Il 14/01/13 23:15, Gerardo Di Giacomo ha scritto: > Assolutamente niente di personale, e mi dispiace aver dato questa impressione. > > Fare un penetration test non si limita a lanciare nmap, openvas/nessus e > metasploit su una vulnerabilita'. Un penetration test "completo" coinvolge > attivita' piu' approfondite su ogni campo. Saro' piu' specifico nel commento. > > - informazioni sul target si ottengono non solo da nmap e openvas ma da > qualsiasi fonte possibile (google?), e si cerca di enumerare qualsiasi tipo > di informazione, sia tecnica che non (business, amministrative, ecc). > > - metasploit e' usato ma non sempre. Spesso i pentest si fanno a macchine > patchate, e trovare una vuln che ha l'exploit in metasploit e' raro. Certo > puoi trovare tu la vuln e scrivere l'exploit usando metasploit, ma > nell'articolo questo scenario non e' contemplato - e va bene cosi', dato che > comunque nei "normali" pentest si ha a stento il tempo di finire l'attivita', > figuriamoci se si ha tempo di scrivere un exploit. > > - spesso nei pentest si analizzano tante altre cose a livello tecnico e non: > da password o configurazioni deboli, a codice sorgente, fino ad arrivare > all'analisi di policy ed inenernza ad industry standard. > > - mantenere l'accesso durante un penetration test non e' una cosa che si fa, > anche perche' se inizi a piantare backdoor nelle macchine dei clienti non li > fai proprio felici. > > - hai dedicato solo una minima parte al reporting, che probabilmente e' una > delle cose piu' importanti nelle attivita' di pentesting. Se trovi o non > trovi qualcosa, quello che resta al cliente e' il tuo report, ed e' > importante che sia il piu' comprensivo possibile. > > L'articolo di per se magari non e' tagliato per lo script kiddie, ma > sicuramente non documenta una simulazione reale di un penetration test. Se > quella che documenti e' una vera simulazione di un penetration test allora > chiunque con la minima conoscenza di un computer potrebbe farlo come lavoro. > Tenendo il contenuto intatto, un titolo piu' appropriato potrebbe essere > stato "I tool open-source piu' famosi per un attacco informatico" o qualcosa > sul tema. > > Saluti, > Gerardo > Grazie Gerardo, ritengo sicuramente pi? costruttiva questa risposta rispetto a quella precedente e mi scuso se ho frainteso le tue parole. Provo di raccogliere in una sola eMail la mia risposta, anche per gli altri utenti, cos? da non creare un flood di eMail! Il mio personale intento non era affatto quello di creare un documento per script kiddie ne per cracker e neanche quello di creare un vademecum universale sul Penetration Testing, ma quello di avvicinare gli utenti curiosi ad un mondo vasto che giornalmente viene affrontato da diverse persone. Apprezzo le vostre critiche e suggerimenti perch? sapranno aiutarmi per una nuova stesura dell'articolo, arricchendo i punti che ho ignorantemente trascurato. I tool menzionati sono stati scegli ricercando la loro natura Free and Open Source, ma indubbiamente vi sono altri strumenti. Grazie della condivisione del vostro pensiero. Andrea
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
