Questo test viene condotto in diverse fasi, simulando l’attacco informatico di un potenziale utente malintenzionato, al fine di fornire al cliente il maggior numero di informazioni possibili riguardanti le vulnerabilità dei loro server, dimostrando come è stato possibile effettuare un accesso non autorizzato.
I risultati di questo test forniscono un dettagliato resoconto, delle capacità difensive del sistema e del livello di penetrazione utilizzato durante la prova, incentrato sulle vulnerabilità interne ed esterne al sistema e sulla sicurezza fisica.
L’avvento della sicurezza informatica arrivò negli anni 60, difatti a detta degli studiosi "Il 1960 ha segnato il vero inizio dell'era della sicurezza informatica."
Difatti nel giugno del 1965, svariati esperti di sicurezza informatica del paese tennero una delle prime importanti conferenze sui sistemi di sicurezza, il System Development Corporation (SDC).
Alla Spring 1967 Joint Computer Conference, molti specialisti del computer si riuniscono di nuovo per discutere della sicurezza dei sistemi informatici.
Durante questa conferenza, gli esperti di sicurezza informatica Willis Ware, Harold Petersen, Rein Tern, Bernard Peters della National Security Agency (NSA) e tutta la RAND Corporation utilizzano il termine "penetrazione" al fine di definire un attacco contro un sistema informatico.
Questa problematica venne considerata ed analizzata anche in un importante rapporto organizzato dal Dipartimento della Difesa statunitense (DoD) alla fine del 1967, dove la task force diede conferma della minaccia alla sicurezza che rappresentava la computer penetration.
Al fine di individuare le debolezze del sistema, il governo federale e dei suoi finanziatori cominciarono ad organizzare squadre di “violatori”, denominate tiger teams, per usare la computer penetration come test della sicurezza dei sistemi.
Infatti, a detta di studiosi come Jeffrey R. Yost del Charles Babbage Institute sia la RAND Corporation che la SDC avevano "svolto alcuni dei primi studi di penetrazione provando ad infiltrarsi nei sistemi time-sharing al fine di testare la loro vulnerabilità ".
Una particolare menzione va a James P. Anderson, probabilmente il principale esperto di computer durante quegli anni, che ha lavorato per NSA, RAND, e altre agenzie governative per studiare la sicurezza dei sistemi informatici.
La sua società privata fu assunta all’inizio del 1971, dalla U.S. Air Force con lo scopo di analizzare la sicurezza del suo sistema di time-sharing al Pentagono.
Durante i suoi studi, Anderson ha individuato una serie di fondamentali fattori coinvolti nella computer penetration.
Anderson riuscì a delineare un generico attacco tramite una sequenza di passi: trovare una vulnerabilità sfruttabile, progettare un attacco intorno ad essa, testare l'attacco, impadronirsi di una linea in uso, eseguire l'attacco e sfruttare ingresso per recupero delle informazioni.
Negli anni successivi, la computer penetration come strumento per la valutazione della sicurezza è diventata più raffinata e sofisticata.
Generalmente il professionista che svolge questa mansione è denominato penetration tester o ethical hacker, dato che le modalità di aggressione al sistema del cliente sono le stesse di quelle utilizzate dagli hackers.
Esistono diverse modalità per effettuare i suddetti penetration test, che sono suddivise in Black Box, White Box e Grey Box.
Ciò che differenzia queste modalità è il tipo di conoscenza pregressa del sistema che è necessario avere per effettuare l’operazione, difatti i test Black Box non presuppongono alcuna conoscenza dell’infrastruttura oggetto di analisi, dunque i professionisti dovranno determinare i servizi e l’architettura dei sistemi prima del test.
Nella modalità White Box, invece, le specifiche dell’infrastruttura in esame sono fornite precedentemente ed attentamente esaminate, queste informazioni dettagliate comprendono spesso liste di indirizzi IP presenti nella rete, codice sorgente delle applicazioni e schemi di rete.
Successivamente al test, l’attività viene conclusa tramite lo sviluppo di due differenti report, uno di analisi sommaria dedicato al management, contenente all’interno un’analisi dell'impatto di rischio di quanto riscontrato e tempistiche per l'azione di rientro o mitigazione delle problematiche riscontrate.
Il secondo report è quello tecnico, contenente informazioni riguardanti l’analisi dettagliata delle problematiche e la soluzione tecnica.
Le differenti certificazioni personali che è possibile reperire nell’ambito del penetration test, sono rilasciate da specifici enti volte a garantire le dovute caratteristiche tecniche, l’affidabilità dei propri operatori, nonché la metodologia che renderà il test applicabile e misurabile nel tempo.
Alcuni di questi sono:
eCPPT - eLearnSecurity Certified Professional Penetration Tester " Professional v3 in Italiano - Patrocinata da AIPSI, Associazione Italiana Professionisti della Sicurezza Informatica (AIPSI),
ISECOM - OSSTMM Professional Security Tester (OPST),
International Council of E-Commerce Consultants - Certified Ethical Hacker (CEH),
Offensive Security - Offensive Security Certified Professional (OSCP).
La IACRB (Information Assurance Certification Review Board) eroga certificazioni per penetration tester nota come Certified Penetration Tester (CPT).
Il CPT richiede che il profilo che si candida a tale figura, superi un test di esame scritto ed un esame pratico, richiedendo al candidato di eseguire pen test su un server a campione.
Esistono un vasto numero di strumenti per eseguire test di vulnerabilità, pen-test, etc. sia a mezzo di software liberi che “proprietari”.
Alcuni dei più famosi sistemi operativi orientati al pen test sono:
Kali Linux basato sulla distribuzione Debian GNU/Linux
Parrot Security OS basato su Debian
Pentoo basato su Gentoo Linux
BackBox basato su Ubuntu
WHAX basato su Slackware
Inoltre, sono numerosissimi i sistemi operativi che presentano vulnerabilità molto note, talvolta in corso di correzione. Questi sono fra i primi ad usufruire di tali servizi per “testare” le nuove correzioni apportate all’infrastruttura od all’applicativo.
Damn Vulnerable Linux (DVL)
OWASP Web Testing Environment (WTW)
Metasploit Project
Logo Metasploit
Software frameworks Penetration Test
Core Impact
Immunity Canvas
INFRA Security scanner
Metasploit
Nmap
SQLmap
W3af
Slowloris
Burp suite
OWASP ZAP