Test della suscettibilità traversale del percorso

Lavulnerabilità di attraversamento del percorsoviene ed per verificare se un'applicazione Web consente l'accesso non autorizzato a file o directory a cui deve essere negato l'accesso. Questo tipo di attacco utilizza parametri passati all'applicazione che mostrano i percorsi delle risorse su cui vengono eseguite operazioni specifiche, ad esempio la lettura, la… Continue reading

Testare il processo di gestione della sessione

Il processo di gestione della sessione copre un'ampia gamma di controlli utente, dall'autenticazione all'uscita dall'applicazione. HTTP è un protocollo senza stato, il che significa che i server Web rispondono alle richieste dei client senza stabilire una connessione continua ad esso. Pertanto, anche una semplice applicazione richiede all'utente di inviare più… Continue reading

Testare il processo di terminazione della sessione

Il processo di completamento di una sessione consiste principalmente nel verificare che l'utente dell'applicazione non possa essere riutilizzato dopo la registrazione dell'utente dell'applicazione. È inoltre necessario verificare il modo in cui l'applicazione gestisce i dati memorizzati in memoria. Per ridurre al minimo il tempo in cui un utente malintenzionato può… Continue reading

Testare il processo di reimpostazione della password

La modifica e la reimpostazione della password dell'applicazione è un meccanismo self-service per la modifica o la reimpostazione di una password per gli utenti senza l'intervento dell'amministratore. Se è debole, consente a un utente malintenzionato di cambiare la password di qualsiasi utente e quindi dirottare il proprio account. È necessario… Continue reading

Verifica della possibilità di elusione del meccanismo di autenticità

I tentativi di ignorare il meccanismo di autenticità hanno lo scopo di verificare che sia possibile accedere a risorse non destinate all'utente in modo non autorizzato. È possibile utilizzare Burp Suite per testare questi tipi di errori ei test stessi devono includere il controllo di quanto segue: tentare di ignorare… Continue reading

Verificare la compatibilità dei dati di autenticazione con i dizionari più popolari

La maggior parte degli utenti di applicazioni Web non segue i consigli per l'utilizzo di dati di accesso difficili e non dizionario. Spesso basano le loro password su parole e frasi che facilmente non dimenticheranno. Queste parole sono nomi di bambini, indirizzi di strada, squadra di calcio preferita, luogo di… Continue reading

Prototipazione rapida o prototipazione rapida nelle domeniche non commerciali

Domeniche non commerciali come questa, posso contribuire nel nostro paese allo sviluppo della tecnologia di stampa 3D. Quando tutti i negozi sono chiusi e abbiamo bisogno di alcuni pezzi di ricambio con l'aiuto arriva alla nostra stampante 3d di casa. In questa voce, cercherò di presentare il processo di prototipazione… Continue reading

"unità flash" programmabile o come prendere rapidamente il controllo del computer

Oggi, la voce è una forma di tutorial su come creare la propria chiavetta usb programmabile sulla falsariga del costoso e popolare Rubber Ducky di Hak5. Funzionerà sul principio di una tastiera – collegato al computer entra in una sequenza di tasti pre-programmata. Il primo passo è acquistare una scheda… Continue reading

Test dell'utilizzo di canali criptati per trasmettere password e dati sensibili.

Tutti i dati sensibili come password, accessi o numeri di carta di credito devono essere inviati tramite un canale crittografato tra il client e il server. In questo modo l'utente viene protettoda un uomo nell'attacco a metà, incui l'utente malintenzionato viene aggiunto alla comunicazione tra l'utente e la rete che… Continue reading