SlideShare a Scribd company logo
1 of 18
Download to read offline
Le fasi di un penetration
test
Alessandra Zullo
Sicurezza Informatica
www.alessandrazullo.it
Maggio 2016
Alessandra Zullo Le fasi di un pentest 1/18
Introduzione - Cos’è il penetration
test?
Con il termine penetration testing (detto anche pentest) si
intende l’insieme di tecniche atte a simulare attacchi alla
sicurezza di un sistema per valutarne i rischi e le vulnerabilità.
Alessandra Zullo Le fasi di un pentest 2/18
Introduzione - Chi esegue il pentest?
Il pentest è eseguito da un ethical hacker, una figura
professionale esperta in sicurezza che sfrutta le conoscenze e
tecnologie tipiche di un hacker, finalizzate alla protezione di
un sistema e non al suo danneggiamento.
Esso durante il pentest scopre le vulnerabilità del sistema e
cerca di sfruttarle al fine di compredere le informazioni che
eventualmente possono essere acquisite da un attaccante.
Alessandra Zullo Le fasi di un pentest 3/18
Introduzione - Tipologie
Un penetration test è suddiviso in due tipologie:
1 Interno in cui si simula un impiegato1 che attacca
all’interno del perimetro del sistema(insider attack);
2 Esterno in cui si simula un attacco effettuato solitamente
tramite Internet.
1
Impiegato dell’azienda che ha commissionato il test
Alessandra Zullo Le fasi di un pentest 4/18
Le fasi del test
Le fasi di un pentest sono le seguenti:
• Pre-Engagement
• Information Gathering
• Threat Modeling
• Analisi delle vulnerabilità
• Exploitation
• Post Exploitation
• Reporting
Alessandra Zullo Le fasi di un pentest 5/18
Pre-Engagement (1)
In tale fase l’ethical hacker ha un colloquio con il cliente che gli
ha commissionato il pentest; durante tale colloquio esso deve
acquisire informazioni su ciò che il cliente vuole ottenere dal
test.
Le informazioni da raccogliere sono ad esempio il numero di
pentest effettuati in precedenza, i technical report dei test fatti
in passato; genericamente bisogna capire cosa ha spinto il
cliente a richiedere un pentest!
Alessandra Zullo Le fasi di un pentest 6/18
Pre-Engagement (2)
Possiamo racchiudere le informazioni da raccogliere nelle
seguenti categorie:
• Scope(contesto): Quali sono gli indirizzi IP accessibili e
non accessibili, quali sono le operazioni che possono
essere eseguite, è possibile usare exploit, è possibile che
un servizio subisca un crash o bisogna limitarsi a trovare le
vulnerabilità, è possibile attuare un attacco di social
engineering?
• Testing Window(Finestra di esecuzione): il cliente può
indicare i giorni, l’orario o il periodo adatto per l’esecuzione
del test;
• Contact Information(Informazioni di Contatto): chi deve
essere contattato nel caso in cui si scopre una vulnerabilità
pericolosa, l’orario di disponibilità di tale soggetto, il cliente
preferisce che le email siano cifrate?
Alessandra Zullo Le fasi di un pentest 7/18
Pre-Engagement (3)
• Get Out of Jail Free Card(Autorizzazione): prima
dell’esecuzione di un qualsiasi pentest bisogna essere
sicuri di disporre di tutte le autorizzazioni necessarie per
l’esecuzione legale del test, bisogna quindi ottenere in
maniera formale l’approvazione all’esecuzione del test dal
cliente o da una terza parte. Infine bisogna ottenere la
dichiarazione dei limiti di responsabilità nel caso in cui
accada qualcosa di inaspettato;
• Termini di pagamento: quando sarà effettuato il
pagamento?
• Accordo di non divulgazione: Bisogna firmare un
accordo di non divulgazione delle informazioni ottenute
durante il pentest.
Alessandra Zullo Le fasi di un pentest 8/18
Information Gathering
Questa fase ha l’obiettivo di raccogliere quante più
informazioni possibili al fine di ricavarne dati preziosi da poter
sfruttare durante il corso del test.
Si comincia con il ricavare l’indirizzo IP e il WhoIs
dell’infrastruttura in modo da ottenere dati come serverMail
utilizzato, contatti di posta elettronica, numeri telefonici e tutte
quelle informazioni utili per l’esecuzione di un attacco di social
engineering.
Alcuni strumenti utilizzati durante tale fase sono gli scanner di
porta (portScanner) che permettono di individuare le porte
aperte o i servizi di rete disponibili.
Alessandra Zullo Le fasi di un pentest 9/18
Threat Modeling - Modello delle
minacce
Grazie alle informazioni ricavate durante la fase precedente è
possibile sviluppare dei piani di attacco. . .
. . . quindi si creano delle strategie di penetrazione del sistema.
Alessandra Zullo Le fasi di un pentest 10/18
Analisi delle Vulnerabilità
In questa fase comincia la parte pratica del pentest cioè si
analizzano le vulnerabilità del sistema utilizzando appositi
tools come OpenVAS o Nessus.
Alessandra Zullo Le fasi di un pentest 11/18
Exploitation
Dopo aver scoperto quali sono le vulnerabilità del sistema è
possibile sfruttarle cercando innanzitutto di accedere al sistema
del client.
Uno dei principali tools utilizzati in tale fase è Metasploit.
Tenere presente che vi sono delle vulnerabilità del sistema
molto semplici da sfruttare, ad esempio la maggior parte dei
sistemi sono configurati per l’accesso con password di default.
Alessandra Zullo Le fasi di un pentest 12/18
Post-Exploitation
Tale fase segue l’exploitation, e consiste nella raccolta delle
informazioni ottenute nella fase precedente, quindi si
comprendono i privilegi sono ottenuti, quali operazioni sono
consentite con tali privilegi, quali file sono stati compromessi o
che password sono state ricavate o trovate.
Alessandra Zullo Le fasi di un pentest 13/18
Reporting (1)
La fase finale di un pentest è il reporting, durante la quale si
forniscono al cliente i risultati ottenuti.
E’ in tale fase che è possibile sottolineare gli aspetti del sistema
considerati sicuri e quelli per cui vi è il bisogno di migliorare la
sicurezza.
Tale fase prevede un documento finale (detto report) in cui
sono trascritti i risultati ottenuti e le relative modifiche da
apportare al sistema per risolvere eventuali problemi.
Alessandra Zullo Le fasi di un pentest 14/18
Reporting (2) - Executive Summary
Il report può essere di due tipologie:
1) Executive Summary in cui sono descritti gli obiettivi del test
e i risultati ottenuti; deve includere:
• Background: una descrizione dello scopo del test e la
definzione dei termini che possono non essere familiari
come vulnerabilità o contromisure;
• Profilo dei rishi: un insieme di termini di paragone dei
rischi e della sicurezza dell’azienda specifica con altre
aziende che posseggono misure di sicurezza idonee;
• Overall posture: una overview sull’efficacia del test, sui
problemi trovati e i problemi generali che provocano
determinate vulnerabilità;
Alessandra Zullo Le fasi di un pentest 15/18
Reporting (3) - Executive Summary
• Risultati generali: una sintesi dei problemi individuati con
le eventuali contromisure da adottare;
• Recommendation summary: una overview ad alto livello
di tutte le attività richieste per rimediare ai problemi trovati;
• Strategic road Map: un insieme di regole da seguire per
raggiungere un certo livello di sicurezza.
NB: Tale report di solito è letto dai manager delle aziende e
non da personale tecnico e specializzato in sicurezza.
Alessandra Zullo Le fasi di un pentest 16/18
Reporting (4) - Technical Report
2) Report Tecnico in cui bisogna fornire tutti i dettagli tecnici
del pentest, deve includere:
• Introduzione: lista di obiettivi, contesto, contatti e altre
informazioni sull’azienda;
• Information Gathering: insieme di dettagli tecnici ottenuti
durante la fase di raccolta delle informazioni, in particolare
è possibile definire l’Internet Footprinting dell’azienda;
• Analisi delle vulnerabilità: dettagli delle vulnerabilità
trovate;
• Exploitation e Vulnerabilità verification: dettagli delle
fase di exploitation;
• Risk : una descrizione quantitativa dei rischi trovati, in
particolare bisogna dare una stima sulle perdite
dell’azienda nel caso in cui le vulnerabilità trovate
venissero sfruttate da un hacker;
• Conclusioni: un insieme di conclusioni sul test effettuato.
Alessandra Zullo Le fasi di un pentest 17/18
Riferimenti
• Penetration Testing di Georgia Weidman
ISBN-13: 978-1-59327-564-8
• OverSecurity.net di Andrea Draghetti
• Inforge.com
Altre info su: http://alessandrazullo.it
Alessandra Zullo Le fasi di un pentest 18/18

More Related Content

What's hot

What is network security and Types
What is network security and TypesWhat is network security and Types
What is network security and TypesVikram Khanna
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...Edureka!
 
Ch 5: Port Scanning
Ch 5: Port ScanningCh 5: Port Scanning
Ch 5: Port ScanningSam Bowne
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGEr Vivek Rana
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2Scott Sutherland
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing BasicsRick Wanner
 
Nmap basics
Nmap basicsNmap basics
Nmap basicsitmind4u
 
Threat Hunting Workshop
Threat Hunting WorkshopThreat Hunting Workshop
Threat Hunting WorkshopSplunk
 
Nessus-Vulnerability Tester
Nessus-Vulnerability TesterNessus-Vulnerability Tester
Nessus-Vulnerability TesterAditya Jain
 
Threat Hunting Report
Threat Hunting Report Threat Hunting Report
Threat Hunting Report Morane Decriem
 
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...Intellipaat
 
Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat HuntingGIBIN JOHN
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 

What's hot (20)

What is network security and Types
What is network security and TypesWhat is network security and Types
What is network security and Types
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
Ch 5: Port Scanning
Ch 5: Port ScanningCh 5: Port Scanning
Ch 5: Port Scanning
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTING
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing Basics
 
Nmap basics
Nmap basicsNmap basics
Nmap basics
 
SIEM and Threat Hunting
SIEM and Threat HuntingSIEM and Threat Hunting
SIEM and Threat Hunting
 
Threat Hunting Workshop
Threat Hunting WorkshopThreat Hunting Workshop
Threat Hunting Workshop
 
Nessus-Vulnerability Tester
Nessus-Vulnerability TesterNessus-Vulnerability Tester
Nessus-Vulnerability Tester
 
Cyber security ppt
Cyber security pptCyber security ppt
Cyber security ppt
 
Understanding NMAP
Understanding NMAPUnderstanding NMAP
Understanding NMAP
 
Security and Linux Security
Security and Linux SecuritySecurity and Linux Security
Security and Linux Security
 
Threat Hunting Report
Threat Hunting Report Threat Hunting Report
Threat Hunting Report
 
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
 
Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat Hunting
 
ETHICAL HACKING
ETHICAL HACKING ETHICAL HACKING
ETHICAL HACKING
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 

Viewers also liked

OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentBabel
 
Regular Model Checking - Verifica di Sistemi Parametrici
Regular Model Checking - Verifica di Sistemi ParametriciRegular Model Checking - Verifica di Sistemi Parametrici
Regular Model Checking - Verifica di Sistemi ParametriciAlessandra Zullo
 
Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...Simone Onofri
 
TriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingToolsTriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingToolsYury Chemerkin
 
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2016
 
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...festival ICT 2016
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open sourcePordenone LUG
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
 
Web Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWeb Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWebsecurify
 
Web Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWeb Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWebsecurify
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
we45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45
 

Viewers also liked (20)

Information Gathering
Information GatheringInformation Gathering
Information Gathering
 
The Google File System
The Google File SystemThe Google File System
The Google File System
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessment
 
Regular Model Checking - Verifica di Sistemi Parametrici
Regular Model Checking - Verifica di Sistemi ParametriciRegular Model Checking - Verifica di Sistemi Parametrici
Regular Model Checking - Verifica di Sistemi Parametrici
 
Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...
 
FantaGAD
FantaGAD FantaGAD
FantaGAD
 
Hadoop in action!
Hadoop in action!Hadoop in action!
Hadoop in action!
 
TriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingToolsTriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingTools
 
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
 
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open source
 
Nikto
NiktoNikto
Nikto
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
Nikto
NiktoNikto
Nikto
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
 
Google File System - GFS
Google File System - GFSGoogle File System - GFS
Google File System - GFS
 
Web Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWeb Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing Methodology
 
Web Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWeb Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security Toolkit
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
we45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Study
 

Similar to Le fasi di un Penetration testing

La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliSandro Fontana
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0Massimiliano Brolli
 
Politiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForensePolitiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForenseAntonio Notarangelo
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Introduzione all'Information Gathering
Introduzione all'Information GatheringIntroduzione all'Information Gathering
Introduzione all'Information GatheringSalvatore Lentini
 
Italia cybersecury framework
Italia cybersecury frameworkItalia cybersecury framework
Italia cybersecury frameworkmariodalco
 
Mobile Application Penetration Testing Giordano Giammaria
Mobile Application Penetration Testing Giordano GiammariaMobile Application Penetration Testing Giordano Giammaria
Mobile Application Penetration Testing Giordano GiammariaGiammaria Giordano
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Davide Del Vecchio
 
Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”CristianFalvo
 

Similar to Le fasi di un Penetration testing (20)

La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita Evitabili
 
Polino fiera dellevante
Polino fiera dellevantePolino fiera dellevante
Polino fiera dellevante
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0
 
Politiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForensePolitiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica Forense
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Introduzione all'Information Gathering
Introduzione all'Information GatheringIntroduzione all'Information Gathering
Introduzione all'Information Gathering
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
 
Premio primo contest community tecnologica
Premio primo contest community tecnologicaPremio primo contest community tecnologica
Premio primo contest community tecnologica
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Italia cybersecury framework
Italia cybersecury frameworkItalia cybersecury framework
Italia cybersecury framework
 
Mobile Application Penetration Testing Giordano Giammaria
Mobile Application Penetration Testing Giordano GiammariaMobile Application Penetration Testing Giordano Giammaria
Mobile Application Penetration Testing Giordano Giammaria
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.
 
Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”
 

Le fasi di un Penetration testing

  • 1. Le fasi di un penetration test Alessandra Zullo Sicurezza Informatica www.alessandrazullo.it Maggio 2016 Alessandra Zullo Le fasi di un pentest 1/18
  • 2. Introduzione - Cos’è il penetration test? Con il termine penetration testing (detto anche pentest) si intende l’insieme di tecniche atte a simulare attacchi alla sicurezza di un sistema per valutarne i rischi e le vulnerabilità. Alessandra Zullo Le fasi di un pentest 2/18
  • 3. Introduzione - Chi esegue il pentest? Il pentest è eseguito da un ethical hacker, una figura professionale esperta in sicurezza che sfrutta le conoscenze e tecnologie tipiche di un hacker, finalizzate alla protezione di un sistema e non al suo danneggiamento. Esso durante il pentest scopre le vulnerabilità del sistema e cerca di sfruttarle al fine di compredere le informazioni che eventualmente possono essere acquisite da un attaccante. Alessandra Zullo Le fasi di un pentest 3/18
  • 4. Introduzione - Tipologie Un penetration test è suddiviso in due tipologie: 1 Interno in cui si simula un impiegato1 che attacca all’interno del perimetro del sistema(insider attack); 2 Esterno in cui si simula un attacco effettuato solitamente tramite Internet. 1 Impiegato dell’azienda che ha commissionato il test Alessandra Zullo Le fasi di un pentest 4/18
  • 5. Le fasi del test Le fasi di un pentest sono le seguenti: • Pre-Engagement • Information Gathering • Threat Modeling • Analisi delle vulnerabilità • Exploitation • Post Exploitation • Reporting Alessandra Zullo Le fasi di un pentest 5/18
  • 6. Pre-Engagement (1) In tale fase l’ethical hacker ha un colloquio con il cliente che gli ha commissionato il pentest; durante tale colloquio esso deve acquisire informazioni su ciò che il cliente vuole ottenere dal test. Le informazioni da raccogliere sono ad esempio il numero di pentest effettuati in precedenza, i technical report dei test fatti in passato; genericamente bisogna capire cosa ha spinto il cliente a richiedere un pentest! Alessandra Zullo Le fasi di un pentest 6/18
  • 7. Pre-Engagement (2) Possiamo racchiudere le informazioni da raccogliere nelle seguenti categorie: • Scope(contesto): Quali sono gli indirizzi IP accessibili e non accessibili, quali sono le operazioni che possono essere eseguite, è possibile usare exploit, è possibile che un servizio subisca un crash o bisogna limitarsi a trovare le vulnerabilità, è possibile attuare un attacco di social engineering? • Testing Window(Finestra di esecuzione): il cliente può indicare i giorni, l’orario o il periodo adatto per l’esecuzione del test; • Contact Information(Informazioni di Contatto): chi deve essere contattato nel caso in cui si scopre una vulnerabilità pericolosa, l’orario di disponibilità di tale soggetto, il cliente preferisce che le email siano cifrate? Alessandra Zullo Le fasi di un pentest 7/18
  • 8. Pre-Engagement (3) • Get Out of Jail Free Card(Autorizzazione): prima dell’esecuzione di un qualsiasi pentest bisogna essere sicuri di disporre di tutte le autorizzazioni necessarie per l’esecuzione legale del test, bisogna quindi ottenere in maniera formale l’approvazione all’esecuzione del test dal cliente o da una terza parte. Infine bisogna ottenere la dichiarazione dei limiti di responsabilità nel caso in cui accada qualcosa di inaspettato; • Termini di pagamento: quando sarà effettuato il pagamento? • Accordo di non divulgazione: Bisogna firmare un accordo di non divulgazione delle informazioni ottenute durante il pentest. Alessandra Zullo Le fasi di un pentest 8/18
  • 9. Information Gathering Questa fase ha l’obiettivo di raccogliere quante più informazioni possibili al fine di ricavarne dati preziosi da poter sfruttare durante il corso del test. Si comincia con il ricavare l’indirizzo IP e il WhoIs dell’infrastruttura in modo da ottenere dati come serverMail utilizzato, contatti di posta elettronica, numeri telefonici e tutte quelle informazioni utili per l’esecuzione di un attacco di social engineering. Alcuni strumenti utilizzati durante tale fase sono gli scanner di porta (portScanner) che permettono di individuare le porte aperte o i servizi di rete disponibili. Alessandra Zullo Le fasi di un pentest 9/18
  • 10. Threat Modeling - Modello delle minacce Grazie alle informazioni ricavate durante la fase precedente è possibile sviluppare dei piani di attacco. . . . . . quindi si creano delle strategie di penetrazione del sistema. Alessandra Zullo Le fasi di un pentest 10/18
  • 11. Analisi delle Vulnerabilità In questa fase comincia la parte pratica del pentest cioè si analizzano le vulnerabilità del sistema utilizzando appositi tools come OpenVAS o Nessus. Alessandra Zullo Le fasi di un pentest 11/18
  • 12. Exploitation Dopo aver scoperto quali sono le vulnerabilità del sistema è possibile sfruttarle cercando innanzitutto di accedere al sistema del client. Uno dei principali tools utilizzati in tale fase è Metasploit. Tenere presente che vi sono delle vulnerabilità del sistema molto semplici da sfruttare, ad esempio la maggior parte dei sistemi sono configurati per l’accesso con password di default. Alessandra Zullo Le fasi di un pentest 12/18
  • 13. Post-Exploitation Tale fase segue l’exploitation, e consiste nella raccolta delle informazioni ottenute nella fase precedente, quindi si comprendono i privilegi sono ottenuti, quali operazioni sono consentite con tali privilegi, quali file sono stati compromessi o che password sono state ricavate o trovate. Alessandra Zullo Le fasi di un pentest 13/18
  • 14. Reporting (1) La fase finale di un pentest è il reporting, durante la quale si forniscono al cliente i risultati ottenuti. E’ in tale fase che è possibile sottolineare gli aspetti del sistema considerati sicuri e quelli per cui vi è il bisogno di migliorare la sicurezza. Tale fase prevede un documento finale (detto report) in cui sono trascritti i risultati ottenuti e le relative modifiche da apportare al sistema per risolvere eventuali problemi. Alessandra Zullo Le fasi di un pentest 14/18
  • 15. Reporting (2) - Executive Summary Il report può essere di due tipologie: 1) Executive Summary in cui sono descritti gli obiettivi del test e i risultati ottenuti; deve includere: • Background: una descrizione dello scopo del test e la definzione dei termini che possono non essere familiari come vulnerabilità o contromisure; • Profilo dei rishi: un insieme di termini di paragone dei rischi e della sicurezza dell’azienda specifica con altre aziende che posseggono misure di sicurezza idonee; • Overall posture: una overview sull’efficacia del test, sui problemi trovati e i problemi generali che provocano determinate vulnerabilità; Alessandra Zullo Le fasi di un pentest 15/18
  • 16. Reporting (3) - Executive Summary • Risultati generali: una sintesi dei problemi individuati con le eventuali contromisure da adottare; • Recommendation summary: una overview ad alto livello di tutte le attività richieste per rimediare ai problemi trovati; • Strategic road Map: un insieme di regole da seguire per raggiungere un certo livello di sicurezza. NB: Tale report di solito è letto dai manager delle aziende e non da personale tecnico e specializzato in sicurezza. Alessandra Zullo Le fasi di un pentest 16/18
  • 17. Reporting (4) - Technical Report 2) Report Tecnico in cui bisogna fornire tutti i dettagli tecnici del pentest, deve includere: • Introduzione: lista di obiettivi, contesto, contatti e altre informazioni sull’azienda; • Information Gathering: insieme di dettagli tecnici ottenuti durante la fase di raccolta delle informazioni, in particolare è possibile definire l’Internet Footprinting dell’azienda; • Analisi delle vulnerabilità: dettagli delle vulnerabilità trovate; • Exploitation e Vulnerabilità verification: dettagli delle fase di exploitation; • Risk : una descrizione quantitativa dei rischi trovati, in particolare bisogna dare una stima sulle perdite dell’azienda nel caso in cui le vulnerabilità trovate venissero sfruttate da un hacker; • Conclusioni: un insieme di conclusioni sul test effettuato. Alessandra Zullo Le fasi di un pentest 17/18
  • 18. Riferimenti • Penetration Testing di Georgia Weidman ISBN-13: 978-1-59327-564-8 • OverSecurity.net di Andrea Draghetti • Inforge.com Altre info su: http://alessandrazullo.it Alessandra Zullo Le fasi di un pentest 18/18