Filtri
Chiudi

Penetration Test

Gathering Information

L’information gathering è la fase più importante di un ingaggio di penetration testing. Un penetration tester usa le informazioni raccolte in questo passo per mappare la superficie d’attacco e aumentare le proprie possibilità di riuscire a far breccia in un’organizzazione nello stesso modo che potrebbe essere usato da un criminale. 

Footprinting e scanning

Si tratta della parte infrastrutturale dell’information gathering. Identificare da remoto sistemi operativi, applicazioni server e client è di un’importanza fondamentale per allargare la superficie d’attacco e prepararsi alle attività di vulnerability assessment e di exploitation 

Vulnerability assessment

Il vulnerability assessment è un processo per mezzo del quale un penetration tester scopre tutte le vulnerabilità in un sistema informatico o un’applicazione.

Dopo la fase di riconoscimento delle vulnerabilità, si effettuano una serie di attacchi (web, sistema, rete) atti a verificare eventuali lacune, exploit o vulnerabilità note.

In particolare verranno utilizzate tecniche come: Traffic Sniffing, Burping, Scanning and OS fingerprinting, Nessus, Dirbuster, Cross site scripting, SQL Injection, Bruteforce and Password Cracking, Null Sessions, ARP Poisoning, Metasploit.

 

Report

La fase conclusiva porta alla stesura di un report dettagliato con tutte le attività effettuate, le vulnerabilità scoperte e il modo in cui si sono manifestate.

 

Attenzione! La durata del test dipende molto dall’ampiezza e dalla complessità della rete, può avvenire in modo esplicito (il personale è a conoscenza del test in corso) o implicito (solo uno o più responsabili ne sono a conoscenza)