Domande con tag 'penetration-test'

1
risposta

Lo scenario di Pentest dove è utile eseguire il ping di più host?

Vorrei sapere se esistono scenari di pentesting in cui il ping di più host è utile per il pentester. EDIT. Naturalmente qualsiasi altro che sappia se l'host è in diretta ...     
posta 20.06.2016 - 21:17
1
risposta

IP Microsoft bloccato da fail2ban

Ieri alle 3:00 il nostro Fail2ban ha bloccato un IP, non tremendamente raro, tuttavia sembra riguardare un indirizzo Microsoft. Questo potrebbe essere un server Azure utilizzato per l'abuso. La mia preoccupazione principale è esattamente cos...
posta 09.06.2016 - 13:34
1
risposta

Non riesco a ottenere l'handshake tramite la de-autenticazione quando il test di penetrazione WiFi

Sto provando a controllare la sicurezza della mia rete wireless. È configurato come WPA2 con chiave pre-condivisa. Comincio a catturare il traffico per ottenere un handshake e quando faccio una de-auth, il router cambia canale, quindi non riesco...
posta 08.08.2016 - 10:06
1
risposta

Come ottenere un intervallo di indirizzi di rete interno durante una fase di footprinting?

Come nuovo ai test delle penne, sono un po 'bloccato nel trovare un intervallo di indirizzi di rete locale da una rete esterna per eseguire un test della penna. Ti fornirò uno scenario falso con gli falsi indirizzi IP come di seguito. No...
posta 21.01.2016 - 05:04
1
risposta

Qual è il file più prezioso che puoi ottenere usando un buco traversale di directory [chiuso]

Sto facendo un test di penetrazione e ho trovato un buco traversale di directory nell'applicazione web che mi consente di scaricare qualsiasi file leggibile nel server. Tuttavia, ho potuto scaricare solo file leggibili dall'utente www-data (apac...
posta 24.04.2016 - 15:23
1
risposta

Codifica dei dati lato client Android / bypass di crittografia

Sto lavorando su un progetto di sicurezza per applicazioni Android in cui l'applicazione Android invia tutti i dati in crittografia solo dal lato client. Presumo che ci deve essere un file sul lato client che potrebbe essere la crittografia / co...
posta 07.05.2016 - 16:18
1
risposta

Il sito Web di SEToolkit clonato può essere visualizzato su Internet, ma non raccoglie le credenziali

Ho lavorato con il sito Web di SEToolkit cloner / harvester di credenziali. Tutto funziona a livello locale: il clone si apre sul pc della vittima, le credenziali delle entrate della vittima, dopo aver inviato la vittima viene reindirizzato alla...
posta 21.11.2015 - 16:28
1
risposta

Test di penetrazione codice client HTTP

Sto lavorando al codice client HTTP che rende le chiamate api REST a un server ed elabora le risposte. Il client comunica con il server tramite SSL, ma la sessione SSL viene terminata su un firewall di applicazioni Web. Il firewall dell'appli...
posta 09.09.2015 - 21:59
3
risposte

creazione di un ambiente di test

Questa domanda è stata posta più e più volte sul web, ma molte risposte sono ridicole o uguali. Ho provato a utilizzare OWASP VM che ha una serie di buchi appositamente costruiti nelle applicazioni web per insegnare e spiegare le basi. Ecco i...
posta 06.02.2016 - 19:14
1
risposta

Esistono misure per la complessità delle applicazioni Web che si correlano positivamente a Num. Le vulnerabilità?

Le applicazioni Web hanno vulnerabilità. In generale, un'applicazione web più complessa ha più vulnerabilità, rispetto a un'applicazione web più semplice e più piccola. Ad esempio, hacker di cappello bianco hanno trovato 2400+ vulnerabilità per...
posta 13.02.2016 - 00:00