Domande con tag 'penetration-test'

2
risposte

Come posso bypassare il meccanismo di blocco ip?

Voglio pentestare un'applicazione web specifica con strumenti automatici come Burp Suite e IBM Security AppScan. Tuttavia, il sito Web utilizza un meccanismo di prevenzione per l'attacco. Quando ho avviato lo strumento automatico, ha inserito il...
posta 28.03.2014 - 10:56
3
risposte

Esiste un modo per programmare per scoprire i siti che trasmettono l'utente / pass in testo normale (non usando SSL) per i test di penetrazione? [chiuso]

Ho un file CSV / Excel in cui voglio testare i collegamenti che non hanno SSL ma richiedono nome utente / password. Esiste un programma che determina se ciascun sito di un elenco crittografa le sue informazioni di accesso mentre viene inviato?...
posta 13.03.2014 - 19:51
1
risposta

Immagini iniettate

Voglio imparare tutto a riguardo. Come possiamo iniettare il codice in un'immagine? Il codice deve essere php? O funziona anche JavaScript o HTML? Come trovo documentazione su questo articolo? Sono un principiante su questo tipo di argomenti....
posta 27.01.2014 - 23:59
1
risposta

Utilizzo dei timeout per rilevare automaticamente gli exploit di sql injection ciechi

Sto lavorando a uno strumento di test di penetrazione, e ho una discreta iniezione SQL basata sull'errore, ma mi chiedevo, è possibile utilizzare i timeout, insieme ai comandi sql incorporati per rilevare un problema? Nell'applicazione DVWA, ho...
posta 27.11.2013 - 06:43
1
risposta

Ricerche di exploit automatiche

Come cercare e scaricare automaticamente gli exploit che corrispondono ad esempio con la versione del kernel? Esiste ad esempio un servizio web pubblico REST che fornisce dati in formato XML o JSON a un programma client? Grazie in anticipo...
posta 04.03.2014 - 11:12
1
risposta

Tutto quello che vedo è RPC, come posso procedere?

Ho terminato un esercizio di hacking a più livelli e dopo averlo inviato mi è stato detto che l'ultimo livello (una macchina sulla rete) non era possibile attaccare nell'esercizio indicato. La macchina stava solo eseguendo rpc.statd su 111 e...
posta 25.02.2013 - 05:20
1
risposta

Come sono avvenuti gli attacchi di ricorsione DNS?

Ci sono alcune risorse che descrivono come eseguire gli attacchi di ricorsione DNS. C'è qualche buona spiegazione per aiutarmi a capire come funzionano questi attacchi e se i sistemi sulla mia rete sono ancora vulnerabili?     
posta 22.09.2012 - 05:18
1
risposta

Perché è meglio fare test di sicurezza su una copia su una macchina virtuale piuttosto che su quella del server live? [chiuso]

Perché è meglio per un tester di sicurezza prendere una copia di un server, ad es. server eBay e testarlo su una macchina virtuale piuttosto che sul vero server eBay? es. fare test di sicurezza sul server live può causare danni e rendere i se...
posta 04.12.2018 - 08:15
1
risposta

Sviluppo dei sistemi aziendali (.NET, Java) rispetto al campo della sicurezza IT, retribuzione / prospettiva futura

Quali sono le prospettive di carriera per i giovani professionisti, quando si confrontano il campo della sicurezza IT (test di penetrazione, ricerca di vulnerabilità) con lo sviluppo aziendale su .NET e Java? Quale strada prendere quando parl...
posta 08.01.2012 - 17:59
1
risposta

il valore di request.getHeader ("Host") può essere simulato?

Supponiamo che ci sia del codice come <a href="<%=request.getHeader("Host")%>/xxx/abc.do>SignIn</a> Un utente malintenzionato può falsificare request.getHeader ("host") per indicare "SignIn" ancora per l'URL dell'attaccant...
posta 21.12.2011 - 21:22