Domande con tag 'penetration-test'

2
risposte

Come si può enumerare una rete interna con una conoscenza minima esterna?

Lo scenario è che si arriva a collegare il laptop a una porta Ethernet in alcuni edifici. Ottieni un indirizzo IP (DHCP) e puoi accedere a Internet. Appena usciti dal gate si conosce l'IP, il gateway e la subnet mask e si può eseguire una sca...
posta 09.09.2016 - 21:10
1
risposta

Pentesting un Data Warehouse?

Un client ha recentemente implementato AWS e ha un'istanza EC2 in esecuzione. Abbiamo effettuato una chiamata di scoping e oltre a ciò mi hanno fornito un diagramma che ho modificato per evitare qualsiasi problema: L'obiettivoèassicurarsi...
posta 26.07.2016 - 19:28
1
risposta

Può un testo di pagina web salvato in macchine di compromissione di file pdf

Sto facendo una valutazione della sicurezza in cui una pagina web ha dei campi se noi trasmettiamo i dati in essi pdf è generato al backend, è possibile inviare del testo dannoso che verrà in pdf e può compromettere la macchina dell'utente o di...
posta 21.09.2016 - 13:20
1
risposta

È possibile trasferire malware / virus attraverso uno Switch KVM, da un computer ad altri?

Sono curioso del trasferimento di malware da una macchina a un'altra utilizzando uno switch KVM. Sto cercando di connettere uno switch KVM tra i miei computer fino alla mia nuova macchina di test, e voglio essere sicuro che se succede qualcos...
posta 20.09.2016 - 17:59
1
risposta

In che modo un utente malintenzionato può compromettere un interruttore software?

Parlando di soft switch (ad esempio, soft switch nel piano dati di networking definito dal software ). Ho cercato di trovare un buon documento o articolo di ricerca che spieghi in che modo un utente malintenzionato può compromettere un passaggi...
posta 03.07.2016 - 23:09
2
risposte

Requisiti di hacking etico su un istituto bancario

Se dovessi fare una ricerca di hacking etico da parte di un istituto bancario, utilizzerei il mio conto bancario, chiederei un conto alla banca o aprire un nuovo account e trasferire dei soldi e fare alcuni trasferimenti per rendere l'account o...
posta 24.04.2016 - 01:45
2
risposte

Comprensione del comportamento delle tecniche di intercettazione esistenti

Sto studiando il comportamento delle tecniche di intercettazione esistenti (parte della mia ricerca). Ho una domanda attraverso il seguente scenario: Supponiamo che Bob viva a New York e voglia ascoltare (ad esempio catturare) il traffico di...
posta 19.01.2016 - 20:13
1
risposta

PCI Penetration Testing: l'intera infrastruttura deve essere sottoposta a test su cambiamenti significativi?

Il PCI SCC afferma quanto segue nella guida per i test di penetrazione : Per PCI DSS Requirements 11.3.1 and 11.3.2, penetration testing must be performed at least annually and after any significant change—for example, infrastructure o...
posta 13.01.2016 - 13:27
1
risposta

Rimozione dei resti di un exploit Metasploit

È possibile rimuovere un payload / meterpreter Metasploit da un sistema compromesso? La mia domanda si basa principalmente su antiforensics (lasciando da parte Memory forensics che è probabilmente inevitabile ma più avanzato). Il comando Ki...
posta 07.01.2016 - 19:11
1
risposta

L'ISP ci ha informati che il nostro server sta lanciando attacchi a forza bruta sui siti WordPress, come possiamo concludere? [duplicare]

Situazione diversa: -Il login del server è ottenuto da un hacker, l'hacker inserisce un file di forza bruta dannoso in / hacked / bruteforce / - La password del server viene quindi cambiata, l'hacker può ancora eseguire lo script navigan...
posta 20.11.2015 - 08:12