Domande con tag 'penetration-test'

2
risposte

Il PT (Penetration Test) consente il rooting di un server?

Quando si esegue un PT, è consentito il root server per l'escalation dei privilegi? Sto pianificando per lo sfruttamento dei post e per questo è necessario il server di root. Quindi è meglio fermarsi lì o andare oltre.     
posta 11.06.2016 - 19:22
3
risposte

PING BLOCKING: come fare? Come rompere?

Posso accedere a ciascuna pagina di un sito tramite il browser (firefox). Posso anche vedere l'IP e l'indirizzo della porta in firebug, ma quando apro cmd- > ping site - > dice "timeout della richiesta". Ho anche provato traceroute. La...
posta 02.04.2012 - 19:02
4
risposte

Problemi durante la verifica con penna dei sistemi SCADA

C'è un modo per monitorare il comportamento dei sistemi SCADA durante i test di penne o di sicurezza, e scoprire le implicazioni di solo scansioni di porte e / o monitorare lo stato di attività durante l'invio di un carico utile? È possibile che...
posta 28.04.2011 - 19:53
2
risposte

Come è stato eseguito il pentest nell'era senza strutture come Metasploit?

Recentemente mi sono interessato alla sicurezza, ho letto principalmente libri di cucina sul framework Metasploit, come l'ingegneria sociale è stata impiegata in modo esaustivo, ho iniziato a leggere alcuni concetti IA-32, ma poi ad un certo pun...
posta 30.12.2012 - 23:35
2
risposte

Letteratura sulla sicurezza IT da un punto di vista hardware

Puoi indicarmi qualsiasi libro, blog, carta, qualsiasi cosa riguardante la sicurezza IT su il livello più basso possibile (hardware) ? Sono interessato principalmente alla scheda madre, CPU e amp; GPU, tuttavia, se si conosce una buona lettura...
posta 08.09.2011 - 16:45
3
risposte

Pentesting applicazione Web: quando si enumerano directory e file del sito Web, come stabilire se HTTP 200 è una pagina valida o una pagina di errore?

Supponiamo che un'app Web sia sottoposta a test in cui tutte le funzionalità si trovano dietro un accesso. Uno dei test da eseguire è verificare se una qualsiasi delle pagine è disponibile senza il log-in. Proviamo l'url effettivo della pa...
posta 04.12.2017 - 20:28
1
risposta

Le scansioni di SQL injection sono considerate illegali? [chiuso]

So che questo thread accenna a Essentially, if you are seen to be someone who knows what you are doing, then even typing in a single-quote to a web form has been enough to be arrested and charged over in the past. Ma diciamo che st...
posta 08.08.2012 - 21:54
4
risposte

Domanda su informazioni recuperate da sistemi che potrebbero potenzialmente portare a exploit

Di solito si consiglia, quando si vuole proteggere un'applicazione, di "fornire" come poche informazioni, o meglio ancora, nessuna informazione a utenti non autorizzati (possibilmente malevoli). Sto pensando a informazioni come OS, versione dell...
posta 08.07.2011 - 23:31
3
risposte

Proxychains + nmap = errore di segmentazione

Se provo il flag sV (rilevamento servizio) in nmap eseguito tramite proxychains (server socks5) sembra darmi un messaggio di errore di segmentazione: - root@kali:~# proxychains nmap -n -sT -Pn X.X.X.X -p 22,80,222,10000 -sV ProxyChains-3....
posta 25.07.2014 - 18:00
5
risposte

Come introdurre il ritardo negli strumenti di scansione che non implementano il ritardo senza toccare il codice sorgente?

Solitamente gli strumenti di scansione implementano uno switch per ritardare le richieste e non per inondare il target. A volte ci sono strumenti che non implementano questa opzione di ritardo. C'è un modo per ritardare i pacchetti dagli stru...
posta 13.02.2013 - 12:43