Il 14/01/13 23:15, Gerardo Di Giacomo ha scritto:
> Assolutamente niente di personale, e mi dispiace aver dato questa impressione.
>
> Fare un penetration test non si limita a lanciare nmap, openvas/nessus e 
> metasploit su una vulnerabilita'. Un penetration test "completo" coinvolge 
> attivita' piu' approfondite su ogni campo. Saro' piu' specifico nel commento.
>
> - informazioni sul target si ottengono non solo da nmap e openvas ma da 
> qualsiasi fonte possibile (google?), e si cerca di enumerare qualsiasi tipo 
> di informazione, sia tecnica che non (business, amministrative, ecc).
>
> - metasploit e' usato ma non sempre. Spesso i pentest si fanno a macchine 
> patchate, e trovare una vuln che ha l'exploit in metasploit e' raro. Certo 
> puoi trovare tu la vuln e scrivere l'exploit usando metasploit, ma 
> nell'articolo questo scenario non e' contemplato - e va bene cosi', dato che 
> comunque nei "normali" pentest si ha a stento il tempo di finire l'attivita', 
> figuriamoci se si ha tempo di scrivere un exploit.
>
> - spesso nei pentest si analizzano tante altre cose a livello tecnico e non: 
> da password o configurazioni deboli, a codice sorgente, fino ad arrivare 
> all'analisi di policy ed inenernza ad industry standard.
>
> - mantenere l'accesso durante un penetration test non e' una cosa che si fa, 
> anche perche' se inizi a piantare backdoor nelle macchine dei clienti non li 
> fai proprio felici.
>
> - hai dedicato solo una minima parte al reporting, che probabilmente e' una 
> delle cose piu' importanti nelle attivita' di pentesting. Se trovi o non 
> trovi qualcosa, quello che resta al cliente e' il tuo report, ed e' 
> importante che sia il piu' comprensivo possibile.
>
> L'articolo di per se magari non e' tagliato per lo script kiddie, ma 
> sicuramente non documenta una simulazione reale di un penetration test. Se 
> quella che documenti e' una vera simulazione di un penetration test allora 
> chiunque con la minima conoscenza di un computer potrebbe farlo come lavoro. 
> Tenendo il contenuto intatto, un titolo piu' appropriato potrebbe essere 
> stato "I tool open-source piu' famosi per un attacco informatico" o qualcosa 
> sul tema.
>
> Saluti,
> Gerardo 
>

Grazie Gerardo,
ritengo sicuramente pi? costruttiva questa risposta rispetto a quella
precedente e mi scuso se ho frainteso le tue parole.

Provo di raccogliere in una sola eMail la mia risposta, anche per gli
altri utenti, cos? da non creare un flood di eMail!

Il mio personale intento non era affatto quello di creare un documento
per script kiddie ne per cracker e neanche quello di creare un vademecum
universale sul Penetration Testing, ma quello di avvicinare gli utenti
curiosi ad un mondo vasto che giornalmente viene affrontato da diverse
persone.

Apprezzo le vostre critiche e suggerimenti perch? sapranno aiutarmi per
una nuova stesura dell'articolo, arricchendo i punti che ho
ignorantemente trascurato. I tool menzionati sono stati scegli
ricercando la loro natura Free and Open Source, ma indubbiamente vi sono
altri strumenti.

Grazie della condivisione del vostro pensiero.
Andrea
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a