Attenzione ad una cosa pero': usare "delicatezza" in un pen test potrebbe
renderlo inutile. Lo scopo di un pen test è rivelare debolezze di un
sistema che possano essere attaccate da un attore malevolo; e se questo
potrebbe scegliere, per opportunità, di andare "stealth", c'è anche
probabilità che invece possa proprio sfruttare un approccio aggressivo
ovvero "floodare" il sistema per vedere se va in difficoltà e se si aprono
in questo modo spiragli che nel funzionamento normale non ci sono (non ho
sottomano dati oggettivi sulla frequenza dei due tipi di approccio - e se
qualcuno ne ha, mi interesserebbe conoscerli - ma che ci siano entrambe le
possibilità direi che è evidente). Quindi l'esigenza di "contenere i danni"
sul sistema sotto oggetto, che certo posso capire sia importante per un
sacco di motivazioni pratiche, va tenuto presente che va in
contrapposizione con la finalità di verificare quanto è resiliente.

Bye,


Il giorno mer 24 apr 2019 alle ore 20:56 roberto diana <
[email protected]> ha scritto:

> Ciao intanto grazie,
> mi fa piacere sapere che la direzione che sto prendendo non è totalmente
> sballata e condivido il fatto che non posso generalizzare.
>
> Sarei interessato a far crescere le mie conoscenze riguardo al pentest su
> sistemi live come approcciarsi con "delicatezza" non per forza in stealth
> mode questo secondo aspetto per ora (  pur reputandolo utile e importante)
> non è nel mio radar.
>
> Perché quello che ho capito dalle challenge online fighissime è utili e
> che non ti permettono  (anche se ti insegnano cmq tanto altro ) di
> maturare quella sensibilità che poi ti servirà in quei casi che stavo
> descrivendo cioè operare a sistema live, ed  ho trovato poco anche in rete
> purtroppo...
>
> Il mer 24 apr 2019, 16:25 Audi <[email protected]> ha scritto:
>
>> Ciao,
>>
>> In realtà non è che stai sbagliando approccio, semplicemente non puoi
>> generalizzare un unico modo. Spesso i tool servono o per velocizzare la
>> ricerca di vulnerabilità o come secondo metodo dopo aver provato a mano. Se
>> vuoi fare attacchi mirati quindi ti conviene provare manualmente. Ad
>> esempio stai provando una SQLi su un insertion point che ti sembra
>> vulnerabile... A mano ovviamente puoi effettuare un numero limitato di
>> tentativi a meno di non diventare scemo. A questo punto allora passi
>> all'approccio tool come sqlmap etc che effettuano un numero elevato di
>> query e che sono parecchio configurabili in base alle esigenze di attacco.
>>
>> Spero di aver almeno in parte chiarito il tuo dubbio :-)
>>
>>
>> Andrea Audisio
>>
>> Il mer 24 apr 2019, 11:13 roberto diana <[email protected]> ha
>> scritto:
>>
>>> Ciao,
>>>
>>> prima una piccola premessa. Io non sono un esperto o professionista del
>>> settore, ma un appassionato più che altro.
>>>
>>> Mi piace documentarmi su aspetti di sicurezza ed essendo uno sviluppare
>>> voglio conoscere gli attacchi per protegggermi.
>>>
>>> Ma non solo mi piace anche attakkare e lo faccio giocando con ctf e
>>> provando in casa. Sono anche un precisino quindi parlando di attakki e
>>> prenetation test, non ho un'approccio del tipo premo il bottone e spero che
>>> esca qualcosa, mi piace capire come funzionano i tool e cosa fanno anche
>>> pechè vorrei imparare a mantenere un profilo basso poco rumore ma efficace.
>>>
>>> Attualmente sto studiando zap e sto provando a vedere un pò come gira
>>> sotto, ho creato qualche script personalizzato e letto un pò di codice. Non
>>> lo conosco in dettaglio ma ci stiamo conoscendo pian piano :-).
>>>
>>> Detto questo ecco la mia domanda.  Perchè la maggior parte dei tool
>>> applicano massivamente tutti gli attacchi senza nessun controllo ? .
>>>
>>> Mi spiego meglio mi piacerebbe calibrare una volta stabilito il target
>>> un profilo che comprende una serie di attakki mirati su vettori mirati ma
>>> quel che vedo e che la maggior parte dei tool non forniscono questi
>>> meccanismi quindi sto pensando di implementarmi tutto in casa ma prima di
>>> farlo vorrei capire se vale la pena.
>>>
>>> Quindi mi chiedo sbaglio approccio oppure mi manca qualche pezzo per
>>> chiudere il puzzle ? Nei vari report / write-up /video che leggo/guardo non
>>> c'è traccia di un uso a granularità così fine vorrei capire il perchè
>>>
>>> grazie in anticipo :-)
>>>
>>

Rispondere a