penetration test (ipotesi di sviluppo)



Похожие документы
VULNERABILITY ASSESSMENT E PENETRATION TEST

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Progettaz. e sviluppo Data Base

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

EXPLOit Content Management Data Base per documenti SGML/XML

TeamPortal. Servizi integrati con ambienti Gestionali

Domande e risposte su Avira ProActiv Community

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

Il motore semantico della PA piemontese. Marta Garabuggio - Regione Piemonte Carlo Fortunato CSI - Piemonte

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Generazione Automatica di Asserzioni da Modelli di Specifica

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

Veneto Lavoro via Ca' Marcello 67/b, Venezia-Mestre tel.: 041/

Realizzazione di una chat su protocollo HTTP

Corso di Informatica

Strumenti di modellazione. Gabriella Trucco

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

Reti di Telecomunicazione Lezione 8

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Real Time Control (RTC): modalità di invio dei dati

Individuare Web Shell nocive con PHP Shell

Ad oggi il prodotto è certificato funzionante sulle recenti tecnologie (WindowsServer2008, SQLServer2008) a garanzia dell investimento effettuato.

Strategie e Operatività nei processi di backup e restore

MANUALE DELLA QUALITÀ Pag. 1 di 6

Mon Ami 3000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività

Security Scan e Penetration Testing

Esperienze di analisi del rischio in proggeti di Information Security

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Corso BusinessObjects SUPERVISOR

Le Basi di Dati. Le Basi di Dati

Pillola 2015/062 del 10/11/2015: Servizio E-SMS

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Data protection. Cos è

Web Application Libro Firme Autorizzate

Compito DA e BD. Tempo concesso: 90 minuti 12 giugno 03 Nome: Cognome: Matricola: Esercizio 1

MANUALE ESPERTI PON 2007/2013

DESCRIZIONE FUNZIONALE DEL SISTEMA DI PAGAMENTO ON-LINE DEGLI ONERI DOVUTI PER LA PRATICA

Database. Appunti di Amaranto Oronzo e Giancane Diego Lezione dell Ing. Lucia Vaira 24/04/2014

Configurazione di Outlook Express

L amministratore di sistema. di Michele Iaselli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Ministero del Lavoro e della Previdenza Sociale

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

Vulnerability scanning

EUROCONSULTANCY-RE. Privacy Policy

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

Centro Servizi Territoriali (CST) Asmenet Calabria

Corso di Informatica

Capitolo 13. Interrogare una base di dati

TeamPortal. Infrastruttura

Gestione Turni. Introduzione

11. Evoluzione del Software

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

Informatica per la comunicazione" - lezione 13 -

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Dispensa di database Access

PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Guida alla registrazione on-line di un DataLogger

Database e reti. Piero Gallo Pasquale Sirsi

Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x

Nuova funzione di ricerca del sito WIKA.

Configuration Management

Report di valutazione Fiona Clark_Live

Gestione delle Presenze WorkFlow Manuale Operativo

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

CHIUSURE di MAGAZZINO di FINE ANNO

Early Warning. Bollettino VA-IT A

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO

DOCFINDERWEB SERVICE E CLIENT

PROXYMA Contrà San Silvestro, Vicenza Tel Fax

Ciclo di vita dimensionale

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Транскрипт:

penetration test (ipotesi di sviluppo)

1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni web... 4 4 Tempi per la realizzazione del penetration test... 5 2

1 Oggetto Scopo del presente documento è fare una rapida panoramica sulle attività di penetration testing che verranno effettuate sul server e sull applicazione web del cliente. 2 Premesse L attività di penetration testing non è una scienza esatta e non garantisce l individuazione di tutte le vulnerabilità presenti sui sistemi informatici coinvolti nell analisi. Il risultato di un penetration test ha una validità limitata nel tempo perché non è possibile garantire che il sistema non sia esposto a vulnerabiità future non ancora individuabili. L analisi verrà condotta adottando tecniche e metodi (usati comunemente dagli hacker) per la realizzazione di attacchi reali, secondo un approccio di tipo Black Box: ponendosi, cioè, nella prospettiva di un potenziale utente malintenzionato completamente all oscuro del funzionamento della rete, dei sistemi associati e degli applicativi raggiungibili dall esterno. Non verranno usati DoS con l intento di rendere inaccessibili i servizi remoti. Le informazioni raccolte durante l attività, non verranno in alcun modo divulgate. 3 Attività svolte durante l analisi L analisi verrà suddivisa in due parti: 1) ricerca delle vulnerabilità nei sistemi 2) ricerca delle vulnerabilità nelle applicazioni web e verranno forniti due documenti di analisi differenti, ma non necessariamente indipendenti l uno dall altro. Per entrambi, verranno eseguite due tipologie di test: a. un test generico, mediante l uso di tool automatici ( vulnerability scanners ) che velocizzano il processo di ricerca delle vulnerabilità, ma generano anche falsi positivi che dovranno a loro volta essere verificati b. un test approfondito, mediante l uso di metodologie e tecniche note che hanno un duplice scopo: verificare l output prodotto dal test del punto a. e individuare eventuali altre vulnerabilità che i tool automatici non sono in grado di determinare 3

Nei due paragrafi seguenti, verranno descritte brevemente le macroattività di cui si compone l analisi. Queste verranno eseguite secondo un ordine di priorità e compatibilmente con il tempo a disposizione per il test. 3.1 Ricerca delle vulnerabilità nei sistemi Si tratta di un insieme di attività che hanno lo scopo di individuare possibili vie di accesso al server e ottenerne il controllo (anche parziale). L analisi si basa sulle seguenti macroattività: 1. acquisizione delle informazioni relative al server da testare (e/o alla rete di appartenenza, con lo scopo di individuare eventuali relazioni di trust tra il server e altri sistemi della rete stessa) 2. identificazione dei servizi remoti del server 3. identificazione delle vulnerabilità note per i servizi individuati al punto 2. 4. eventuale accesso abusivo sfruttando le vulnerabilità trovate al punto 3. 3.2 Ricerca delle vulnerabilità nelle applicazioni web E una serie di attività di analisi delle applicazioni web con lo scopo di individuare vulnerabilità che possano consentire, direttamente o indirettamente, un accesso abusivo al server ospitante. L analisi si basa sulle seguenti macroattività: 1. acquisizione delle informazioni: fase in cui si cerca di capire il funzionamento dell applicazione anche attraverso l analisi delle request-response tra browser e webserver. Nel caso in cui l applicazione web sia nota e sviluppata da terze parti, si procede con uno studio delle vulnerabilità note, relative a quella particolare applicazione 2. test sulla configurazione dell applicazione per individuare file non referenziati o di backup, link errati ecc. 3. test di autenticazione per individuare punti deboli nei meccanismi di autenticazione degli utenti 4. test sulle autorizzazioni per verificare che utenti con privilegi limitati siano effettivamente impossibilitati a compiere azioni non previste dalle specifiche dell applicazione 5. test sulla gestione della sessione in cui si verifica, ad esempio, l impossibilità per un utente 4

di sostituirsi ad un altro (session hijacking) mediante una manipolazione dei cookies 6. test della business logic che è un test complesso da affrontare e descrivere perché non è strettamente definibile dal punto di vista tecnico, ma si basa sull intuito dell analista e sulla capacità di interpretare e manipolare la logica alla base dell applicazione 7. test sulla validazione dei dati in cui si verifica l impossibilità di effettuare sql injection, command injection e altri tipi di attacchi via web 4 Tempi per la realizzazione del penetration test Il tempo necessario per la realizzazione dell analisi descritta è strettamente correlato al livello di dettaglio che si vuole ottenere. Verranno quindi decisi, insieme al cliente, i tempi di consegna in base alle esigenze. 5