Prima di intraprendere il "primo passo" della raccolta di informazioni. Puoi prendere in considerazione il passaggio 0: "Cosa stai attaccando e qual è il tuo obiettivo?". Il punto di raccolta delle informazioni è determinare la superficie di attacco del bersaglio e quali attacchi sono applicabili.
- Si tratta di un servizio Web o di un'applicazione Web? Potresti voler raccogliere informazioni su
su quale piattaforma è costruito questo servizio web. Che lingua era
scritto in, ect. Dirbuster e l'aiuto dello spidering enumera le superfici di attacco. BURP e ZAP costruiranno una sitemap dei tuoi obiettivi e avranno strumenti per espandere la Sitemap.
- È un'app mobile? Potresti voler annusare il traffico per trovare il back-end
Servizi. O decompilare l'app per vedere se stanno proteggendo il
fonte.
- È una valutazione della rete? Potresti voler utilizzare
nmap -sV
o
google hacks o utilizza DNS per acquisire obiettivi .
- Questa è una valutazione VoIP o telefonia? Potresti voler iniziare
determinare il raggio del bersaglio e il wardialing.
- È una valutazione wireless? Quali reti wireless sono in esecuzione?
Sono protetti? Come sono protetti?
- È una valutazione hardware? Potresti voler iniziare
guardando la scheda controller e i suoi produttori. Annota tutti i numeri ID che vedi sui circuiti integrati e google li. Dopo aver identificato i componenti, prova a definire i manuali dello sviluppatore.
Esistono molti altri tipi di valutazioni della sicurezza che seguono le metodologie di test di penetrazione, tuttavia quelle sopra sono in realtà i tipi più comuni con cui ho familiarità.