Assolutamente niente di personale, e mi dispiace aver dato questa impressione.

Fare un penetration test non si limita a lanciare nmap, openvas/nessus e 
metasploit su una vulnerabilita'. Un penetration test "completo" coinvolge 
attivita' piu' approfondite su ogni campo. Saro' piu' specifico nel commento.

- informazioni sul target si ottengono non solo da nmap e openvas ma da 
qualsiasi fonte possibile (google?), e si cerca di enumerare qualsiasi tipo di 
informazione, sia tecnica che non (business, amministrative, ecc).

- metasploit e' usato ma non sempre. Spesso i pentest si fanno a macchine 
patchate, e trovare una vuln che ha l'exploit in metasploit e' raro. Certo puoi 
trovare tu la vuln e scrivere l'exploit usando metasploit, ma nell'articolo 
questo scenario non e' contemplato - e va bene cosi', dato che comunque nei 
"normali" pentest si ha a stento il tempo di finire l'attivita', figuriamoci se 
si ha tempo di scrivere un exploit.

- spesso nei pentest si analizzano tante altre cose a livello tecnico e non: da 
password o configurazioni deboli, a codice sorgente, fino ad arrivare 
all'analisi di policy ed inenernza ad industry standard.

- mantenere l'accesso durante un penetration test non e' una cosa che si fa, 
anche perche' se inizi a piantare backdoor nelle macchine dei clienti non li 
fai proprio felici.

- hai dedicato solo una minima parte al reporting, che probabilmente e' una 
delle cose piu' importanti nelle attivita' di pentesting. Se trovi o non trovi 
qualcosa, quello che resta al cliente e' il tuo report, ed e' importante che 
sia il piu' comprensivo possibile.

L'articolo di per se magari non e' tagliato per lo script kiddie, ma 
sicuramente non documenta una simulazione reale di un penetration test. Se 
quella che documenti e' una vera simulazione di un penetration test allora 
chiunque con la minima conoscenza di un computer potrebbe farlo come lavoro. 
Tenendo il contenuto intatto, un titolo piu' appropriato potrebbe essere stato 
"I tool open-source piu' famosi per un attacco informatico" o qualcosa sul tema.

Saluti,
Gerardo 

From: Andrea Draghetti [mailto:dreg...@draghetti.it] 
Sent: Monday, January 14, 2013 1:54 PM
To: ml@sikurezza.org
Cc: Gerardo Di Giacomo
Subject: Re: [ml] Simulazione di un Penetration Test


Il 13/01/13 22:50, Gerardo Di Giacomo ha scritto:
Piu' che una simulazione di un penetration test mi sembra piu' la simulazione 
di un attacco di uno script kiddie per bucare un sito qualsiasi, con tanto di 
comandi per "provare a casa". Se da cliente vedessi un consulente fare un 
penetration test del genere lo denuncerei per truffa.

Dubito che il linguaggio utilizzato e la metodologia dottrinale sia stata 
riportata per un target di utenti "script kiddie", se invece il riferimento è a 
me indirizzato ti invito cordialmente a non inviarmi più le tue pubblicazioni 
da riportare su Over Security.

Profondamente offeso, cordiali saluti.

Andrea

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a