next up previous contents
Next: Test del firewall Up: Una metodologia per la Previous: Test indipendenti (ATE_IND)   Indice

Ricerca delle vulnerabilità

Una volta presa una completa e dettagliata visione del TOE si cercano le probabili vulnerabilità, avvalendosi anche di strumenti di ricerca automatici che sondano per noi il sistema attaccandolo sfruttando tutte le ultime vunerabilità note. Per questo bisogna avere sempre l'ultimissima versione del software.

Tutti i test da effettuare devono essere documentati dettagliatamente e in modo preciso senza tralasciare niente, nessuna ipotesi o idea che possano aver suggerito un tipo di test o di dubbio.

Alcuni programmi che possono essere usati per questo scopo sono:
\begin{dinglist}{98}
\item Nessus per un'analisi delle più comuni vulnerabilità,...
... rete, reperibile presso
\newline \texttt{http://www.tcpdump.org}
\end{dinglist}

I network scanner come Nessus e Saint testano gli host sulla rete così come farebbe un attaccante, sondano tutti i servizi e le porte disponibili alla ricerca di debolezze note che possano essere sfruttate da un attaccante.

I controlli che si devono eseguire sono:
\begin{dinglist}{98}
\item Eseguire un network scanner sull'intera rete e sulle ...
...o installato, ad esempio se hanno IPX o Appletalk oltre al TCP/IP
\end{dinglist}



Subsections

Gian Fabio Palmerini 2001-10-31