Home » Risorse e Supporto » Knowledge Base » Pentest ottimale con il Flow Control
Menù Rapido
Da quando è stato rilasciato RidgeBot 3.7, ogni volta che viene creata una nuova attività si può scegliere la velocità di attacco da uno dei quattro livelli (Stealthy, Intermediate, Normal e Noisy)
Ogni volta che si fa questo tipo di attività si dovrebbe scegliere il livello più adatto al proprio ambiente, essendoci effettivamente vantaggi e criticità per ciascuno dei quattro livelli, e lo si può fare seguendo i principi riportati nel video di fianco. Qui vengono infatti create due attività per testare lo stesso sito web, una nella modalità “Normal” e una in quella “Stealthy”, con obiettivo un sistema vulnerabile chiamato “Multilidae”. Esso, creato dall’organizzazione OWASP, ha un immagine docker allocata con risorse molto limitate (1CPU core e 4 Giga di memoria), le quali portano una risposta in tempi decisamente più lenti rispetto alla maggior parte dei siti.
Vediamo quindi, nel dettaglio, come lavora ognuna di queste modalità:
Stealthy
Durante la modalità “Stealthy”, ad esempio, il pentest avrà un impatto minore sul sistema di destinazione, evitando così l’attivazione delle difese di sicurezza, portando ispezioni complete e trovando maggiori vulnerabilità e rischi. Il compromesso per tali vantaggi a questo specifico livello è chiaramente la richiesta di maggiore tempo per completare l’attività, cosa che ovviamente rischia di non essere fattibile per una rete su larga scala o con una connessione troppo lenta.
Comunque, per un ambiente di produzione sensibile, la modalità Stealthy è una buona scelta.
Normal
La modalità “Normal” dovrebbe essere usata in un ambiente robusto e regolare, andando ad equilibrare il numero di vulnerabilità e rischi con il tempo impiegato per il test. E’ superiore rispetto alla Stealthy, pur impiegando molto meno tempo.
Intermediate
La modalità “Intermediate”, viene utilizzata per mettere a punto i risultati del test tra le modalità Stealthy e Normal.
RidgeBot, infatti, con la modalità “Stealthy”, ha rilevato 4 rischi, 47 vulnerabilità elevate e 129 medie, mentre in modalità “Normal” ha scoperto quasi lo stesso numero di superfici di attacco, ma meno vulnerabilità elevate (19) e nessun rischio.
Noisy
La modalità Noisy invece, è una scelta efficace in un ambiente di laboratorio in cui dispositivi di sicurezza non sono presenti, e l’obiettivo è ottenere risultati rapidamente o testare la resistenza del sistema ad attacchi di grande portata.
La modalità Stealthy infine, richiede un test di 10 ore e 34 minuti, 8 in più rispetto alla “Normal”. Di conseguenza, la strada migliore per un sito come Multilidae è la “Stealthy”, in quanto porta a risultati più critici (anche se con tempi maggiori).
Da ricordare però che quest’ultima modalità non genera sempre un risultato ottimale, soprattutto quando l’impostazione di un cookie prevede un timeout, anche perché può attivarsi un cookie errato e generare meno risultati.