Penetration Test - lente Piergiorgio Venuti

Comprendere gli approcci di Penetration Testing: Gray Box, Black Box e White Box

Estimated reading time: 5 minuti

Il Penetration Testing, noto anche come pen testing o ethical hacking, è un processo utilizzato per testare la sicurezza di un sistema, di una rete o di un’applicazione. Esistono diversi approcci che possono essere utilizzati per condurre un pen test, tra cui Gray Box, Black Box e White Box. In questo articolo, esploreremo ciascuno di questi approcci in dettaglio e capiremo perché il Penetration Testing è fondamentale per assicurare la sicurezza dei sistemi informatici.

Cos’è il Penetration Testing

Il Penetration Testing è un processo utilizzato per testare la sicurezza di un sistema, di una rete o di un’applicazione simulando un attacco malintenzionato. Questo permette di identificare le vulnerabilità presenti nel sistema e di valutare l’efficacia delle contro-misure in atto.

Approcci di Penetration Testing

Gray Box Testing

L’approccio Gray Box combina elementi dell’approccio Black Box e White Box. Durante un test Gray Box, il tester ha accesso parziale alle informazioni del sistema, come la documentazione o le configurazioni, ma non ha accesso completo al codice sorgente o all’architettura del sistema. Questo approccio è utile quando si vuole testare la sicurezza di un sistema senza causare danni irreparabili.

Black Box Testing

L’approccio Black Box simula l’approccio utilizzato da un attaccante malintenzionato. Durante un test Black Box, il tester non ha alcuna informazione sul sistema che sta testando, a parte l’indirizzo IP o l’URL. Il tester utilizza quindi strumenti automatici e manuali per identificare le vulnerabilità del sistema. Questo approccio è utile per identificare vulnerabilità sconosciute del sistema.

White Box Testing

L’approccio White Box è il più invasivo di tutti gli approcci. Durante un test White Box, il tester ha accesso completo al codice sorgente e all’architettura del sistema. Il tester utilizza queste informazioni per identificare le vulnerabilità del sistema e per valutare la robustezza della sicurezza del sistema. Questo approccio è utile per le organizzazioni che vogliono assicurarsi che il loro sistema sia sicuro al 100%.

Importanza del Penetration Testing per la sicurezza informatica

Il Penetration Testing è fondamentale per assicurare che i sistemi, le reti e le applicazioni siano sicuri e protetti da minacce esterne.

Fasi di un Penetration Test

hacking
  1. Pianificazione: In questa fase si definiscono gli obiettivi del test, si identificano i sistemi e le applicazioni da testare, si selezionano gli strumenti e le tecniche da utilizzare e si stabiliscono i limiti del test (ad esempio, quali sistemi non devono essere testati).
  2. Recon: In questa fase si raccolgono informazioni sui sistemi e le applicazioni da testare, utilizzando tecniche di ricognizione come la scansione di porte, la raccolta di informazioni sulle vulnerabilità note, la raccolta di informazioni sulle configurazioni e la raccolta di informazioni sulle persone e le organizzazioni coinvolte.
  3. Scansione: In questa fase si utilizzano strumenti automatici per identificare le vulnerabilità del sistema, come ad esempio la scansione di vulnerabilità, la scansione di vulnerabilità delle applicazioni web e la scansione delle vulnerabilità delle reti.
  4. Exploit: In questa fase si utilizzano tecniche manuali per sfruttare le vulnerabilità identificate durante la scansione, al fine di verificare l’effettiva esistenza delle vulnerabilità e valutare l’impatto potenziale sulla sicurezza del sistema.
  5. Post Exploit: Una volta che è stato sfruttato una vulnerabilità, in questa fase si cerca di ottenere il controllo del sistema compromesso per verificare quanto a lungo è possibile mantenere l’accesso e quali azioni si possono compiere all’interno del sistema compromesso.
  6. Report: In questa fase si crea un report dettagliato delle vulnerabilità identificate, delle tecniche utilizzate per sfruttarle, delle raccomandazioni per la correzione delle vulnerabilità e dell’impatto potenziale sulla sicurezza del sistema.

È importante notare che ci possono essere variazioni nella metodologia utilizzata a seconda del contesto e delle esigenze specifiche del test, ma queste sono le fasi generali di un Penetration Testing.

Inoltre, è importante menzionare che il Penetration Testing deve essere condotto da professionisti qualificati, che utilizzano strumenti e metodologie appropriate e che seguono una metodologia ben definita per assicurare che i test siano efficienti e che forniscano risultati affidabili. Inoltre, è importante che il Penetration Testing sia ripetuto regolarmente per garantire che i sistemi siano sempre protetti da minacce esterne. È anche importante assicurarsi di avere il consenso del proprietario del sistema o dell’applicazione prima di iniziare il test e di rispettare le leggi e la deontologia durante il processo di Penetration Testing, evitando di causare danni al sistema o alla rete testata e rispettando la privacy degli utenti.

In generale, il Penetration Testing è un processo fondamentale per assicurare la sicurezza dei sistemi informatici. Utilizzando uno dei tre approcci descritti (Gray Box, Black Box, White Box) e seguendo una metodologia ben definita, le organizzazioni possono identificare e correggere le vulnerabilità del sistema prima che possano essere sfruttate da attaccanti malintenzionati. Inoltre, il Penetration Testing fornisce una valutazione della robustezza della sicurezza del sistema e aiuta a identificare eventuali vulnerabilità future.

Conclusioni

In conclusione, il Penetration Testing è un processo essenziale per assicurare la sicurezza dei sistemi informatici. Utilizzando uno dei tre approcci descritti (Gray Box, Black Box, White Box) e seguendo una metodologia ben definita, le organizzazioni possono identificare e correggere le vulnerabilità del sistema prima che possano essere sfruttate da attaccanti malintenzionati. Inoltre, il Penetration Testing fornisce una valutazione della robustezza della sicurezza del sistema e aiuta a identificare eventuali vulnerabilità future.

Inoltre, è importante che il Penetration Testing sia condotto da professionisti qualificati, che utilizzano strumenti e metodologie appropriate e che seguono una metodologia ben definita per assicurare che i test siano efficienti e che forniscano risultati affidabili. Inoltre, è importante che il Penetration Testing sia ripetuto regolarmente per garantire che i sistemi siano sempre protetti da minacce esterne.

In generale, il Penetration Testing è un’attività importante per garantire la sicurezza dei sistemi informatici e per proteggere i dati sensibili delle organizzazioni. È fondamentale che le organizzazioni comprendano gli approcci di Penetration Testing e che li utilizzino regolarmente per garantire la sicurezza dei propri sistemi e proteggere i propri dati. Inoltre, è importante che le organizzazioni investano in professionisti qualificati e in strumenti adeguati per condurre i test in modo efficace e per ottenere risultati affidabili. In questo modo, le organizzazioni possono essere sicure di proteggere i propri dati e i propri sistemi da minacce esterne.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • Risolte vulnerabilità in prodotti Cisco (AL04/240418/CSIRT-ITA) - Aggiornamento Aprile 19, 2024
    Aggiornamenti di sicurezza Cisco sanano alcune vulnerabilità, di cui 2 con gravità “alta” presenti nell'interfaccia web e nell'interfaccia a linea di comando (CLI) del prodotto Integrated Management Controller (IMC). Tali vulnerabilità qualora sfruttate, potrebbero permettere l’esecuzione di codice arbitrario sui dispositivi interessati.
  • Aggiornamenti per ClamAV (AL05/240418/CSIRT-ITA) Aprile 18, 2024
    Sanata vulnerabilità di sicurezza con gravità “alta” in ClamAV, noto software antivirus multipiattaforma open source. Tale vulnerabilità, qualora sfruttata, potrebbe permettere la compromissione della disponibilità del servizio sui dispositivi interessati.
  • Ivanti: risolte vulnerabilità nel prodotto Avalanche (AL03/240418/CSIRT-ITA) Aprile 18, 2024
    Ivanti rilascia aggiornamenti di sicurezza che risolvono molteplici vulnerabilità, di cui 2 con gravità “critica” e 17 con gravità “alta”, relative al prodotto Avalanche, soluzione di Enterprise Mobility Management (EMM) e Mobile Device Management (MDM). Tali vulnerabilità, qualora sfruttate, potrebbero permettere, a un utente malintenzionato remoto, la compromissione della disponibilità del servizio, l’esecuzione di codice […]
  • Rilevate vulnerabilità in prodotti Atlassian (AL02/240418/CSIRT-ITA) Aprile 18, 2024
    Aggiornamenti di sicurezza sanano 6 vulnerabilità con gravità “alta”, presenti nei propri prodotti.
  • Vulnerabilità in prodotti Solarwinds (AL01/240418/CSIRT-ITA) Aprile 18, 2024
    Rilevata vulnerabilità di sicurezza in SolarWinds Serv-U, software per il trasferimento dati sicuro (Managed File Transfer - MFT). Tale vulnerabilità, qualora sfruttata da un utente remoto con privilegi elevati, potrebbe permettere l’esecuzione di codice arbitrario sui sistemi interessati, attraverso la manipolazione impropria dei percorsi delle directory (Directory Traversal)
  • Aggiornamenti di sicurezza per prodotti Mozilla (AL03/240417/CSIRT-ITA) Aprile 17, 2024
    Mozilla ha rilasciato aggiornamenti di sicurezza per sanare alcune vulnerabilità, di cui 9 con gravità “alta”, nei prodotti Firefox e Firefox ESR.
  • Risolte vulnerabilità in Google Chrome (AL02/240417/CSIRT-ITA) Aprile 17, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 22 vulnerabilità di sicurezza, di cui 4 con gravità “alta”.
  • Palo Alto Networks risolve vulnerabilità in PAN-OS (AL03/240412/CSIRT-ITA) - Aggiornamento Aprile 17, 2024
    Aggiornamenti di sicurezza sanano 5 vulnerabilità, di cui una con gravità “critica”, nel software PAN-OS. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente remoto non autenticato di eseguire codice arbitrario, accedere a informazioni sensibili o compromettere la disponibilità del servizio sui sistemi target.
  • Critical Patch Update di Oracle (AL01/240417/CSIRT-ITA) Aprile 17, 2024
    Oracle ha rilasciato il Critical Patch Update di aprile che descrive molteplici vulnerabilità su più prodotti, di cui 18 con gravità “critica”. Tra queste, alcune potrebbero essere sfruttate per eseguire operazioni non autorizzate o compromettere la disponibilità del servizio sui sistemi target.
  • Vulnerabilità in prodotti Netgear (AL02/240416/CSIRT-ITA) Aprile 16, 2024
    Rilevata nuova vulnerabilità di sicurezza con gravità “alta” che interessa alcune varianti di router WiFi RAX di Netgear. Tale vulnerabilità, potrebbe permettere il bypass dei meccanismi di autenticazione sui dispositivi interessati.

RSS darkreading

RSS Full Disclosure

  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
  • MindManager 23 - full disclosure Aprile 19, 2024
    Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]
  • OXAS-ADV-2024-0001: OX App Suite Security Advisory Aprile 11, 2024
    Posted by Martin Heiland via Fulldisclosure on Apr 10Dear subscribers, We&apos;re sharing our latest advisory with you and like to thank everyone who contributed in finding and solving those vulnerabilities. Feel free to join our bug bounty programs for OX App Suite, Dovecot and PowerDNS at YesWeHack. This advisory has also been published at https://documentation.open-xchange.com/appsuite/security/advisories/html/2024/oxas-adv-2024-0001.html. […]
  • Trojan.Win32.Razy.abc / Insecure Permissions (In memory IPC) Aprile 11, 2024
    Posted by malvuln on Apr 10Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/0eb4a9089d3f7cf431d6547db3b9484d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Razy.abc Vulnerability: Insecure Permissions (In memory IPC) Family: Razy Type: PE32 MD5: 0eb4a9089d3f7cf431d6547db3b9484d SHA256: 3d82fee314e7febb8307ccf8a7396b6dd53c7d979a74aa56f3c4a6d0702fd098 Vuln ID: MVID-2024-0678...

Customers

Newsletter

{subscription_form_2}