la differenza tra una tabella hash e una tabella arcobaleno e come vengono utilizzati entrambi?

C'è molta differenza tra i due tavoli? Puoi prenderne uno dall'altro? (cioè hash - > arcobaleno) Come funzionano? Esistono diverse variabili (in riferimento a velocità, forza, risorse, dimensioni, ecc.) Da cui dipendono altre cose? Una spiega...
posta 01.07.2015 - 15:44
1
risposta

Cookie HTTPonly

Sono stato incaricato di eseguire la scansione di un laboratorio e Nessus ha restituito una vulnerabilità di "Apache HTTP Server httpOnly Cookie Information Disclosure". Quello che vorrei sapere è che cosa contengono questi cookie e come vengono...
posta 11.07.2015 - 14:23
1
risposta

come ottenere i cookie dal sito di aspx per usarlo con hydra

Ho giocato con Hydra e il sito .aspx e ho avuto un po 'di intoppo - Hydra risponde facendomi sapere che le prime 16 password nel mio elenco di password sono corrette quando nessuna di esse è presente. Sintassi: hydra 192.168.88.196 -l admin...
posta 17.05.2015 - 12:09
2
risposte

Determinazione degli host live oltre un firewall restrittivo con nmap

A volte quando eseguo un controllo di sicurezza esterno, corro in host con le seguenti restrizioni / configurazioni: Tutto il traffico ICMP è bloccato Un IDS o un dispositivo restituisce tutte le porte filtrate durante la scansione con nma...
posta 22.11.2013 - 02:24
1
risposta

Lo sniffing dei pacchetti di Metasploit viene eseguito in modalità promiscua?

Sto facendo un'esercitazione con penna didattica e sto cercando di intercettare il traffico da una macchina Windows compromessa. Ho utilizzato i moduli di controllo post-exploitation sniffer e packetrecorder Meterpreter, ma finora hann...
posta 28.08.2013 - 02:43
1
risposta

Sicurezza del database

Avere l'indirizzo IP e il nome del mio database visibili al pubblico sono un rischio per la sicurezza? Ho hosting con Godaddy, un piano di hosting condiviso. Quando mi collego al mio DB, tramite MS-SQL-MS, posso vedere i nomi di tutti i datab...
posta 28.12.2014 - 02:18
4
risposte

Trovare l'applicazione web sul server web che ha solo IP

Sto cercando di trovare tutte le applicazioni Web in esecuzione sul server web. L'unica informazione che ho è l'indirizzo IP del server web, ad esempio 192.168.1.100. Il mio approccio era verificare l'esistenza di applicazioni web su porte no...
posta 20.10.2017 - 17:44
2
risposte

Principali differenze tra Kali e SecurityOnion

Curioso delle principali differenze tra Kali Linux e SecurityOnion. Pensi che sarebbe facile o utile replicare ciò che è stato fatto con SecurityOnion su Kali? Perché c'è una tale dicotomia tra gli addetti alla sicurezza e i difensori della sicu...
posta 17.02.2014 - 10:25
2
risposte

Conoscete qualche software per crawler / spider, che è in grado di passare attraverso un sito ASP.NET?

Conosci qualche software crawler / spider, che è in grado di passare attraverso l'applicazione ASP.NET, non ASP.NET MVC, ma quello completo di funzioni JavaScript __doPostBack su ogni link / pulsante / cambia evento? Se non esiste un'applicaz...
posta 12.11.2010 - 06:29
1
risposta

Un controllo SOC 2 richiede tipicamente test di penetrazione?

Lavoro per una piccola azienda che inizia ad esplorare l'esecuzione di una verifica SOC 2 (Sicurezza, Disponibilità, Riservatezza). L'auditor con cui lavoriamo crede che avremo bisogno di test di penetrazione eseguiti annualmente per soddisfare...
posta 06.10.2016 - 18:10