Non in tool opensource di VA, ma in tool opensource in generale (
https://codiceinsicuro.it/blog/linux-mint-la-iso-intorno-al-buco/)

Una backdoor no, ma il comportamento più o meno può essere rilevato... cmq,
finché stai su tool mainstream (nmap, dirbuster, dirb, nikto) devi solo
preoccuparti che non buchino i loro repo, e di solito se succede si ha un
riscontro appena il buco viene rilevato.

Poi, caso per caso, ti devi armare di pazienza e spulciarti il codice.

Mah, sinceramente i sw di sicurezza mi sembrano abbastanza longevi.
Paolo

Il giorno 18 settembre 2017 18:50, ED <mailing23462...@edlabs.it> ha
scritto:

> Paolo Perego ha scritto:
>
> [...] Se faccio un
>> pentest mi affido a msfvenom x crearmi la webshell [...]
>>
>
> Mi pare un buon consiglio, grazie.
>
>
> Visto che le backdoor le hanno messe anche in tool open source
>> commerciali [...]
>>
>
> Quali? Non ne ero al corrente della scoperta di backdoor in software
> commerciali di VA/PT (non escludo che ce ne siano, solo non avevo sentito
> che ne fossero state scoperte).
>
>
> Fidati dei tool che conosci e magari se devi provarne uno nuovo vedi
>> come si comporta contro un ambiente di test isolato.
>> Vedi se fa cose strane, connessioni particolari o altri.
>>
>
> Una backdoor bene nascosta potrebbe non essere evidente (vedi il mio
> messaggio ad antonio) e implicherebbe che dovremmo tutti ri-testare tutto
> in continuazione con grande spreco di energie.
>
> Considerata la frequenza con cui i software di sicurezza open nascono e
> muoiono potrebbe avere senso concentrare le forze della comunita',
> classificando le analisi tramite una "web of trust". Io personalmente sarei
> disposto a pagare qualcosa e immagino anche altri... o no?
>
> ciao
> ED
>
> ________________________________________________________
> http://www.sikurezza.org - Italian Security Mailing List
>
>


-- 
$ cd /pub
$ more beer

I pirati della sicurezza applicativa: https://codiceinsicuro.it

Rispondere a