Al giorno d’oggi uno dei rischi più grossi per un business e/o azienda (pubblica o privata) sono gli attacchi hacker; infatti, una delle preoccupazioni maggiori dei CEO’s è che la propria attività sia protetta in ambito informatico. È per questo che, col passare degli anni, la sicurezza informatica è diventata un tema sempre più centrale, vedendo lo sviluppo di figure lavorative come i penetration tester. In questo documento, infatti, è stato preso in analisi l’argomento del penetration testing, tecnica utilizzata per l’analisi e/o la valutazione di un sistema informatico o di una rete, in modo da esplorare i vari passaggi ed offrire una soluzione a dei problemi tuttora presenti; per giungere a tale fine si è partiti dall’eseguire il penetration test di una Virtual Machine su una rete virtuale, mostrando le tecniche e gli strumenti usati in tale ambito. Questo processo è servito ad evidenziare dei problemi nel work-flow, quali l’estrema ripetitività e la mancanza di automatizzazione; come soluzione finale è stato quindi creato uno script che agevolasse il processo di ricerca ed exploitation di alcune vulnerabilità in modo da poterlo replicare su svariate macchine senza dover eseguire manualmente gli stessi passaggi ad ogni iterazione.
AUTOMATIZZAZIONE DEL PROCESSO DI PENETRATION TESTING
FANTINO, MARCO
2021/2022
Abstract
Al giorno d’oggi uno dei rischi più grossi per un business e/o azienda (pubblica o privata) sono gli attacchi hacker; infatti, una delle preoccupazioni maggiori dei CEO’s è che la propria attività sia protetta in ambito informatico. È per questo che, col passare degli anni, la sicurezza informatica è diventata un tema sempre più centrale, vedendo lo sviluppo di figure lavorative come i penetration tester. In questo documento, infatti, è stato preso in analisi l’argomento del penetration testing, tecnica utilizzata per l’analisi e/o la valutazione di un sistema informatico o di una rete, in modo da esplorare i vari passaggi ed offrire una soluzione a dei problemi tuttora presenti; per giungere a tale fine si è partiti dall’eseguire il penetration test di una Virtual Machine su una rete virtuale, mostrando le tecniche e gli strumenti usati in tale ambito. Questo processo è servito ad evidenziare dei problemi nel work-flow, quali l’estrema ripetitività e la mancanza di automatizzazione; come soluzione finale è stato quindi creato uno script che agevolasse il processo di ricerca ed exploitation di alcune vulnerabilità in modo da poterlo replicare su svariate macchine senza dover eseguire manualmente gli stessi passaggi ad ogni iterazione.File | Dimensione | Formato | |
---|---|---|---|
882679_tesiv2.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
1.32 MB
Formato
Adobe PDF
|
1.32 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/148615