Domande per il Colloquio di Penetration Tester: Guida Completa

Milad Bonakdar
Autore
Padroneggia i concetti del penetration testing con domande complete per il colloquio che coprono l'hacking etico, la valutazione delle vulnerabilità, Metasploit, Burp Suite e le metodologie di security testing per i ruoli di penetration tester.
Introduzione
I Penetration Tester (Ethical Hacker) identificano le vulnerabilità di sicurezza simulando attacchi reali. Questo ruolo richiede una profonda conoscenza delle tecniche di hacking, degli strumenti di sicurezza e delle metodologie per aiutare le organizzazioni a rafforzare le proprie difese.
Questa guida copre le domande essenziali per un colloquio per penetration tester, concentrandosi sull'ethical hacking, sulla valutazione delle vulnerabilità e sugli strumenti di test di sicurezza.
Fondamenti del Penetration Testing
1. Quali sono le fasi di un penetration test?
Risposta: Metodologia strutturata di penetration testing:
1. Pianificazione e Ricognizione:
- Definire ambito e obiettivi
- Raccogliere informazioni (passive/attive)
2. Scansione:
- Identificare host attivi, porte aperte, servizi
- Scansione delle vulnerabilità
3. Ottenere Accesso:
- Sfruttare le vulnerabilità
- Ottenere un punto d'appoggio iniziale
4. Mantenere l'Accesso:
- Installare backdoor
- Escalation dei privilegi
5. Analisi e Reportistica:
- Documentare i risultati
- Fornire raccomandazioni di correzione
Esempio di Ricognizione:
Rarità: Molto Comune Difficoltà: Media
Valutazione delle Vulnerabilità
2. Come si stabiliscono le priorità delle vulnerabilità?
Risposta: Prioritizzazione basata sul rischio utilizzando CVSS e il contesto aziendale:
Punteggio CVSS:
- Critico (9.0-10.0): Esecuzione di codice remoto, bypass dell'autenticazione
- Alto (7.0-8.9): SQL injection, XSS con accesso ai dati
- Medio (4.0-6.9): Divulgazione di informazioni, CSRF
- Basso (0.1-3.9): Perdita di informazioni minori
Fattori di Prioritizzazione:
Rarità: Molto Comune Difficoltà: Media
Metasploit
3. Come si usa Metasploit per sfruttare una vulnerabilità?
Risposta: Flusso di lavoro del Metasploit Framework:
Sfruttamento di Base:
Comandi Meterpreter:
Generazione del Payload:
Rarità: Molto Comune Difficoltà: Medio-Alta
4. Come si esegue l'escalation dei privilegi?
Risposta: L'escalation dei privilegi sfrutta le configurazioni errate per ottenere livelli di accesso più elevati.
Escalation dei Privilegi Linux:
1. Enumerazione:
2. Tecniche Comuni:
Sfruttamento SUID:
Configurazione Errata di Sudo:
Exploit del Kernel:
3. Strumenti Automatizzati:
Escalation dei Privilegi Windows:
1. Enumerazione:
2. Tecniche Comuni:
Percorsi di Servizio Non Racchiusi tra Virgolette:
AlwaysInstallElevated:
Impersonificazione del Token:
3. Strumenti Automatizzati:
Rarità: Molto Comune Difficoltà: Alta
Burp Suite
5. Come si trova una SQL Injection usando Burp Suite?
Risposta: Test sistematico di SQL injection:
1. Intercetta la Richiesta:
2. Invia al Repeater: Testa i payload manuali:
3. Usa Intruder:
4. Analizza le Risposte:
- Diverse lunghezze delle risposte
- Messaggi di errore
- Ritardi di tempo (blind SQLi)
Test Avanzato:
Rarità: Molto Comune Difficoltà: Media
Test delle Applicazioni Web
6. Come si testano le vulnerabilità XSS?
Risposta: Approccio completo al test XSS:
Tipi di XSS:
- Riflesso: Payload nell'URL/modulo, riflesso immediatamente
- Memorizzato: Payload memorizzato nel database
- DOM-based: Vulnerabilità JavaScript lato client
Metodologia di Test:
1. Identifica i Punti di Iniezione:
2. Bypassa i Filtri:
3. Test XSS con Burp Suite:
4. Scansione Automatizzata:
Rarità: Molto Comune Difficoltà: Media
7. Come si testa la sicurezza delle API?
Risposta: Il test di sicurezza delle API si concentra su autenticazione, autorizzazione e convalida dell'input.
Vulnerabilità Comuni delle API:
1. Autenticazione Compromessa:
2. Autorizzazione Compromessa:
3. Assegnazione di Massa:
Test API REST:
Test GraphQL:
API Fuzzing:
Postman/Burp Suite:
OWASP API Security Top 10:
- Autorizzazione a Livello di Oggetto Compromessa - Testa IDOR
- Autenticazione Compromessa - Testa token deboli
- Eccessiva Esposizione dei Dati - Controlla i dati di risposta
- Mancanza di Risorse e Rate Limiting - Testa DoS
- Autorizzazione a Livello di Funzione Compromessa - Testa l'escalation dei privilegi
- Assegnazione di Massa - Testa l'inquinamento dei parametri
- Errata Configurazione della Sicurezza - Controlla le intestazioni, CORS
- Injection - Testa SQLi, NoSQLi, command injection
- Gestione Impropria degli Asset - Trova le vecchie versioni dell'API
- Logging e Monitoraggio Insufficienti - Controlla i log di audit
Rarità: Comune Difficoltà: Medio-Alta
Penetration Testing di Rete
8. Come si esegue un penetration test di rete?
Risposta: Valutazione strutturata della rete:
1. Scoperta della Rete:
2. Scansione delle Porte:
3. Scansione delle Vulnerabilità:
4. Sfruttamento:
5. Post-Sfruttamento:
Rarità: Molto Comune Difficoltà: Alta
9. Come si attaccano gli ambienti Active Directory?
Risposta: Active Directory è un obiettivo primario con molti vettori di attacco.
Enumerazione:
BloodHound:
Kerberoasting:
AS-REP Roasting:
Pass-the-Hash:
Pass-the-Ticket:
Golden Ticket:
Silver Ticket:
Attacco DCSync:
Movimento Laterale:
Persistenza:
Elusione della Difesa:
Rarità: Comune Difficoltà: Alta
Reportistica
10. Cosa deve includere un report di penetration testing?
Risposta: Struttura completa del report:
Executive Summary:
- Risultati di alto livello
- Impatto aziendale
- Panoramica del rischio
- Raccomandazioni
Dettagli Tecnici:
Impatto:
- Accesso non autorizzato al pannello di amministrazione
- Accesso a dati sensibili dei clienti
- Potenziale compromissione del database
Correzione:
- Utilizzare query parametrizzate
- Implementare la convalida dell'input
- Applicare il principio del minimo privilegio all'utente del database



