Penetration Testing – Ottenere Shell e TTY su Linux

Cosa accomuna Super Mario ai Penetration Test? Se pensiamo a Super Mario, i tubi e i loro terminali (pipe / terminali) e i gusci di tartaruga (shell) e la Nintendo (console) sono all’ordine del giorno. A cosa servono invece terminali, shell e console in un Penetration Test? Durante un attacco, quando siamo in Post-Exploitation e possiamo …

Penetration Testing – Ottenere Shell e TTY su Linux Read More »

Penetration Testing – Ricerca di vulnerabilità ed exploit noti #infosec

Quando abbiamo finito un’iterazione di enumeration, uno dei modi per procedere con la fase di attacco è quello di cercare la presenza di vulnerabilità ed exploit noti sui software che stiamo testando. Questa operazione non è l’unica che possiamo eseguire per trovare il modo di entrare in un sistema. E’ infatti possibile anche cercare misconfigurazioni, problematiche nelle …

Penetration Testing – Ricerca di vulnerabilità ed exploit noti #infosec Read More »

Penetration Testing – Enumeration di porte e servizi su TCP e UDP

Come abbiamo già detto, un Penetration Test è un susseguirsi di ricerche e di attacchi. L’enumeration è fondamentale.  non possiamo attaccare un servizio se non sappiamo che è in ascolto. Se Steve Ballmer dovesse fare un discorso a dei Penetration Tester, probabilmente batterebbe la mani su “Enumeration, Enumeration, Enumeration, Enumeration” allo stesso ritmo del suo …

Penetration Testing – Enumeration di porte e servizi su TCP e UDP Read More »

Penetration Testing – Cos’è un Penetration Test

“Un penetration test, occasionalmente pen test, è un metodo per la valutazione della sicurezza di un sistema informatico o di una rete simulando un attacco da parte di attaccanti esterni (che non hanno di norma accesso ai sistemi informatici) e/o di attaccanti interni (che hanno un qualche livello di accesso autorizzato ai sistemi)” Così il CREST [1] …

Penetration Testing – Cos’è un Penetration Test Read More »

Scroll to Top