Domande con tag 'penetration-test'

2
risposte

Come determinare l'exploit per ottenere l'accesso ai server vulnerabili?

Ho recentemente completato l'esame CEH e sto programmando di iscrivermi alla certificazione OSCP. Ho fatto ricerche sui test di penetrazione e ho letto test di penetrazione: una introduzione pratica all'hacking scritta da Georgia Weidman. Ma n...
posta 18.12.2016 - 13:44
1
risposta

Lottando per profilare la query dietro una vulnerabilità SQLi

Sono una penna black-box che esamina il sito web di un collega per vulnerabilità comuni (principalmente relative ai primi 10 di OWASP). Ho trovato una vulnerabilità di SQL injection in una forma poiché l'uso di caratteri speciali in uno dei v...
posta 30.11.2016 - 16:20
3
risposte

La shell inversa potrebbe esporre l'attaccante?

Potresti aiutarmi a capire meglio il reverse shell? Verrà esposto un attaccante usando una shell rovesciata in un attacco reale? Ad esempio, se ho una shell inversa su una VM Linux che si connette alla mia macchina Linux. La backdoor con...
posta 14.03.2017 - 07:48
2
risposte

Cracking WI-FI keys offline a distanza?

Supponiamo di essere in grado di ottenere una stretta di mano dalla rete del mio target pronta a decifrare, ma vorrei rompere la password lontano da quella posizione di rete. Sarebbe possibile, o devo essere nelle vicinanze? Sto cercando di e...
posta 04.07.2016 - 22:43
1
risposta

Evento: ET SCAN Nmap NSE Richiesta Heartbleed

Ieri sera ho ricevuto questo incidente sul mio strumento di siem: Event: ET SCAN Nmap NSE Heartbleed Request. Incidente attivato dall'IP della lista nera al nostro server VPN aperto. Facendo clic sul contenuto della firma visualizzat...
posta 21.02.2016 - 10:26
1
risposta

sito web - infettato da malware e se sì, come posso trattarlo? [chiuso]

Un amico mi ha detto che il sito web della nostra associazione, qui, è stato bloccato dalla rete aziendale della società per cui sta lavorando, a causa di malware (vedi immagine sotto) Hoprovatoalcunisiticomequesto qui e questo too , entra...
posta 26.04.2016 - 12:20
3
risposte

Effetto di bombardamento postale

Ho un'opzione nella mia applicazione che invia un'email di invito a un altro utente. Un giorno fa, uno dei miei amici mi ha detto che, l'aggressore può inondare qualsiasi e-mail usando questa funzione. E ho controllato che questo è vero. Ma q...
posta 08.12.2014 - 18:50
2
risposte

Alla ricerca di applicazioni vulnerabili [intenzionalmente] adatte a praticare diverse tecniche di penetrazione (NON una app web, quelle lato utente) [chiusa]

Sto cercando diversi tipi di applicazioni che sono intenzionalmente (o meno) rese vulnerabili e quindi sono adatte per praticare diverse tecniche di penetrazione, come iniezioni SQL, buffer overflow e così via. Esistono molte strutture simili...
posta 08.11.2014 - 22:07
2
risposte

Identifica lo scanner di vulnerabilità web di un utente malintenzionato in base alla velocità di richiesta IP [chiusa]

Quando conduco un test di penetrazione, mi imbatto in difficoltà perché il sistema di difesa può identificare un attacco a causa dell'elevato tasso di richieste e quindi bloccare l'indirizzo IP C'è un modo per evitare questo rilevamento?    ...
posta 07.04.2014 - 19:37
1
risposta

penetration testing first step [closed]

Ho iniziato un corso sui test di penetrazione e CEH su cybrary. Il corso inizia con un'introduzione che descrive rapidamente ogni fase del pentesting. Il primo passo è essenzialmente quello di raccogliere informazioni. Quindi questa è la mia dom...
posta 08.02.2015 - 14:14