Workstation online OnWorks Linux e Windows

Logo

Hosting online gratuito per workstation

<Precedenti | Contenuti | Succ.>

11.2. Tipi di valutazioni‌


Ora che ti sei assicurato che il tuo ambiente Kali sia pronto, il passo successivo è definire esattamente quale tipo di valutazione stai conducendo. Al livello più alto, possiamo descrivere quattro tipi di valutazioni: a valutazione di vulnerabilità, un test di conformità, un test di penetrazione tradizionale, E un valutazione dell'applicazione. Un impegno può coinvolgere vari elementi di ogni tipo di valutazione, ma vale la pena descriverli in dettaglio e spiegare la loro rilevanza per la build e l'ambiente di Kali Linux.

Prima di approfondire i diversi tipi di valutazione, è importante notare innanzitutto la differenza tra una vulnerabilità e un exploit.

A vulnerabilità è definito come un difetto che, se sfruttato, compromette la riservatezza, l'integrità o la disponibilità di un sistema informativo. Ci sono molti diversi tipi di vulnerabilità che si possono incontrare, tra cui:

• Inclusione di file: vulnerabilità di inclusione di file1 nelle applicazioni web ti permettono di includere il contenuto di un file locale o remoto nel calcolo di un programma. Ad esempio, un'applicazione web può avere una funzione "Messaggio del giorno" che legge il contenuto di un file e lo include nella pagina web per mostrarlo all'utente. Quando questo tipo di funzionalità è programmato in modo errato, può consentire a un utente malintenzionato di modificare la propria richiesta Web per forzare il sito a includere il contenuto di un file di propria scelta.

• SQL injection: un'iniezione SQL2 attacco è quello in cui le routine di convalida dell'input per il programma vengono ignorate, consentendo a un utente malintenzionato di fornire comandi SQL per l'esecuzione del programma mirato. Questa è una forma di esecuzione dei comandi che può portare a potenziali problemi di sicurezza.

• Buffer Overflow: un buffer overflow3 è una vulnerabilità che aggira le routine di convalida dell'input per scrivere dati nella memoria adiacente di un buffer. In alcuni casi, quella posizione di memoria adiacente può essere critica per il funzionamento del programma mirato e il controllo dell'esecuzione del codice può essere ottenuto attraverso un'attenta manipolazione dei dati di memoria sovrascritti.

• Condizioni di gara: una condizione di gara4 è una vulnerabilità che sfrutta le dipendenze temporali in un programma. In alcuni casi, il flusso di lavoro di un programma dipende da una sequenza specifica di eventi che si verificano. Se riesci a modificare questa sequenza di eventi, ciò potrebbe portare a una vulnerabilità.

An sfruttare, invece, è un software che, quando utilizzato, sfrutta una vulnerabilità specifica, sebbene non tutte le vulnerabilità siano sfruttabili. Poiché un exploit deve modificare un processo in esecuzione, costringendolo a compiere un'azione non intenzionale, la creazione di exploit può essere complessa. Inoltre, ci sono una serie di tecnologie anti-exploit nelle moderne piattaforme informatiche che sono state


Immagine

1https://en.wikipedia.org/wiki/File_inclusion_vulnerability 2https://en.wikipedia.org/wiki/SQL_injection 3https://en.wikipedia.org/wiki/Buffer_overflow 4https://en.wikipedia.org/wiki/Race_condition‌‌‌

progettato per rendere più difficile lo sfruttamento delle vulnerabilità, come la prevenzione dell'esecuzione dei dati5 (DEP) e randomizzazione del layout dello spazio degli indirizzi6 (ASLR). Tuttavia, solo perché non esiste un exploit pubblicamente noto per una specifica vulnerabilità, ciò non significa che non esista (o che non possa essere creato). Ad esempio, molte organizzazioni vendono exploit commercializzati che non vengono mai resi pubblici, quindi tutte le vulnerabilità devono essere trattate come potenzialmente sfruttabili.


 

Il miglior sistema operativo cloud computing su OnWorks: