Domande con tag 'penetration-test'

4
risposte

Riduci il rumore durante i test di penetrazione

Recentemente ho partecipato a una gara di cattura della bandiera che è stata allegata ai team di analisi SOC che monitoravano il nostro traffico. Ci è stato detto che molti strumenti erano molto rumorosi. Ad esempio, Sqlmap con l'intestazione...
posta 26.08.2017 - 22:02
1
risposta

Come posso falsificare una telefonata e far sembrare che provenga da un altro telefono?

Sto facendo un test di penetrazione contro un'azienda. Parte della mia procedura di ingegneria sociale consiste nel contattare il reparto IT e cercare di convincerli che sono un dipendente dell'azienda e fargli rivelare alcune informazioni sensi...
posta 05.06.2013 - 15:05
8
risposte

Perché le banche non vengono violate?

Dalla lettura di molte informazioni su questo sito sono giunto alla conclusione che se qualcuno con una capacità sufficiente vuole davvero ottenere l'accesso da qualche parte, non c'è assolutamente nulla che gli impedisca di farlo. Inoltre ho im...
posta 07.11.2013 - 22:15
3
risposte

Perché Hydra restituisce 16 password valide quando nessuna è valida?

Ho giocato con Hydra e DVWA e ho avuto un po 'di intoppo - Hydra risponde lasciando so che le prime 16 password nel mio elenco di password sono corrette quando nessuna di esse è. Suppongo che si tratti di un errore di sintassi, ma non sono...
posta 06.06.2013 - 04:38
4
risposte

Come funziona BeEF? (comprensione del lavoro)

Recentemente ho trovato BeEF - uno sfruttamento del browser tool . Nella maggior parte degli articoli, si dice ripetutamente che è stato sviluppato per scopi di ricerca e di pen-test! Qualcuno ha mai lavorato con questo strumento? (Se sì, puoi...
posta 26.09.2012 - 13:10
2
risposte

È possibile scrivere shellcode in C ++?

Di solito scrivo programmi di assemblaggio e poi scarico i loro contenuti per ottenere lo shellcode. Quello che mi chiedevo è se potessi scrivere un programma C ++ invece di assemblare, quindi scaricare e usare quello invece dell'assembly?   ...
posta 15.05.2013 - 12:01
3
risposte

White-box vs. Black-box

Quali sono i vantaggi e gli svantaggi relativi di ciascuna forma di test? Cioè Qual è la differenza tra analisi del codice statico e test di penetrazione dinamica / dinamica? Quali sono i pro ed i contro di ognuno? Ci sono situazioni in cui un...
posta 12.11.2010 - 13:43
6
risposte

Alcune porte TCP non comuni sono scansionate meno di altre?

Ignorare il 5-10% massimo dei numeri di porta per i servizi comuni che sono comunemente presi di mira da port scanner (porte 22-ssh, 23-telnet, 80-http, 139-smb / cifs, 443-https, 3389 -rdp, ecc.), il saldo dei numeri di porta viene scansionat...
posta 29.07.2011 - 16:47
4
risposte

La mancata conformità della normativa europea sui cookie come risultato in un rapporto sui test di penetrazione?

Recentemente ho notato un rapporto sui test di penetrazione in cui la non conformità della normativa sui cookie dell'Unione Europea (UE) è stata dichiarata come una scoperta in una "altra" categoria. Considero questo più un problema legale, lega...
posta 12.02.2018 - 12:49
3
risposte

Google hacking: perché "numrange" è così pericoloso?

Sto leggendo Google Hacking for Penetration Tester e nel libro si dice che diverse volte l'operatore "numrange" è particolarmente potente e pericoloso. Tuttavia, non forniscono esempi di utilizzo di questo operatore. Ho trovato rivendicazioni...
posta 21.08.2011 - 21:15