Penetration Testing – In Cosa Consiste

Il Penetration Test consiste nel tentare di violare la rete di un’azienda per verificarne la sicurezza.
Questo tipo di operazione quindi viene fatta in accordo con l’azienda di cui viene valutata la sicurezza e le modalità sono concordate prima dell’avvio del test.

Infatti prima di effettuare il Penetration Test le parti devono definire cosa è possibile fare, le possibilità includono tentativi di Denial of Service, eliminazione di file di log o di dati, social enineering, defacement.

Inoltre deve anche essere definito il livello di conoscenza che il penetration tester ha della rete da testare.
In base a questo si possono avere Penetration Test in cui chi effetta l’operazione ha la conoscenza completa della struttura della rete, test in cui il penetration tester non ha nessuna informazione sulla rete e quindi viene simulato un tipico attacco dall’esterno o test in cui la persona che esegue la verifica della rete simula l’attacco di un impiegato dell’azienda e viene quindi fornito di un account e di un accesso standard alla rete.

Una volta che sono state definite le modalità del Penetration Test è necessario iniziare la fase di pianificazione con l’identificazione delle quattro fasi che vanno a comporre il test.

-Raccolta delle informazioni
In questa fase il tester deve raccogliere le informazioni relative al proprio obiettivo.
Le informazioni possono arrivare da semplici ricerche sul web, da operazioni di social enineering o dall’utilizzo di diversi tool che verranno analizzati.

-Scanning
Una volta che è stato raccolto il maggior numero di informazioni possibili il tester può passare allo scanning.
In questa fase vengono utilizzati tool per verificare le porte aperte e i relativi servizi sugli host della rete da controllare

-Accesso
Attraverso i risultati dello scanning il penetration test può scoprire quali sono le vulnerabilità presenti sugli host e utilizzare degli exploit per guadagnare l’accesso alla rete.

-Eliminare le prove
L’ultima fase consiste nell’eliminazione dei file di log in cui vi è traccia del test.
Questa fase deve essere concordata con l’azienda di cui si sta verificando la sicurezza.