Il report finale

I

NOVITA’ 2019!

Parliamoci chiaro: non puoi pensare di diventare un ETHICAL HACKER senza conoscere almeno un LINGUAGGIO DI PROGRAMMAZIONE!

Accedi adesso al corso “PYTHON PER HACKER – 2019”

Oltre 10 ORE di VIDEO LEZIONI e oltre 100 CODICI PRONTI DA ESEGUIRE!




E’ giunto adesso il momento di consegnare al cliente il report finale con tutte le considerazioni su quanto effettuato.

Inutile sottolineare quanto questa parte risulti fondamentale. Dovremo inserire, in maniera chiara e completa, ogni informazione ottenuta e ogni suggerimento utile a correggere le debolezze riscontrate.

Oltre alla lista delle vulnerabilità riscontrate e agli exploit utilizzati, è necessario inserire una parte relativa alla cosidetta “remediation”, in cui si mostrano al cliente tutti i possibili rimedi per le criticità evidenziate.

E’ consigliabile strutturare il report secondo una modalità che, partendo da una panoramica generale di quanto effettuato, entri gradualmente nel dettaglio. Così da renderlo di facile lettura per il management e i non tecnici, che potranno comprendere dettagliatamente quanto segnalato.

Un report ben strutturato, seppur valido anche secondo altre modalità, si compone delle seguenti sezioni:

  • Sommario esecutivo.
  • Metodologia utilizzata.
  • Analisi dettagliata dei risultati.

SOMMARIO ESECUTIVO

Il sommario esecutivo è la parte comprensibile anche da parte di personale non tecnico, dai manager ad esempio.

Innanzitutto vanno definiti “scope” e durata stimata dell’attività.

Per “scope” si intende sapere esattamente che tipologia di penetration testing effettuare e soprattutto quali sono gli indirizzi IP o siti web che dovranno farne parte.

Dovranno essere sottolineate le evidenze riscontrate e il loro livello di criticità, nonchè un grafico che mostra la distribuzione del rischio intorno a tali evidenze:

METODOLOGIA

Le metodologia utilizzata rappresenta l’insieme di tutte le fasi che dalla definizione dello “scope” del test ci hanno portato alla stesura del report finale.

Possiamo riassumerla come segue:

  • Pianificazione dello “scope” del test.
  • Raccolta delle informazioni.
  • Scansione della rete.
  • Analisi delle vulnerabilità.
  • Fase di exploitation.
  • Fase di post exploitation.
  • Altri test opzionali.
  • Stesura del report anche tramite utilizzo di tool automatici, Dradis ad esempio (https://dradisframework.com/ce/).

Come nota aggiuntiva, il report dovrà contenere anche tutti i risultati ottenuti per quanto riguarda la parte web, ad esempio SQL Injection e XSS Cross Site Scripting, che non sono state trattate direttamente in questo volume.

Andrebbero considerate anche le eventuali tecniche di ingegneria sociale utilizzate.

ANALISI DETTAGLIATA DEI RISULTATI

In questa sottofase, la prima attività da fare è stabilire una definizione del livello di rischio delle varie vulnerabilità riscontrate:

Successivamente la lista di tutte le vulnerabilità riscontrate:

Per poi terminare con quelli che sono i rimedi e i suggerimenti utili ad arginare le criticità, ed eliminare alla base i problemi.

2 commenti

  • Ciao Eugenio, innanzitutto complimenti per il sito. Sicuramente farò questo tuo corso ma avrei anche una domanda da porti: sono interessato alla sicurezza informatica e mi piacerebbe un giorno poter diventare un ethical hacker. Sono da sempre un grande appassionato di tecnologia, ce l’ho nel DNA, ma finora ho fatto sempre tutto da autodidatta; voglio adesso intraprendere un percorso che mi porti ad avere delle certificazioni, però sono incerto da dove iniziare: CCNA o COMPTIA? Quali sono le differenze? Da dove mi consigli di iniziare? Grazie del tempo che vorrai dedicarmi.
    Giò

Articoli recenti

Categorie