Consigli Sol Pentesting?

  • Autore discussione Autore discussione Bear$
  • Data d'inizio Data d'inizio
Pubblicità

Bear$

Nuovo Utente
Messaggi
22
Reazioni
0
Punteggio
22
È ormai da qualche giorno che ho installato Kali sul mio portatile, ma adesso non ho la più pallida idea del da farsi, ovvero: da dove parto? È troppo dispersivo (help)
 
Parti da qui:
https://www.udacity.com/course/computer-networking--ud436
poi qui https://www.quora.com/What-are-the-best-resources-to-learn-about-Linux-kernel-internals
poi qui https://www.amazon.com/Windows-Internals-Part-Developer-Reference/dp/0735648735
eccetera eccetera
Poi, come per magia, tutti (o quasi) quei tool ti sembreranno utilissimi

L'unico approccio possibile al penetration testing è quello del maestro Kesuke Miyagi, farsi delle basi solide sugli internals dei sistemi operativi e sulle reti e poi procedere al pentesting vero e proprio. Se no quei tools sono solo un'insieme di script inutili... uno lancia un vulnerability scanner su un sito web e si ritrova un output pieno di vulnerabilità XSS di cui non sa che farsene.
Ormai sono tutti pentester... ho visto decine di società di consulenza che girano per le aziende con due script vecchi di 10 anni e rilasciano certificati con su scritto "bravo, la tua rete è sicura"

Spiega un po' che vorresti farci con Kali. Se è una cosa legale, possiamo provare ad indirizzarti
 
È ormai da qualche giorno che ho installato Kali sul mio portatile, ma adesso non ho la più pallida idea del da farsi, ovvero: da dove parto? È troppo dispersivo (help)
Parti nel modo sbagliato, assolutamente! Kali lascialo perdere, se non hai le conoscenze adatte! Prima STUDIA, STUDIA e STUDIA e poi installi kali. Capisco che in TV fanno sembrare tutto semplice (MrRobot) ma non funziona in quel modo.
Il tuo è un esempio: hai gli strumenti, ma non sai, ovviamente, cosa farne.
 
Parti da qui:
https://www.udacity.com/course/computer-networking--ud436
poi qui https://www.quora.com/What-are-the-best-resources-to-learn-about-Linux-kernel-internals
poi qui https://www.amazon.com/Windows-Internals-Part-Developer-Reference/dp/0735648735
eccetera eccetera
Poi, come per magia, tutti (o quasi) quei tool ti sembreranno utilissimi

L'unico approccio possibile al penetration testing è quello del maestro Kesuke Miyagi, farsi delle basi solide sugli internals dei sistemi operativi e sulle reti e poi procedere al pentesting vero e proprio. Se no quei tools sono solo un'insieme di script inutili... uno lancia un vulnerability scanner su un sito web e si ritrova un output pieno di vulnerabilità XSS di cui non sa che farsene.
Ormai sono tutti pentester... ho visto decine di società di consulenza che girano per le aziende con due script vecchi di 10 anni e rilasciano certificati con su scritto "bravo, la tua rete è sicura"

Spiega un po' che vorresti farci con Kali. Se è una cosa legale, possiamo provare ad indirizzarti
Onestamente non so se il tutto è definibile come legale però ad esempio mi interesserebbe imparare ad usare Kali al massimo delle sue potenzialita

Parti nel modo sbagliato, assolutamente! Kali lascialo perdere, se non hai le conoscenze adatte! Prima STUDIA, STUDIA e STUDIA e poi installi kali. Capisco che in TV fanno sembrare tutto semplice (MrRobot) ma non funziona in quel modo.
Il tuo è un esempio: hai gli strumenti, ma non sai, ovviamente, cosa farne.
Dovrei iniziare seriamente Mr.Robot
 
Ultima modifica da un moderatore:
Per ora non chiudo perché non si configura nessun reato, visto che l'invito a farsi bucare è stato esplicito ed un'eventuale intrusione in questo caso sarebbe autorizzata da @centoventicinque
Però fate i bravi. Soprattutto tu, @Bear$, che hai iniziato un topic su un argomento sul filo della legalità. E sta' attento che quel server potrebbe essere soltanto un honeypot e se inizi a fare port scanning in giro potresti insospettire il tuo provider, che potrebbe iniziare ad indagare sul tuo traffico e girare i dati alle forze dell'ordine con tutto ciò che potrebbe conseguire.
Dico potrebbe perchè non è che puoi arrestare uno solo perchè ha lanciato un paio di nmap. Se gli attacchi si fanno frequenti, però, il provider potrebbe decidere di sniffare e loggare tutto ciò che fai e potrebbe decidere di rescindere il contratto o pure peggio.
Meno sei avvezzo al pentesting, più sarai tentato di effettuare scan a caso.
Se il tuo scopo è solo di studio, il consiglio è di restare dentro la tua bella classe C e non sparare pacchetti in giro. Hai a disposizione 256 o 65536 (a seconda di che maschera usi) indirizzi IP da assegnare ai tuoi target su cui sbizzarrirti.
Se il tuo scopo é effettuare attacchi su un indirizzo altrui, i consigli non venire più a chiederli qua altrimenti ti banniamo
 
Pubblicità
Pubblicità

Discussioni Simili

Indietro
Top