Domande con tag 'penetration-test'

3
risposte

Test per OWASP utilizzando componenti con vulnerabilità note?

Sto provando a pensare a come testare un'applicazione per OWASP "Uso di componenti con vulnerabilità note" . Se la mia comprensione è corretta, si tratta di molto con librerie / moduli non aggiornati, ma se si sta testando un'applicazione (e...
posta 16.05.2018 - 15:17
1
risposta

Come controllare le ciphersuites in nmap "ssl-enum-ciphers"

Esiste uno script per l'enumerazione delle versioni TLS e delle cipherriteeredered da un server fornito da nmap. Vedi questo link . C'è un modo che mi permetta di specificare le verifiche e le cipherità che voglio testare contro il server? o...
posta 28.04.2018 - 04:27
3
risposte

Il test di penetrazione è incluso nel lavoro di un NOC?

Stavo facendo ricerche su quale posizione lavorativa è correlata all'hacking etico. Ho trovato qualcosa come SOC e NOC, ma mi sono un po 'confuso. So che il livello SOC 1 fa attività di programmazione e raccolta di informazioni, il livello 2...
posta 30.09.2017 - 22:57
1
risposta

Devo disabilitare TLS 1.0 del tutto? [duplicare]

Recentemente abbiamo esaminato una terza parte dei nostri sistemi in cui i consulenti hanno segnalato di aver attivato TLSv1.0. Nel rapporto si riferiscono a questo documento NIST che consiglia (Pagina 28) : If the server supports gover...
posta 06.02.2018 - 19:15
2
risposte

Come posso utilizzare un attacco MitM per modificare i contenuti intercettati al volo? (Educativo)

Sto cercando di iniziare a conoscere il pentesting e, per il mio primo progetto di autoapprendimento, voglio intercettare la comunicazione tra un client (Laptop) e un server (Ubuntu). Stanno comunicando tramite TCP usando oggetti JSON-RPC. Il...
posta 03.03.2018 - 02:55
2
risposte

Riferimento all'elenco delle severità del rischio standard del software?

C'è qualche materiale di riferimento là fuori per la gravità dei risultati della sicurezza del software standard? E.g SQL Injection è severity 1, l'intestazione mancante è severity 4? Comprendo che la valutazione del rischio dipende da molti...
posta 09.08.2017 - 03:36
2
risposte

Come testare la sicurezza di un browser Web consolidato?

Voglio testare realmente la sicurezza di un browser web in modalità sandbox e hardened dopo aver implementato strumenti di sicurezza di terze parti che pretendono di indurire il browser. Quindi, come posso o quale approccio devo seguire per t...
posta 11.07.2017 - 09:34
1
risposta

Tutte le iniezioni SQL sono sfruttabili tramite attacchi basati sul tempo?

Supponiamo che io stia scappando per le iniezioni SQL, invece di provare tutti gli altri approcci (basati su errore, basati su booleani, basati su unione, basati sullo stack), direi al mio motore di cercare solo in base al tempo tutti quelli che...
posta 14.03.2017 - 20:20
1
risposta

In Windows, qual è la differenza tra l'enumerazione degli utenti registrati e le sessioni?

Sto leggendo PowerView.ps1 , parte di PowerSploit , e mi chiedo: qual è la differenza tra le sessioni e gli utenti connessi? Get-NetLoggedon (che utilizza NetWkstaUserEnum Chiamata API Win32 e richiede diritti di amministrator...
posta 22.01.2017 - 19:56
2
risposte

come scoprire i parametri get / post utilizzati nell'URL durante pentest?

Esiste un metodo valido / sistematico per scoprire i parametri GET / POST utilizzati nell'URL? Ad esempio, voglio scoprire i nomi dei parametri a , b , c utilizzati negli URL https://myserver/index.php?a=10 https://my...
posta 26.01.2017 - 23:24