Ultima modifica da un moderatore:
Penetration Testing!
Al giorno d'oggi qualsiasi appassionato di cybersecurity o hacking ha sentito parlare almeno una volta di Penetration Testing.
E la domanda che spesso incontro è : "Come faccio a diventare pentester cosa devo studiare?", vista però l'infinità dell'argomento e quindi anche di ciò che bisogna studiare, per quelli che non hanno intenzione di studiare in modo dettagliato ogni argomento, ma desiderano comunque intraprendere una carriera nel settore, o semplicemente coltivare un hobby, ho deciso di esporvi 5 delle principali figure o rami che sono compresi nella parola Penetration Testing e spiegare in breve le loro mansioni, cosi sarete in grado, dopo aver studiato ed appreso le basi dell'informatica, di scegliere tra questi quale vi piace di più e proseguire cosi i vostri studi avendo un Focus più preciso e non perdervi.
N.B(ci tengo a precisare che comunque tutti è 5 sono tra loro "connessi" quindi anche decidendone uno non eliminate definitivamente gli altri dall'equazione.E' quindi necessario che abbiate una conoscenza basilare di tutto)
Al giorno d'oggi qualsiasi appassionato di cybersecurity o hacking ha sentito parlare almeno una volta di Penetration Testing.
E la domanda che spesso incontro è : "Come faccio a diventare pentester cosa devo studiare?", vista però l'infinità dell'argomento e quindi anche di ciò che bisogna studiare, per quelli che non hanno intenzione di studiare in modo dettagliato ogni argomento, ma desiderano comunque intraprendere una carriera nel settore, o semplicemente coltivare un hobby, ho deciso di esporvi 5 delle principali figure o rami che sono compresi nella parola Penetration Testing e spiegare in breve le loro mansioni, cosi sarete in grado, dopo aver studiato ed appreso le basi dell'informatica, di scegliere tra questi quale vi piace di più e proseguire cosi i vostri studi avendo un Focus più preciso e non perdervi.
N.B(ci tengo a precisare che comunque tutti è 5 sono tra loro "connessi" quindi anche decidendone uno non eliminate definitivamente gli altri dall'equazione.E' quindi necessario che abbiate una conoscenza basilare di tutto)
- Network: questa è una dei tipi di pentest più comuni, lo scopo è quello di scoprire vulnerabilità nell'infrastruttura della Rete analizzando tutti i punti di accesso che quella rete ha sia interni che esterni. Vediamo ora alcune delle aree dela rete da comprendere nel nostro test:
- Test della configurazione del FireWall
- Test integrità FireWall/Bypassing
- Attacchi al DNS
- Test dei principali moduli/software:
- Test SSH client/server
- Database come MySql/Sql
- test FTP
- e molti altri che non scrivo ma potete trovare ovunque su internet.
- Web Application: per quanto riguarda il test delle applicazioni web, il focus è già piu dettagliato e mirato. Le aree comprese sono:
- Applicazioni Web
- Browser:
- ActiveX
- Applett
- plug-in
- scripletd
Visto il fatto che con questo tipo di test andiamo a testare i punti finali di ciascuna webapp che un utente potrebbe usare, tutto ciò richiede una pianificazione dettagliata e molto tempo. Per questo motivo ed a causa dell' aumento degli attacchi in quest'area, i modi per testare sono in continua evoluzione.
- Wireless: come ci suggerisce il nome qui ci occuperemo di testare la sicurezza della rete wireless ed analizzare i vari dispositivi presenti all'interno dell' edificio. Non ci limiteremo quindi ad analizzare la sicurezza della password del Wi-Fi ma anche i protocolli utilizzati per la configurazione dei dispositivi, i punti di accesso ecc..
- Client Side: l'obbiettivo qui è quello di individuare minacce che possono emergere a livello locale, per esempio difetti ad applicazioni software in uso dall'utente, facilmente sfruttabili da un hacker. Tra questi software possiamo trovare: client Git, Sniffer, browser, pacchetti di creazione di contenuti come PowerPoint, Adobe Page Maker ecc... In più la presenza di OSS software open source non certificato, plug-in o estensioni fatte in "casa" potrebbero causare minacce non prevedibili.
- Social Engineering: anche qui troviamo una argomento molto importante, in quanto verifica l'integrità della "rete umana", questo test si può suddividere in due categorie:
- Remoto:
- l'intento è quello di riuscire ad ingannare un dipendente, e compromettere cosi dati riservati, un esempio può essere una campagna di email di phishing.
- Fisico:
- qui è richiesto un contatto diretto con il soggetto, per portarlo a rivelare informazioni sensibili o riservate. Questo può essere fatto con l'uso di tattiche di manipolazione, imitazione, intimidazione ecc...
- Remoto:
Come detto già un argomento non esclude l'altro ma personalmente reputo che sia meglio specializzarsi in uno di questi in modo da avere un arma principale "potente" e conoscere comunque gli altri, tenendoli come arma secondaria, in modo da non essere limitati in tecniche, strumenti e conoscenze.
Ad ognuno dei test che abbiamo visto può essere applicata la metodologia in fasi del Penetration Testing spiegata molto bene da @0xbro di seguito:
Guida - Cosa è un Penetration Test e quali sono le sue fasi
Penetration Test, che cos’è, come funziona e a che cosa serve. Il Penetration Test Un pentest è un atto volto a identificare e documentare tutte le falle e le vulnerabilità di un determinato obiettivo (che potrà essere un sito, un...
www.inforge.net
Spero che possa tornarvi utile, se ho dimenticato qualcosa o sbagliato qualcosa fatemi sapere e provvederò a correggere il prima possibile.
Un saluto da 3flies4.