E' normale, gran parte del lavoro di un penetration tester è anche quello di avere intuito e sperimentazione in modo da trovare le vulnerabilità non classiche.Ho riscontrato delle difficoltá dopo la parte di host discovery e di scansione delle porte, lí mi blocco, non so cosa fare, una volta identificati i servizi e le versioni non mi balza mai all'occhio nulla che mi faccia dire "interessante" é dovuto alla non esperienza oppure é normale e da lí in poi dovrei usare il tool per la scansione delle vulnerabilitá delle porte?
Considera che in realtà un penetration tester la maggior parte delle volte utilizza un approccio più manuale che automatico, soprattutto per quanto riguarda il mondo web (che al momento è quello che offre una superficie d'attacco maggiore). E' giusto utilizzare tools automatici per la fase di enumerazione (soprattutto per collezionare in fretta le varie versioni dei software in uso, scoprire pagine o directories esposte, avere l'elenco di shared folders, ecc.) però poi capire come mettere assieme i pezzi per sfruttare delle falle "logiche" fa tutto parte di un'attività manuale.
Ad esempio nel mondo web ci sono tantissime vulnerabilità appartenenti a siti web "custom" (un sito web di un tuo amico, scritto da zero, per esempio) che un normale vulnerability scanner come Nessus, Nikto o Qualys magari non sarebbe in grado di trovare. Ecco perchè la manualità, l'esperienza e la sperimentazione sono elementi importanti in questo lavoro. I siti che non presentano vulnerabilità note non è detto che non presentino vulnerabilità logiche
Te lo auguro davvero molto, ma secondo me mettersi in proprio senza un'esperienza pregressa è un passo troppo azzardato, soprattutto considerando che ci sono molte aziende di consulenza - anche rinomate - che ti farebbero concorrenza senza grossi problemi.Tra (spero) massimo due anni vorrei mettermi in proprio ed occuparmi di sicurezza informatica
CTF e se vuoi Bug Bounty. Le CTF per allenare le abilità di problem solving e di "analisi" degli scenari, i bug bounty per farti un'idea delle applicazioni e dei target nel mondo reale.Da cosa inizio?
Prendi inoltre spunto dai "luminari" del mondo hacking che pubblicano costantemente sul web, in particolar modo su YouTube: parlo di gente come IppSec, LiveOverflow, Cryptocat, John Hammond, xct, 0xdf e tanti altri che puoi trovare qui:
I migliori canali YouTube per imparare e approfondire la Sicurezza Informatica
In questo topic approfondiremo quali siano i migliori canali YouTube dedicati all'apprendimento delle tematiche di sicurezza informatica ed ethical hacking. I migliori canali YouTube per imparare e approfondire la Sicurezza Informatica Per quanto il web sia pieno di guide, manuali, forum e...
www.inforge.net