martedì 9 settembre 2008

Core Impact Penetration Testing

Sistema operativo :Windows 2000 e Windows Xp
Homepage: www.coresecurity.com/
Versione Provata : 4.0.0.966
Licenza: Commerciale


Core impact è uno scanner di ultima generazione per eseguire la scansione della propria rete con una marcia in più…….


Oggi il mercato mette a disposizione numerosi prodotti commerciali per eseguire pen test automatici uno in particolare spicca per la capacità di forzare l’acceso al sistema.
Proprio così,mentre gli altri scanner trovano le vulnerabilità di un sistema e poi stilano un report dei bug trovati ,Core Impact viola proprio il sistema ,lanciando in automatico i vari exploit.
Una volta installato l’eseguibile con privilegi di amministratore,ci si trova d’avanti una schermata
Che ci chiede se iniziare un nuovo progetto,o caricarne uno precedente già presente sul sistema,se si sceglie di iniziarne uno nuovo bisogna fornire una licenza e una password che identifichi in maniera univoca quel progetto.
Al termine di questa procedura ci si trova davanti una schermata divisa su più finestre,il vero cuore del programma.
La scansione è organizzata in 6 fasi:

1) Acquisizione informazioni della rete (trova i vari host attivi sulla rete)
2) Attacco e penetrazione (selezionato l’host che ci interessa lancia gli exploit in base alle vulnerabilità trovate)
3) Acquisizione informazioni locali (Sistema operativo,username attivo in quel momento,applicazioni attive..ecc….ecc….)
4) Violazione dei privilegi (in base alle informazioni locali,alle applicazioni e servizi attivi e a tutto il quadro acquisito nei punti 1-2-3 lancia la scalata al massimo privilegio quello di ROOT)
5) Cancellazione delle tracce (come in un vero e proprio attacco bisogna cancellare le proprie tracce dal sistema violato)
6) Generazione del report (finalmente abbiamo il report bello e pronto con tanto di grafici )

Per lanciare il primo passo “Information Gathering” dobbiamo fare click col tasto sinistro del mouse sulla stessa e si avvia la scansione della rete per identificare gli host attivi presenti.
Una volta scelto l’host bersaglio selezionandolo si procede al passo 2 “Attack and Pentration” lancia in automatico vari exploit in base alle informazioni acquisite .
Nel passo 3 “Local Information Gathering” si acquisiscono le informazioni locali dell’host bersaglio carpite dalla scansione iniziale e dall’attacco vero e proprio.
Il passo 4 “Privilege Escalation” si cerca di ottenere l’accesso totale del sistema con privilegi di Amministratore.
Il passo 5 “Clean Up” serve come per tutti gli attacchi informatici cancellare le tracce della propria attività e i vari log.
L’ultimo passo il 6 “Report Generation” si stila un report: uno più completo e dettagliato e l’altro più riassuntivo e poi si può salvarlo sia in formato xml che html.
Core Impact è uno strumento molto potente ed efficace perché può esser sempre aggiornato on-line aumentando il suo già ricco database di exploit.
Ovviamente gli amministratori di sicurezza non possono basare il loro lavoro solo su uno strumento automatico ma l’esperienza e il proprio skill fanno la differenza.

1 commento:

Unknown ha detto...

Buonasera, ho trovato questo suo articolo molto interessante. Mi stavo chiedendo se, in qualità di Presidente Marketplace di OmniViewZero, posso o meno ricevere informazioni più dettagliate su un paragrafo del suo lavoro.
In particolare, quando parla di accoppiare le lenticchie con lo zampone, intende biblicamente?
Questa mia curiosità accende varie sinapsi e retrorazzi e sono in grado di colpire una moneta da 3 euro anche da 76 metri.
Spero che non le dispiaccia.
Per quanto possibile spero possa rispondermi al più presto, con moneta o senza.
Nel mentre accumulo e la saluto in vitro.
Bert O Kallhan
Presidente Marketplace di OmniViewZero