Che cos’è un Penetration Test?

Il penetration test, o comunemente chiamato “Pentest”, è il processo di valutazione delle vulnerabilità e debolezze all’intero di un’organizzazione, utilizzando metodologie simili a quelle usate da un attacker.

Penetration Test == Vulnerability Assessment?

La risposta è ovviamente NO!
Un Pentest non è uguale a un VA e molte persone tendono a confondere i due termini.
Dalla mia esperienza ho incontrato molti clienti che richiedendo un Penetration Test, in realtà volevano un Vulnerability Assessment.
Quindi è molto importante per ogni esperto del settore spiegare la differenza tra questi due termini.

Penetration Test:

  • Copre la maggior parte delle vulnerabilità.
  • Espone problemi dai low-level fino ai critical.
  • La qualità del risultato dipende dall’esperienza del pentester.
  • Automatizzazione 20%, lavoro manuale 80%.

Vulnerability Assessment:

  • Copre una discreta quantità di issues.
  • La qualità del risultato dipende quasi unicamente dagli scanner utilizzati.
  • Automatizzazione 90% , lavoro manuale 10%.

Tipi di Pentest

Esistono vari tipi di Pentest e un professionista ne deve conoscere il più possibile,
ma consiglio sempre di sceglierne un paio e specializzarsi in essi. Vediamo quali sono, e poi passiamo a qualche vero e proprio consiglio.

Web Application Pentesting
  • OWASP TOP 10.
  • Business Logic Vulnerabilities.
  • Default/Weak Credentials.
  • API Testing.
  • WebSockets Testing.
  • Sensitive Information Exposure.
  • Tokens/Keys Security .
  • MFA/2FA/OTP Bypass .
  • CMS Testing: WordPress, Drupal, Joomla, and so on.
  • E-Commerce Pentest: WooCommerce, BigCommerce, Magento, OpenCart, plus more.
Mobile Application Pentesting
  • Static Analysis: hardcoded credentials/tokens/keys, vulnerable components, dangerous imports, and so on.
  • Dynamic Analysis: traffic intercept, file system interaction, best practices, sessions handling, plus more.
  • Bypasses: certificate pinning, root/jailbreak detection, and so on.
Network & Infrastructure Pentesting
  • Detection Evasion (IDS/IPS/Firewall Bypass).
  • Brute-Force, Password Spraying, Credentials Stuffing, and Dictionary Attacks.
  • Default & weak credentials.
  • Abusing misconfigured services.
  • Exploiting vulnerable versions of used protocols.
  • Man-in-the-Middle.
  • Active Directory (AD) Pentest.
  • Domains Takeover.
  • L2/L3 Devices Testing: routers, switches, and so on.
  • IoT Penetration Testing.
  • VPN-based Attacks.
  • DoS/DDoS.
  • Wireless Penetration Testing.
  • Data Exfiltration.
  • Logs Poisoning.
  • + more.

Cosa ti serve per diventare un Penetration Tester

Ama ciò che fai

Non basta avere passione o semplicemente trattarlo come un hobby. Devi pensare che questo sarà il tuo futuro lavoro e il tuo stile di vita. Devi amarlo, e amarlo ti aiuterà nei giorni in cui fallirai e vorrai lasciare tutto.

Pratica, pratica, pratica

Devi fare sacrifici, devi lavorare veramente sodo per diventare un buon Penetration Tester.
A volte sarà dura non potere festeggiare con i tuoi amici o smettere di guardare la tua serie tv preferita mentre stai studiando per la tua prossima certificazione o mentre stai cercando di risolvere una macchina di HackTheBox. Ma ricorda che alla fine ne varrà la pena. Pensa a lungo termine…

Community

Le community sono una grande risorsa che in molti non riescono a comprendere, specialmente in questo ambito. Puoi imparare così tanto da molteplici persone con diverse esperienze e background e questo ti aiuterà ad accrescere il tuo bagaglio. Sono sicuro che troverai qualcuno che ti potrà aiutare durante il viaggio 😉

Anche noi di PentestingMadeSimple cerchiamo di dare una mano alla community, e se ti fa piacere puoi iniziare a seguirci sugli altri canali social: tutti i link li trovi in fondo alla Home del nostro sito.

Impara attraverso la pratica

Il miglior modo per apprendere nel mondo del Pentesting è senza dubbio la pratica, ma per partire bisogna aver chiari molti concetti, metodologie e strumenti. Di seguito noi di PentestingMadeSimple ci sentiamo di raccomandare i seguenti:

  • Networking (TCP/IP, Routers, Switches, Firewalls).
  • Sistemi Linux/Windows.
  • Protocolli: TELNET, SSH, FTP, HTTPS/HTTPS, RDP, SMB, SMTP, etc.
  • Overview generale su svariati linguaggi di programmazione come Python, Go, PHP, Javascript, C, Bash Scripting, etc.
  • OWASP TOP 10.
  • Strumenti noti come NMAP, Burpsuite, Metasploit.

Una volta presa confidenza con questi argomenti potrai testare le tue skills su diverse piattaforme molto valide:

Ora parliamo di certificazioni…

Le certificazioni rappresentano una serie di obiettivi che potrai prefissarti nella tua carriera da Penetration Tester, ecco alcune delle più conosciute, richieste e valide:

  • Offensive Security Certified Professional (OSCP).
  • Offensive Security Experienced Penetration Tester (OSEP).
  • Offensive Security Exploitation Expert (OSEE).
  • Offensive Security Web Expert (OSWE).
  • GIAC Certified Penetration Tester (GPEN).
  • Pentester Academy Certified Red Team Professional (CRTP).
  • eLearnSecurity Junior Penetration Tester (eJPT).
  • eLearnSecurity Certified Professional Penetration Tester (eCPPT).
  • eLearnSecurity Mobile Application Penetration Tester (eMAPT).
  • eLearnSecurity Web application Penetration Tester (eWPT).
  • CompTIA PenTest+.
  • EC-Council Certified Ethical Hacker (CEH).
  • EC-Council Licensed Penetration Tester (LPT).

Come ottenere il tuo primo lavoro da Pentester?

Ma se hai già abbastanza conoscenze e delle certificazioni che lo confermano? Qui di seguito, alcune tecniche che aumenteranno le tue possibilità di essere assunto da un’azienda o contattato per un pentest.

Linkedin

Crea un profilo Linkedin, mostra le tue esperienze e certificazioni. Connettiti con persone attive nella community. Crea articoli sulla tua esperienza di studio spiegando soprattutto il modo in cui fai le cose.

GitHub

Non esitare a caricare i tuoi scripts o progetti su GitHub. Aiutano sia la community sia a farti notare.

Responsible Disclosure

Molte compagnie hanno un vulnerability disclosure policy, ciò significa che puoi trovare vulnerabilità all’interno dei suoi prodotti/applicazioni. Dei buoni report aumentano le tue possibilità di essere notato da un’azienda a cui hai segnalato alcune falle di sicurezza.

Piattaforme Freelance

Puoi anche cercare su piattaforme Freelance, ci sono molti privati o aziende che cercano esperti con le tue capacità. Alcune di queste:

  • Cobalt
  • Synack
  • Slack
  • Upwork

E infine

Il mondo del pentesting è un viaggio molto difficile che non finisce mai, la tecnologia si evolve repentinamente e sempre più spesso, inoltre le minacce informatiche sono in costante aumento.
È un mondo alla portata di tutti: attraverso dedizione e passione chiunque può farcela.
Rispetta sempre il cliente e ricordati di contribuire sempre con la community per l’opportunità che ti dà.

Lascia un commento