Domande con tag 'penetration-test'

0
risposte

Sniffing dei dispositivi in una topologia seriale

Ho la seguente configurazione: PBX Server -> Internet -> LAN -> IP Phone -> Workstation (PC) Il che significa che il mio computer è connesso alla LAN, tramite una scheda Dual Ethernet sul telefono IP. Vorrei analizzare il tra...
posta 06.04.2018 - 21:26
1
risposta

Come filtrare il male Regex e filtrare l'input con regex in python? [chiuso]

Come filtrare il male Regex e filtrare l'input con regex in python? Esiste una libreria di regex di sicurezza che può utilizzare un elenco di regex per filtrare e controllare l'input vulnerabile in python? Alcune espressioni regolari so...
posta 08.06.2018 - 15:37
0
risposte

Avvio presto di un consulente per la sicurezza Junior [chiuso]

Mi sono appena laureato in sicurezza informatica e ho fatto domanda per vari lavori. Volevo davvero avere un ruolo da junior pen tester, ma mi è stato detto che era difficile senza alcuna esperienza. Ovviamente ho fatto un corso completo di 3 an...
posta 20.01.2018 - 08:38
0
risposte

Impossibile creare un "punto di accesso doppio malvagio" con lo stesso SSID dell'originale

Pratico i pen-testing da un po 'di tempo e ho una macchina fisica Kali Linux 2017.2. Ho provato a creare un malvagio access point gemello usando strumenti come fluxion, wifiphisher e wifi-pumpkin. Nota che ho usato una Alpha Card AR9271. Quan...
posta 23.01.2018 - 09:51
1
risposta

Esegui gli script delle risorse della console metasploit

Ciao, voglio farlo nel mio ambiente di laboratorio: Quando si acquisisce la shell meterpreter, automaticamente voglio eseguire comandi della console come route add , jobs -K o utilizzare qualche altro exploit o moduli ausiliari. C'è...
posta 12.01.2018 - 18:15
0
risposte

Come utilizzare uno scanner di vulnerabilità Web per autenticarsi per eseguire la scansione

Penso di utilizzare un diverso mix di scanner diversi, ad esempio: Burp-suite Scansione vulnerabilità di Acunetix Arachni Progetto Owasp Zed Attack Proxy Vega W3af anche se abbiamo Directory attiva che è integrata con Identify M...
posta 12.01.2018 - 11:16
1
risposta

Problema di intercettazione delle applicazioni Android

Sono un principiante del test delle penne Android e ho iniziato con un'applicazione. L'app utilizza HTTPS e funziona bene senza configurare alcun proxy. Quando un proxy come una suite di burp è configurato, l'app risponde con un messaggio di err...
posta 06.04.2018 - 14:22
0
risposte

Reverse_tcp exploit su VM con Windows XP

Bene, sto imparando a fare il pentest con Metasploit e stavo usando un exploit di nome "tugzip" che usa un protocollo rever_tcp così ho effettivamente installato Kali linux sul mio computer e ho usato una macchina virtuale con Windows XP. Quindi...
posta 17.11.2017 - 22:59
0
risposte

Come configurare correttamente la mia macchina per il test di penetrazione Wi-Fi? [chiuso]

Stavo cercando di imparare come attaccare i protocolli di crittografia Wi-Fi e ho incontrato una quantità enorme di problemi diversi. Sono piuttosto frustrato in questo momento e sarei molto grato se mi dia qualche consiglio saggio. Sto usand...
posta 18.08.2017 - 11:55
0
risposte

Diventa maestro in due diversi campi Infosec [chiuso]

Ho bisogno di consigli per la carriera. Sono profondamente, follemente interessato a due campi della sicurezza informatica: Analisi malware Test di penetrazione di rete / di sistema / di rete Ho molte risorse per l'apprendimento di pent...
posta 27.08.2017 - 12:55