Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Una volta in esecuzione, la Box si presenta è importante ricordare che gli strumenti per de dalla tecnica adottata), sicuramente non
come un “command prompt” avanzato che il penetration test devono essere utilizzati lo è sfruttare la falla per prendere il controllo
accetta sia i classici comandi DOS, sia i co- in maniera lecita e che una sessione di si- di un sistema non nostro o che non ci ha
mandi Linux. Per controllare più operazioni curezza di questo tipo deve essere eseguita autorizzato a lanciare il test. Infatti, lo sco-
contemporaneamente, è possibile aprire verso macchine nostre o, altrimenti, solo po principale di questo articolo è quello di
molteplici tab (Ctrl+T) che sono controllati se siamo autorizzati ad agire sui computer prendere consapevolezza dei pericoli e degli
dall’emulatore incorporato nella piattaforma, altrui. Infatti, utilizzare gli strumenti del strumenti che il penetration test ci offre per
ConEmu (http://conemu.github.io). penetration tester senza diritti o autoriz- difenderci. Vedremo una carrellata di stru-
zazione è un reato. Se scoprire una falla di menti e ne metteremo in pratica alcuni: gli
Solo audit autorizzati! sicurezza può ancora essere considerata altri li svilupperemo sui prossimi numeri di
Prima di iniziare le prove con la Pentest Box, un’operazione innocente (ma questo dipen- Win Magazine.
Esaminiamo l’app mobile Questi permessi sono eccessivi Tanti utili strumenti
1 sospetta 2 Una stima della sicurezza dell’app si ha 3 Approfondiamo l’analisi dell’app utilizzan-
La prima operazione da fare su un .apk controllandone i permessi. Scorriamo per do il tool Androwarn. Digitiamo quindi cd
sospetto, è esaminarne il contenuto. Portiamo- cercare la sezione REQUESTED PERMISSIONS, path_Box\bin\androidsecurity\androwarn e uti-
ci nella directory di lavoro con cd path_Box\bin\ i quali, nel caso in oggetto, appaiono eccessivi: lizziamolo per una scansione approfondita del ile
androidsecurity\androguard e avviamo l’anali- l’amministrazione del Bluetooth, la connessione sospetto con python androwarn.py -i path_del_
si del pacchetto con python androapkinfo.py -i alla rete, i task in esecuzione e l’accesso alla foto- file_sospetto.apk –v 3 –r html generando un
path_del_ile_sospetto.apk. camera. report HTML.