Al giorno d’oggi uno dei rischi più grossi per un business e/o azienda (pubblica o privata) sono gli attacchi hacker; infatti, una delle preoccupazioni maggiori dei CEO’s è che la propria attività sia protetta in ambito informatico. È per questo che, col passare degli anni, la sicurezza informatica è diventata un tema sempre più centrale, vedendo lo sviluppo di figure lavorative come i penetration tester. In questo documento, infatti, è stato preso in analisi l’argomento del penetration testing, tecnica utilizzata per l’analisi e/o la valutazione di un sistema informatico o di una rete, in modo da esplorare i vari passaggi ed offrire una soluzione a dei problemi tuttora presenti; per giungere a tale fine si è partiti dall’eseguire il penetration test di una Virtual Machine su una rete virtuale, mostrando le tecniche e gli strumenti usati in tale ambito. Questo processo è servito ad evidenziare dei problemi nel work-flow, quali l’estrema ripetitività e la mancanza di automatizzazione; come soluzione finale è stato quindi creato uno script che agevolasse il processo di ricerca ed exploitation di alcune vulnerabilità in modo da poterlo replicare su svariate macchine senza dover eseguire manualmente gli stessi passaggi ad ogni iterazione.

AUTOMATIZZAZIONE DEL PROCESSO DI PENETRATION TESTING

FANTINO, MARCO
2021/2022

Abstract

Al giorno d’oggi uno dei rischi più grossi per un business e/o azienda (pubblica o privata) sono gli attacchi hacker; infatti, una delle preoccupazioni maggiori dei CEO’s è che la propria attività sia protetta in ambito informatico. È per questo che, col passare degli anni, la sicurezza informatica è diventata un tema sempre più centrale, vedendo lo sviluppo di figure lavorative come i penetration tester. In questo documento, infatti, è stato preso in analisi l’argomento del penetration testing, tecnica utilizzata per l’analisi e/o la valutazione di un sistema informatico o di una rete, in modo da esplorare i vari passaggi ed offrire una soluzione a dei problemi tuttora presenti; per giungere a tale fine si è partiti dall’eseguire il penetration test di una Virtual Machine su una rete virtuale, mostrando le tecniche e gli strumenti usati in tale ambito. Questo processo è servito ad evidenziare dei problemi nel work-flow, quali l’estrema ripetitività e la mancanza di automatizzazione; come soluzione finale è stato quindi creato uno script che agevolasse il processo di ricerca ed exploitation di alcune vulnerabilità in modo da poterlo replicare su svariate macchine senza dover eseguire manualmente gli stessi passaggi ad ogni iterazione.
ITA
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
882679_tesiv2.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 1.32 MB
Formato Adobe PDF
1.32 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/148615