Tipologie di Penetration Testing

Z3N0

Utente Silver
25 Ottobre 2020
79
7
64
51
Ultima modifica da un moderatore:
Penetration Testing!

Al giorno d'oggi qualsiasi appassionato di cybersecurity o hacking ha sentito parlare almeno una volta di Penetration Testing.
E la domanda che spesso incontro è : "Come faccio a diventare pentester cosa devo studiare?", vista però l'infinità dell'argomento e quindi anche di ciò che bisogna studiare, per quelli che non hanno intenzione di studiare in modo dettagliato ogni argomento, ma desiderano comunque intraprendere una carriera nel settore, o semplicemente coltivare un hobby, ho deciso di esporvi 5 delle principali figure o rami che sono compresi nella parola Penetration Testing e spiegare in breve le loro mansioni, cosi sarete in grado, dopo aver studiato ed appreso le basi dell'informatica, di scegliere tra questi quale vi piace di più e proseguire cosi i vostri studi avendo un Focus più preciso e non perdervi.

N.B(ci tengo a precisare che comunque tutti è 5 sono tra loro "connessi" quindi anche decidendone uno non eliminate definitivamente gli altri dall'equazione.E' quindi necessario che abbiate una conoscenza basilare di tutto)



PT.jpg

  • Network: questa è una dei tipi di pentest più comuni, lo scopo è quello di scoprire vulnerabilità nell'infrastruttura della Rete analizzando tutti i punti di accesso che quella rete ha sia interni che esterni. Vediamo ora alcune delle aree dela rete da comprendere nel nostro test:
    • Test della configurazione del FireWall
    • Test integrità FireWall/Bypassing
    • Attacchi al DNS
    • Test dei principali moduli/software:
      • Test SSH client/server
      • Database come MySql/Sql
      • test FTP
      • e molti altri che non scrivo ma potete trovare ovunque su internet.

  • Web Application: per quanto riguarda il test delle applicazioni web, il focus è già piu dettagliato e mirato. Le aree comprese sono:
    • Applicazioni Web
    • Browser:
      • ActiveX
      • Applett
      • plug-in
      • scripletd
Visto il fatto che con questo tipo di test andiamo a testare i punti finali di ciascuna webapp che un utente potrebbe usare, tutto ciò richiede una pianificazione dettagliata e molto tempo. Per questo motivo ed a causa dell' aumento degli attacchi in quest'area, i modi per testare sono in continua evoluzione.

  • Wireless: come ci suggerisce il nome qui ci occuperemo di testare la sicurezza della rete wireless ed analizzare i vari dispositivi presenti all'interno dell' edificio. Non ci limiteremo quindi ad analizzare la sicurezza della password del Wi-Fi ma anche i protocolli utilizzati per la configurazione dei dispositivi, i punti di accesso ecc..

  • Client Side: l'obbiettivo qui è quello di individuare minacce che possono emergere a livello locale, per esempio difetti ad applicazioni software in uso dall'utente, facilmente sfruttabili da un hacker. Tra questi software possiamo trovare: client Git, Sniffer, browser, pacchetti di creazione di contenuti come PowerPoint, Adobe Page Maker ecc... In più la presenza di OSS software open source non certificato, plug-in o estensioni fatte in "casa" potrebbero causare minacce non prevedibili.

  • Social Engineering: anche qui troviamo una argomento molto importante, in quanto verifica l'integrità della "rete umana", questo test si può suddividere in due categorie:
    • Remoto:
      • l'intento è quello di riuscire ad ingannare un dipendente, e compromettere cosi dati riservati, un esempio può essere una campagna di email di phishing.
    • Fisico:
      • qui è richiesto un contatto diretto con il soggetto, per portarlo a rivelare informazioni sensibili o riservate. Questo può essere fatto con l'uso di tattiche di manipolazione, imitazione, intimidazione ecc...

Come detto già un argomento non esclude l'altro ma personalmente reputo che sia meglio specializzarsi in uno di questi in modo da avere un arma principale "potente" e conoscere comunque gli altri, tenendoli come arma secondaria, in modo da non essere limitati in tecniche, strumenti e conoscenze.

Ad ognuno dei test che abbiamo visto può essere applicata la metodologia in fasi del Penetration Testing spiegata molto bene da @0xbro di seguito:

Spero che possa tornarvi utile, se ho dimenticato qualcosa o sbagliato qualcosa fatemi sapere e provvederò a correggere il prima possibile.
Un saluto da 3flies4.

 

Allegati

  • PT.jpg
    PT.jpg
    135.8 KB · Visualizzazioni: 24