Domande con tag 'penetration-test'

1
risposta

Pentest di rete esterna e Pentest di applicazione. Lo stesso?

Sto provando a creare un processo di pentesting per testare la rete e le applicazioni di un'azienda. Sto usando per questo la OWASP Testing Guide 4.0, perché non ho esperienza di pentesting e non conosco niente di meglio. La maggior parte dei...
posta 27.07.2017 - 13:38
1
risposta

Nikto - i risultati sono diversi per IP e nome host

Ho eseguito una scansione Nikto su una macchina in base al nome host nikto -host https://machine.host.com ha identificato una vulnerabilità di riempimento: OSVDB-68127: Server is vulnerable to http://www.microsoft.com/technet/securit...
posta 23.01.2017 - 10:01
2
risposte

Logging Penetration Test: cosa usi? [chiuso]

Quando si esegue un test di penetrazione è ovviamente importante tenere un registro di ciò che hai fatto. Questo è importante sia per poter riprodurre un attacco a scopo dimostrativo sia per scopi di controllo. Quale strumento è più utile per...
posta 06.01.2017 - 17:50
3
risposte

Scambio di file tramite DNS Tunnelling

Voglio dimostrare uno scenario di attacco in cui viene utilizzato il tunneling DNS per ottenere informazioni da una rete protetta. C'è l'host compromesso dietro il firewall, sul quale è installato il client e deve inviare un file tramite la conn...
posta 09.09.2016 - 14:52
1
risposta

Reverse shell HTTP tramite proxy aziendale

Vorrei testare uno scenario in cui l'utente riceve un allegato malleabile in un'email di phishing. L'allegato ha lo scopo di aprire una shell inversa HTTP o HTTPS all'attaccante che si trova all'esterno della rete aziendale. La topologia di rete...
posta 17.12.2016 - 02:32
2
risposte

Applicazione bypassando le impostazioni del proxy

Sto testando un'applicazione Android e ho scoperto che sta bypassando / ignorando il set proxy (Burp proxy con certificato di root installato e Certificate pinning disabilitato). Posso intercettare il traffico https da altre applicazioni, ma...
posta 09.08.2016 - 05:46
1
risposta

Rischi di rilevamento di attacchi di forza bruta

Vorrei chiedere se l'utilizzo di attacchi di forza bruta su alcuni siti Web o servizi online possa essere rischioso in qualsiasi modo per l'hacker? Diciamo che qualcuno sta usando lo strumento medusa per decifrare la password sul suo account su...
posta 15.01.2015 - 00:20
1
risposta

Che cos'è safebrowsing.google.com? Ha un impatto sui test di sicurezza?

Recentemente ho eseguito il test di sicurezza della mia applicazione web utilizzando il browser Firefox e, mentre eseguivo la mia applicazione web, ho notato safebrowsing.google.com , mentre ho scavato più su di esso, potrei riuscire a recupera...
posta 18.05.2015 - 08:05
1
risposta

Manomettere i dati dei post prima che vengano inviati

Attualmente sto facendo un pentesting per il mio lavoro (non il mio ruolo di lavoro ma ho sempre voluto imparare). Sto cercando di modificare il post e ottenere i dati così come vengono inviati (intercettazione, manomissione), l'app Web che sto...
posta 02.03.2015 - 11:57
2
risposte

Scansione di sicurezza con, o senza, la whitelist IP nel firewall e non sta introducendo un punto debole?

Nel caso di una scansione di sicurezza automatica è più desiderabile ottenere gli indirizzi IP dello scanner autorizzati per individuare eventuali vulnerabilità dietro il firewall, o per eseguire scansioni di fronte a / contro il firewall? Es...
posta 20.06.2016 - 20:05