Attenzione ad una cosa pero': usare "delicatezza" in un pen test potrebbe renderlo inutile. Lo scopo di un pen test è rivelare debolezze di un sistema che possano essere attaccate da un attore malevolo; e se questo potrebbe scegliere, per opportunità, di andare "stealth", c'è anche probabilità che invece possa proprio sfruttare un approccio aggressivo ovvero "floodare" il sistema per vedere se va in difficoltà e se si aprono in questo modo spiragli che nel funzionamento normale non ci sono (non ho sottomano dati oggettivi sulla frequenza dei due tipi di approccio - e se qualcuno ne ha, mi interesserebbe conoscerli - ma che ci siano entrambe le possibilità direi che è evidente). Quindi l'esigenza di "contenere i danni" sul sistema sotto oggetto, che certo posso capire sia importante per un sacco di motivazioni pratiche, va tenuto presente che va in contrapposizione con la finalità di verificare quanto è resiliente.
Bye, Il giorno mer 24 apr 2019 alle ore 20:56 roberto diana < [email protected]> ha scritto: > Ciao intanto grazie, > mi fa piacere sapere che la direzione che sto prendendo non è totalmente > sballata e condivido il fatto che non posso generalizzare. > > Sarei interessato a far crescere le mie conoscenze riguardo al pentest su > sistemi live come approcciarsi con "delicatezza" non per forza in stealth > mode questo secondo aspetto per ora ( pur reputandolo utile e importante) > non è nel mio radar. > > Perché quello che ho capito dalle challenge online fighissime è utili e > che non ti permettono (anche se ti insegnano cmq tanto altro ) di > maturare quella sensibilità che poi ti servirà in quei casi che stavo > descrivendo cioè operare a sistema live, ed ho trovato poco anche in rete > purtroppo... > > Il mer 24 apr 2019, 16:25 Audi <[email protected]> ha scritto: > >> Ciao, >> >> In realtà non è che stai sbagliando approccio, semplicemente non puoi >> generalizzare un unico modo. Spesso i tool servono o per velocizzare la >> ricerca di vulnerabilità o come secondo metodo dopo aver provato a mano. Se >> vuoi fare attacchi mirati quindi ti conviene provare manualmente. Ad >> esempio stai provando una SQLi su un insertion point che ti sembra >> vulnerabile... A mano ovviamente puoi effettuare un numero limitato di >> tentativi a meno di non diventare scemo. A questo punto allora passi >> all'approccio tool come sqlmap etc che effettuano un numero elevato di >> query e che sono parecchio configurabili in base alle esigenze di attacco. >> >> Spero di aver almeno in parte chiarito il tuo dubbio :-) >> >> >> Andrea Audisio >> >> Il mer 24 apr 2019, 11:13 roberto diana <[email protected]> ha >> scritto: >> >>> Ciao, >>> >>> prima una piccola premessa. Io non sono un esperto o professionista del >>> settore, ma un appassionato più che altro. >>> >>> Mi piace documentarmi su aspetti di sicurezza ed essendo uno sviluppare >>> voglio conoscere gli attacchi per protegggermi. >>> >>> Ma non solo mi piace anche attakkare e lo faccio giocando con ctf e >>> provando in casa. Sono anche un precisino quindi parlando di attakki e >>> prenetation test, non ho un'approccio del tipo premo il bottone e spero che >>> esca qualcosa, mi piace capire come funzionano i tool e cosa fanno anche >>> pechè vorrei imparare a mantenere un profilo basso poco rumore ma efficace. >>> >>> Attualmente sto studiando zap e sto provando a vedere un pò come gira >>> sotto, ho creato qualche script personalizzato e letto un pò di codice. Non >>> lo conosco in dettaglio ma ci stiamo conoscendo pian piano :-). >>> >>> Detto questo ecco la mia domanda. Perchè la maggior parte dei tool >>> applicano massivamente tutti gli attacchi senza nessun controllo ? . >>> >>> Mi spiego meglio mi piacerebbe calibrare una volta stabilito il target >>> un profilo che comprende una serie di attakki mirati su vettori mirati ma >>> quel che vedo e che la maggior parte dei tool non forniscono questi >>> meccanismi quindi sto pensando di implementarmi tutto in casa ma prima di >>> farlo vorrei capire se vale la pena. >>> >>> Quindi mi chiedo sbaglio approccio oppure mi manca qualche pezzo per >>> chiudere il puzzle ? Nei vari report / write-up /video che leggo/guardo non >>> c'è traccia di un uso a granularità così fine vorrei capire il perchè >>> >>> grazie in anticipo :-) >>> >>
