Penetration Test, perché è importante e le sue fasi

Una delle operazioni principali svolte dagli esperti di sicurezza informatica è il Penetration Test.

Negli ultimi anni l’attenzione verso la sicurezza informatica è cresciuta sia da parte di enti pubblici che privati.

Possiamo affermare che mettere in sicurezza un sistema informatico è proporzionale alla diffusione dei sistemi informatici e all’incremento della collettività nell’utilizzo di computer.

Un sistema protetto, contenente dei dati, ha l’obiettivo di garantire l’accesso e l’integrità all’informazione ai soli utenti che ne hanno facoltà, impedendo l’accesso ad estranei ed evitando cosi l’alterazione delle informazioni in esso contenute.

Dunque, il Penetration Test è quel processo operativo che permette di valutare il grado di vulnerabilità di un sistema o di una rete simulando attacchi verso di esse al fine di ottenere informazioni protette o il completo controllo del sistema, sfruttando le proprie competenze.

 

La messa in sicurezza di un sistema informatico si divide principalmente in sei fasi principali;

    • Information Gathering
    • Vulnerability Assestment
    • Exploitation
    • Privilege Escalation
    • Maintaining Access
    • Reporting

 

Un Hacker è colui che, avendo conoscenze approfondite in ambito scientifico, prettamente in quello informatico, fornisce assistenza a grandi aziende nella ricerca e risoluzione di vulnerabilità attraverso operazioni come il Penetration Test.

L’Information Gathering

Ha l’obbiettivo di raccogliere informazioni utili sul bersaglio come una lista di nomi di dominio, l’architettura della piattaforma, delimitazione di indirizzi IP, sistemi e porte attive, servizi offerti ed “infine” un elenco di nominativi ed E-mail utili in caso di attacco Social Engineering. I dati raccolti in questa fase ci permetteranno di scegliere la linea di attacco da seguire nel passo successivo.

 

Vulnerability Assessment

Permette di identificare ogni vulnerabilità creando un quadro completo dello stato di esposizione della rete in analisi a tutte le vulnerabilità note ma non è in grado di valutarne con precisione l’effettiva sfruttabilità.

 

Exploitation

Permette di ricercare all’interno di un software una vulnerabilità in grado di provocare un imprevisto nel sistema bersaglio del nostro attacco. Questa tecnica spesso permette di ottenere il controllo di un sistema informatico, l’acquisizione di privilegi oppure un Denial of Service. Ci sono diversi metodi di classificazione degli exploit, più in generale avremo un exploit remoto se compiuto attraverso la rete o un exploit locale se si opera direttamente sul sistema.

 

Privilege Escalation

Si sfrutta l’accesso ricavato attraverso l’exploit per innalzare i propri privilegi; ciò può avvenire sfruttando ulteriori vulnerabilità di sistema, sniffando pacchetti che transitano nella rete o semplicemente cercando di ottenere in chiaro le password di un utente amministratore.

 

Viol Maintaining Access

Violato il sistema è indubbiamente preferibile crearsi un accesso comodo e duraturo che consenta di poter operare in un secondo momento anche da remoto senza ripetere l’intera procedura di hack. Nella fase di Maintaining Access si installano abitualmente Backdoor o WebShell che ci permettono di avere il controllo immediato del sistema

 

Report

Il Penetration Testing si conclude con la stesura di un Report dettagliato includendo tutte le vulnerabilità riscontrate, l’analisi dell’impatto di rischio ed eventualmente una possibile soluzione tecnica al problema.

 

È altamente consigliato eliminare ogni eventuale traccia che si è lasciata nel sistema.

Rocco Cristofaro

Da sempre appassionato di informatica e sicurezza, dopo un intenso percorso formativo oggi sono un IT System Administrator e collaboro con varie aziende.


WebTrainer utilizza Cookie tecnici e di terze parti per fornire un servizio di qualità. Clicca su "Accetto" per acconsentire al loro utilizzo, così da poter utilizzare tutte le funzioni del sito. Maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi