Ciao intanto grazie,
mi fa piacere sapere che la direzione che sto prendendo non è totalmente
sballata e condivido il fatto che non posso generalizzare.

Sarei interessato a far crescere le mie conoscenze riguardo al pentest su
sistemi live come approcciarsi con "delicatezza" non per forza in stealth
mode questo secondo aspetto per ora (  pur reputandolo utile e importante)
non è nel mio radar.

Perché quello che ho capito dalle challenge online fighissime è utili e che
non ti permettono  (anche se ti insegnano cmq tanto altro ) di maturare quella
sensibilità che poi ti servirà in quei casi che stavo descrivendo cioè
operare a sistema live, ed  ho trovato poco anche in rete purtroppo...

Il mer 24 apr 2019, 16:25 Audi <audi...@gmail.com> ha scritto:

> Ciao,
>
> In realtà non è che stai sbagliando approccio, semplicemente non puoi
> generalizzare un unico modo. Spesso i tool servono o per velocizzare la
> ricerca di vulnerabilità o come secondo metodo dopo aver provato a mano. Se
> vuoi fare attacchi mirati quindi ti conviene provare manualmente. Ad
> esempio stai provando una SQLi su un insertion point che ti sembra
> vulnerabile... A mano ovviamente puoi effettuare un numero limitato di
> tentativi a meno di non diventare scemo. A questo punto allora passi
> all'approccio tool come sqlmap etc che effettuano un numero elevato di
> query e che sono parecchio configurabili in base alle esigenze di attacco.
>
> Spero di aver almeno in parte chiarito il tuo dubbio :-)
>
>
> Andrea Audisio
>
> Il mer 24 apr 2019, 11:13 roberto diana <roberto.di...@gmail.com> ha
> scritto:
>
>> Ciao,
>>
>> prima una piccola premessa. Io non sono un esperto o professionista del
>> settore, ma un appassionato più che altro.
>>
>> Mi piace documentarmi su aspetti di sicurezza ed essendo uno sviluppare
>> voglio conoscere gli attacchi per protegggermi.
>>
>> Ma non solo mi piace anche attakkare e lo faccio giocando con ctf e
>> provando in casa. Sono anche un precisino quindi parlando di attakki e
>> prenetation test, non ho un'approccio del tipo premo il bottone e spero che
>> esca qualcosa, mi piace capire come funzionano i tool e cosa fanno anche
>> pechè vorrei imparare a mantenere un profilo basso poco rumore ma efficace.
>>
>> Attualmente sto studiando zap e sto provando a vedere un pò come gira
>> sotto, ho creato qualche script personalizzato e letto un pò di codice. Non
>> lo conosco in dettaglio ma ci stiamo conoscendo pian piano :-).
>>
>> Detto questo ecco la mia domanda.  Perchè la maggior parte dei tool
>> applicano massivamente tutti gli attacchi senza nessun controllo ? .
>>
>> Mi spiego meglio mi piacerebbe calibrare una volta stabilito il target un
>> profilo che comprende una serie di attakki mirati su vettori mirati ma quel
>> che vedo e che la maggior parte dei tool non forniscono questi meccanismi
>> quindi sto pensando di implementarmi tutto in casa ma prima di farlo vorrei
>> capire se vale la pena.
>>
>> Quindi mi chiedo sbaglio approccio oppure mi manca qualche pezzo per
>> chiudere il puzzle ? Nei vari report / write-up /video che leggo/guardo non
>> c'è traccia di un uso a granularità così fine vorrei capire il perchè
>>
>> grazie in anticipo :-)
>>
>

Reply via email to