• +39 340 3331900
  • paolo.romani@gmail.com

Penetration Test

Le differenze con un Vulnerability Assessment sono nella tipologia e l'aggiunta dell'attività di Exploiting.

TIPOLOGIE: Orizzontale e Verticale

Proponiamo ai clienti, due differenti tipologie di Penetration Test :

  1. Penetration Test Orizzontale;
  2. Penetration Test Verticale;

 

1. Penetration Test Orizzontale

Il Penetration Test Orizzontale ha lo scopo di riscontrare il maggior numero di problematiche e di testare il livello del rischio.Per ogni vulnerabilità rilevata sarà verificato l’impatto sul sistema, e il grado di instabilità che ne deriva, impiegando il tempo necessario per eliminare con dovuta sicurezza eventuali falsi positivi.

2. Penetration Test Verticale

In questo caso chi conduce l’attacco si concentrerà a trovare le vulnerabilità per raggiungere il suo scopo nel minor tempo possibile, e non si soffermerà a verificare tutte le vulnerabilità che affliggono il sistema attaccato. Noi sfrutteremo le vulnerabilità riscontrate per arrivare a compromettere il più possibile il sistema scelto per il test, in modo da dimostrare al cliente quali siano le conseguenze peggiori che si potrebbero verificare in caso di attacco informatico reale.

ATTIVITA’

Penetration Test, in modo da dare al cliente l’ idea generale di ciò che viene svolto sulla sua infrastruttura di rete e sui sistemi informativi aziendali.

  1. Information Gathering
  2. Network Discovery
  3. Port Scanning
  4. Fingerprinting
  5. Enumeration
  6. Vulnerability Assessment
  7. Exploiting
  8. Reporting

 

1. Information Gathering

Per tutte le reti e i sistemi che sono oggetto del test, saranno richieste le seguenti informazioni:

  1. Nomi di dominio
  2. Indirizzamento IP
  3. DNS server autoritativi
  4. Mail server aziendali
  5. Etc…
2. Network Discovery

La rete in oggetto sarà analizzata per determinare: la configurazione, la struttura, i sistemi attivi, gli apparati di protezione perimetrale e la topologia.Lo scopo è di ricavare una mappa dell’intera rete il più dettagliata possibile.

3. Port Scanning

Su tutti i sistemi rilevati si individueranno le porte aperte ed i corrispettivi servizi.

4. Fingerprinting

Si procede con l’identificazione di tutti i target rilevati:

  1. Sistema Operativo (nome e versione);
  2. Applicativi (nome e versione);
  3. Servizi;
  4. Etc…

L’attività è svolta su ogni porta aperta (individuata durante il PortScanning), sia su tutti gli apparati di rete che su quelli di protezione perimetrale.

5. Enumeration

Lo scopo è censire tutti gli utenti, gruppi, sessioni, servizi RPC, condivisioni e polices di tutti i sistemi analizzati.

6. Vulnerability Assessment

Con le informazioni ottenute dai precedenti test tracceremo le vulnerabilità, che posso essere di natura implementativa, di configurazione e applicativa.

7. Exploiting

L’exploiting è la fase in cui utilizziamo le vulnerabilità raccolte al fine di testarle e acquisire l’accesso ai target o per migliorarne i privilegi.

8. Reporting

Al termine dell’intera attività si potrà realizzare un report completo, contente:

  1. Attività svolte: descrizione tecnica di tutte le attività effettuate (test, attacchi, tecniche e tools utilizzati).
  2. Problematiche rilevate: descrizione e analisi delle minacce rilevate, degli impatti e delle conseguenze ad esse correlate. 
  3. Linee guida: forniremo indicazioni più o meno dettagliate sulle attività da intraprendere per porre rimedio alle problematiche riscontrate durante i test.

Il grado di dettaglio del report sarà concordato col cliente prima di procedere con l’attività di analisi.

You must be logged in to post a comment