Le procedure dell’ethical hacker

L’attività di una task force di ethical hacking è regolata da schemi precisi. Vediamoli in sintesi

Analisi non invasiva
Si prende nota di domini, network block e degli indirizzi Ip di computer e dispositivi direttamente collegati a Internet con il fine di assumere il maggior numero di informazioni dall’esterno tramite motori di ricerca, server whois e database specifici. Successivamente si stila una mappa della rete aziendale evidenziandone le vulnerabilità che appaiono dall’esterno.

Analisi invasiva
In questa fase si procede alla verifica delle politiche di autenticazione e dei privilegi di accesso dei computer collegati in rete analizzando il comportamento dei server alle richieste di connessione. Si verificano, così, la validità degli account, le risorse condivise e l’attività delle applicazioni che usano diverse porte.

Attacco
Si simulano degli attacchi alla rete aziendale provenienti dall’esterno del perimetro, ma anche dall’interno della Lan e secondo diverse tecniche. Successivamente si testa la sicurezza delle singole applicazioni aziendali e, infine, si verifica la vulnerabilità di specifiche tecnologie o procedure su richiesta del cliente.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome