Penetration test: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Aggiungi 1 libro per la Wikipedia:Verificabilità (20220610)) #IABot (v2.0.8.8) (GreenC bot |
m smistamento lavoro sporco e fix vari |
||
Riga 1:
In [[informatica]], il '''''penetration test''''' (o informalmente '''pen test''') è il processo operativo di analisi o valutazione della [[sicurezza informatica|sicurezza]] di un [[sistema informatico]] o di una [[rete di computer|rete]].
Condotta su più fasi dal punto di vista di un potenziale attaccante simulando l'[[attacco informatico]] di un utente malintenzionato, consiste nello sfruttamento delle vulnerabilità rilevate aiutando a determinare se le difese del sistema sono sufficienti o se invece sono presenti altre vulnerabilità elencando in questo caso quali difese il test ha sconfitto. Il test ha dunque come obiettivo quello di evidenziare le debolezze della [[piattaforma (informatica)|piattaforma]] fornendo il maggior numero di informazioni sulle [[vulnerabilità informatica|vulnerabilità]] che ne hanno permesso l'accesso non autorizzato<ref>{{Cita libro|titolo=The CISSP® and CAPCM Prep Guide: Platinum Edition|editore=John Wiley & Sons
* delle vulnerabilità interne al sistema;
* delle vulnerabilità esterne al sistema;
* della sicurezza fisica.
Tutti i problemi di sicurezza rilevati vengono quindi presentati al cliente assieme ad una valutazione del loro impatto nel sistema e nello scenario del business aziendale, fornendo inoltre una soluzione tecnica o proposta di mitigazione o [[Migrazione (informatica)|migrazione]] del sistema.<ref>{{Cita web|url=https://www.sans.org/reading-room/analysts-program/PenetrationTesting-June06|titolo=Penetration Testing: Assessing Your Overall Security Before Attackers Do|10 dicembre 2016|editore=[[SANS]]|formato=pdf|lingua=en}}</ref>
== Storia ==
Riga 29:
# Eseguire l'attacco
# Sfruttare ingresso per recupero delle informazioni
[[File:William J. Broad, 2005.jpg|
Nel corso del tempo, la sequenza di Anderson ha contribuito a guidare molti altri esperti di sicurezza, che si sono basati su questa tecnica per valutare la sicurezza dei sistemi time-sharing.<ref name="Hunt 9"/>
Riga 41:
I processi di penetration test possono essere effettuati in diverse modalità. La differenza consiste sulla quantità e qualità delle informazioni disponibili agli analisti riguardo ai sistemi analizzati. I test ''Black Box'' non presuppongono precedente conoscenza dell'infrastruttura oggetto di analisi e gli esaminatori necessitano di determinare architettura e servizi dei sistemi prima di iniziare l'analisi.
Nei test ''[[White Box]]'' sono invece fornite conoscenze dettagliate dell'infrastruttura da esaminare, spesso comprensive di schemi di rete, codice sorgente delle applicazioni e liste di indirizzi IP presenti nella rete. Esistono anche varianti a queste metodologie definibili ''[[Grey Box]]''.<ref name="SANS Institute">{{Cita web|url=http://www.sans.org/reading-room/whitepapers/bestprac/writing-penetration-testing-report-33343|titolo=Writing a Penetration Testing Report|accesso=10 dicembre 2016|data=6 aprile 2010|editore=[[SANS]]|formato=pdf|lingua=en}}</ref> I risultati dei penetration test possono valutare gli impatti di un attacco e suggerire contromisure per ridurre i rischi.<ref name="SANS Institute"/>
I processi di analisi che vengono condotti in un penetration test hanno diversi tempi di azione in cui sono alternate fasi manuali e fasi automatiche. Vengono acquisite inizialmente le informazioni principali sull'[[Architettura (computer)|architettura]] della piattaforma e sui servizi offerti. Dall'analisi di questi dati deriva la scelta di come condurre il passo successivo, consistente in una enumerazione dei principali errori e problemi. Software automatizzati uniti all'esperienza manuale dell'analista permettono quindi di evidenziare tutte le possibili vulnerabilità, incluse quelle più recenti e alcune ancora non di pubblico dominio. I problemi riscontrati sono quindi manualmente verificati e sono prese le evidenze, o prove, che certificano l'esistenza delle problematiche stesse.
Riga 53:
=== Distribuzioni di sistemi operativi specializzati ===
[[File:Kali Linux.png|
Diverse distribuzioni di sistemi operativi sono orientate verso il penetration test.<ref>{{Cita libro|cognome=Faircloth |nome=Jeremy |titolo=Penetration Tester's Open Source Toolkit, Third Edition |url=https://archive.org/details/penetrationteste0000fair |edizione=Third |anno=2011 |editore=[[Elsevier]] |isbn=1-59749-627-8 |capitolo=1 |lingua=en}}</ref> Tali distribuzioni di solito contengono una serie di strumenti preconfigurati. Il penetration tester non deve però cercare ogni singolo strumento visto che questo potrebbe portare a complicazioni come ad esempio errori di compilazione, problemi di dipendenze o errori di configurazione. Inoltre, l'acquisizione di strumenti aggiuntivi può essere poco pratica dal punto di vista del tester.
Riga 59:
* [[Kali Linux]] basato sulla distribuzione [[Debian GNU/Linux]]
* [[Parrot OS|Parrot Security]] basato su [[Debian]]
* [[Pentoo]] basato su [[Gentoo Linux]]<ref>{{Cita web|url=https://www.pentoo.ch|titolo=Pentoo|accesso=10 dicembre 2016|lingua=en}}</ref>
* [[BackBox]] basato su [[Ubuntu]]
* [[WHAX]] basato su [[Slackware]]<ref>{{Cita libro|titolo=Kali Penetration Testing concepts|citazione=The creators of BackTrack have released a new, advanced Penetration Testing Linux distribution named Kali Linux|isbn=978-1-78216-316-9|lingua=en}}</ref><ref>{{Cita libro|titolo=Kali Penetration Testing concepts|citazione=Kali Linux is designed to follow the flow of a Penetration Testing service engagement|isbn=978-1-78216-316-9|lingua=en}}</ref>
Riga 68:
* [[Metasploit Project]]
[[File:Metasploit logo and wordmark.png|
=== Software frameworks Penetration Test ===
Riga 104:
* Offensive Security (offensive-security.com)- [[Offensive Security Certified Professional]] ([[Offensive Security Certified Professional|OSCP]])
La IACRB (Information Assurance Certification Review Board) fornisce una certificazione per penetration tester nota come Certified Penetration Tester (CPT). Il CPT richiede che il candidato superi un esame a scelta multipla tradizionale e un esame pratico che richiede al candidato di eseguire un pen test su di un server.<ref name="iacertification.org">{{Cita web|url=http://www.iacertification.org/cpt_certified_penetration_tester.html|titolo=Certified Penetration Tester (CPT)|editore=IACRB|lingua=en|accesso=10 dicembre 2016}}</ref>
== Note ==
|