Ciao intanto grazie, mi fa piacere sapere che la direzione che sto prendendo non è totalmente sballata e condivido il fatto che non posso generalizzare.
Sarei interessato a far crescere le mie conoscenze riguardo al pentest su sistemi live come approcciarsi con "delicatezza" non per forza in stealth mode questo secondo aspetto per ora ( pur reputandolo utile e importante) non è nel mio radar. Perché quello che ho capito dalle challenge online fighissime è utili e che non ti permettono (anche se ti insegnano cmq tanto altro ) di maturare quella sensibilità che poi ti servirà in quei casi che stavo descrivendo cioè operare a sistema live, ed ho trovato poco anche in rete purtroppo... Il mer 24 apr 2019, 16:25 Audi <audi...@gmail.com> ha scritto: > Ciao, > > In realtà non è che stai sbagliando approccio, semplicemente non puoi > generalizzare un unico modo. Spesso i tool servono o per velocizzare la > ricerca di vulnerabilità o come secondo metodo dopo aver provato a mano. Se > vuoi fare attacchi mirati quindi ti conviene provare manualmente. Ad > esempio stai provando una SQLi su un insertion point che ti sembra > vulnerabile... A mano ovviamente puoi effettuare un numero limitato di > tentativi a meno di non diventare scemo. A questo punto allora passi > all'approccio tool come sqlmap etc che effettuano un numero elevato di > query e che sono parecchio configurabili in base alle esigenze di attacco. > > Spero di aver almeno in parte chiarito il tuo dubbio :-) > > > Andrea Audisio > > Il mer 24 apr 2019, 11:13 roberto diana <roberto.di...@gmail.com> ha > scritto: > >> Ciao, >> >> prima una piccola premessa. Io non sono un esperto o professionista del >> settore, ma un appassionato più che altro. >> >> Mi piace documentarmi su aspetti di sicurezza ed essendo uno sviluppare >> voglio conoscere gli attacchi per protegggermi. >> >> Ma non solo mi piace anche attakkare e lo faccio giocando con ctf e >> provando in casa. Sono anche un precisino quindi parlando di attakki e >> prenetation test, non ho un'approccio del tipo premo il bottone e spero che >> esca qualcosa, mi piace capire come funzionano i tool e cosa fanno anche >> pechè vorrei imparare a mantenere un profilo basso poco rumore ma efficace. >> >> Attualmente sto studiando zap e sto provando a vedere un pò come gira >> sotto, ho creato qualche script personalizzato e letto un pò di codice. Non >> lo conosco in dettaglio ma ci stiamo conoscendo pian piano :-). >> >> Detto questo ecco la mia domanda. Perchè la maggior parte dei tool >> applicano massivamente tutti gli attacchi senza nessun controllo ? . >> >> Mi spiego meglio mi piacerebbe calibrare una volta stabilito il target un >> profilo che comprende una serie di attakki mirati su vettori mirati ma quel >> che vedo e che la maggior parte dei tool non forniscono questi meccanismi >> quindi sto pensando di implementarmi tutto in casa ma prima di farlo vorrei >> capire se vale la pena. >> >> Quindi mi chiedo sbaglio approccio oppure mi manca qualche pezzo per >> chiudere il puzzle ? Nei vari report / write-up /video che leggo/guardo non >> c'è traccia di un uso a granularità così fine vorrei capire il perchè >> >> grazie in anticipo :-) >> >