Caratteristiche e differenze tra Vulnerability Assessment e Penetration Test

Caratteristiche e differenze tra Vulnerability Assessment e Penetration Test

Le vulnerabilità di un sistema consistono nelle sue, varie ed eventuali, falle di sicurezza che il sistema presenta, sotto diverse forme. Volendo dunque valutare il livello di sicurezza di una certa configurazione di un sistema, il primo passo da compiere è sicuramente quello di eseguire un Vulnerability Assessment. Tale valutazione delle vulnerabilità consiste di un processo volto a valutare l’efficacia dei meccanismi di sicurezza e quindi alla individuazione, alla quantificazione e all’assegnazione di priorità riguardo le eventuali vulnerabilità di un sistema. Le operazioni appena descritte hanno lo scopo, una volta trovate le falle di sicurezza, di migliorare il sistema e prevenire eventuali attacchi basati sui dati riscontrati.

Caratteristiche e differenze tra Vulnerability Assessment e Penetration Test

Questa ricerca può essere effettuata da vari strumenti, alcuni free altri a pagamento. Uno scanner di vulnerabilità può eseguire prove “invadenti” o non. Un test invadente tenta di sfruttare la vulnerabilità a proprio piacimento, rischiando di mandare in crash, o comunque di alterare, la destinazione remota. Un test non invadente cerca invece di non arrecare alcun danno al bersaglio. La prova consiste di solito nel controllo della versione del servizio remoto, o nel verificare se alcune opzioni vulnerabili sono abilitate. La prima tipologia di test è in genere quella più accurata, ma ovviamente non può essere eseguita in un ambiente di produzione. Al contrario, un test non invadente non può determinare per certo se un servizio installato è effettivamente vulnerabile, bensì solo se può essere vulnerabile.

Uno scanner Vulnerability Assessment si differenzia invece da uno strumento usato per il penetration testing, dal modo in cui sfrutta le vulnerabilità. Vale a dire che uno scanner assicura che la vulnerabilità esiste, ma non tenta di compromettere il software vulnerabile. Un eventuale crash o negazione del servizio è solo un effetto collaterale di un test invadente, non certo un obiettivo.
In ogni caso, il primo passo da eseguire, genericamente, è quello di cercare di ottenere più informazioni possibili sulla macchina target. Un tentativo possibile è quello di lanciare un port scannhng: ovvero una scansione di un indirizzo IP o di una subnet, per ricavare informazioni sui servizi attivi di una macchina.

Vulnerability Assessment e Penetration Test

Concludendo si può arrivare a dire che si parla di penetration test quando un hacker testa le varie vulnerabilità di un sistema identificate durante un “vulnerability assessment” per quantificare quanto effettivamente grande sia la minaccia di questa vulnerabilità.
Lo scopo principale diventa dunque quello di entrare nel sistema per ottenere il completo controllo del dominio. Si ha questo controllo assoluto quando si ottengono i privilegi di root o quando si ha accesso al sistema tramite il dominio dell’amministratore. Ovviamente, durante un penetration test un hacker può anche arrivare “solamente” ad ottenere l’accesso ad un database che quasi sempre può contenere le password degli utenti e altri documenti confidenziali.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *