Come può essere utile per hackerare o comunque "entrare" in un sito?
Come individuare le vulnerabilità del sito ed utilizzare un exploit?
Ci sono differenze tra Metasploit e Nessus?

    Kindy per definizione:

    Un exploit è un termine usato in informatica per identificare una tipologia di script, virus, worm, porzione di dati o binario che sfrutta un bug o una vulnerabilità per creare comportamenti non previsti in software, hardware, o in sistemi elettronici

    Si tratta quindi di saper individuare le vulnerabilità di un sistema, per poi sfruttarle. La cosa non è semplice e si parla di exploit zero - click ovvero come dice il nome:

    gli attacchi zero-click non richiedono alcuna azione da parte della vittima, pertanto anche gli utenti più esperti possono essere soggetti ad attacchi violenti e all'uso di strumenti spyware

    Quindi una tipologia di attacco più sofisticata, studiata ed evoluta rispetto ad un attacco ad esempio che fa leva in qualche modo sulla social engineering (tramite phishing, banalmente al giorno d'oggi con i sistemi di protezione sempre più evoluti... Si fa prima a fregare l'essere umano chiedendo "clicca qui" magari tramite una stupidissima esca).

    Sicuramente dei tool come Metasploit e Nessus funzionano da scanner, quindi scansionano un sistema per rivelare potenziali vulnerabilità (che a seconda dei casi, vengoono sfruttate a scopo difensivo o di attacco).

    Quanto ai confronti, benchmark fra Metasploit e Nessus, entrambi sono considerati validi, Metasploit più diffuso in quanto free (licenza libera), Nessus invece ha una tariffa annua (licenza proprietaria, non libera) e non proprio economica, 2790$. Quindi salvo esigenze molto specifiche, è consigliabile Metasploit.

      Giulio_M quindi (ipoteticamente) si potrebbe accedere al sito e attraverso qualche altro passaggio successivo ricavare i dati di accesso dell'amministratore anche di un sito come questo(freeflarum)?

        Kindy è molto vario, diciamo che in alcuni casi accedere al sito come utente potrebbe consentirti di vedere alcuni aspetti dell'architettura, identificare possibili vulnerabilità, ma l'aspetto principale per l'analisi è certamente un software di scanner, poi chiaro che con l'esperienza, competenza, saper valutare il caso specifico... Si può "scovare la vulnerabilità" insomma. Quanto al furto dei dati di accesso, anche qui teoricamente si apre un mondo, diciamo in alcuni casi vengono semplicemente eseguiti attacchi brute-force, oppure a dizionario... L'efficacia (ed efficienza) poi dipende dal caso singolo, e/o eventuali protezioni aggiuntive (es. 2FA).

        Powered by: FreeFlarum.
        (remove this footer)