Non in tool opensource di VA, ma in tool opensource in generale ( https://codiceinsicuro.it/blog/linux-mint-la-iso-intorno-al-buco/)
Una backdoor no, ma il comportamento più o meno può essere rilevato... cmq, finché stai su tool mainstream (nmap, dirbuster, dirb, nikto) devi solo preoccuparti che non buchino i loro repo, e di solito se succede si ha un riscontro appena il buco viene rilevato. Poi, caso per caso, ti devi armare di pazienza e spulciarti il codice. Mah, sinceramente i sw di sicurezza mi sembrano abbastanza longevi. Paolo Il giorno 18 settembre 2017 18:50, ED <mailing23462...@edlabs.it> ha scritto: > Paolo Perego ha scritto: > > [...] Se faccio un >> pentest mi affido a msfvenom x crearmi la webshell [...] >> > > Mi pare un buon consiglio, grazie. > > > Visto che le backdoor le hanno messe anche in tool open source >> commerciali [...] >> > > Quali? Non ne ero al corrente della scoperta di backdoor in software > commerciali di VA/PT (non escludo che ce ne siano, solo non avevo sentito > che ne fossero state scoperte). > > > Fidati dei tool che conosci e magari se devi provarne uno nuovo vedi >> come si comporta contro un ambiente di test isolato. >> Vedi se fa cose strane, connessioni particolari o altri. >> > > Una backdoor bene nascosta potrebbe non essere evidente (vedi il mio > messaggio ad antonio) e implicherebbe che dovremmo tutti ri-testare tutto > in continuazione con grande spreco di energie. > > Considerata la frequenza con cui i software di sicurezza open nascono e > muoiono potrebbe avere senso concentrare le forze della comunita', > classificando le analisi tramite una "web of trust". Io personalmente sarei > disposto a pagare qualcosa e immagino anche altri... o no? > > ciao > ED > > ________________________________________________________ > http://www.sikurezza.org - Italian Security Mailing List > > -- $ cd /pub $ more beer I pirati della sicurezza applicativa: https://codiceinsicuro.it