Guida all'esame EC-Council CPENT (Certified Penetration Testing Professional)

Il **CPENT** è una certificazione pratica avanzata che ti insegna a eseguire test di penetrazione su reti aziendali complesse (IoT, OT, Cloud, ecc.). Va ben oltre il CEH.

Quale strumento è comunemente utilizzato per l'analisi del traffico di rete e l'identificazione di potenziali vulnerabilità durante un penetration test?

Risposta : Wireshark

Wireshark è uno strumento essenziale per i penetration tester per catturare e analizzare il traffico di rete. Permette di ispezionare i pacchetti a livello profondo, identificare protocolli, individuare comunicazioni anomale e comprendere il flusso dei dati, facilitando la scoperta di vulnerabilità sfruttabili.

Durante una fase di enumeration in un ambiente Active Directory, quale tecnica può essere utilizzata per enumerare gli utenti con privilegi di amministratore sui sistemi membri del dominio senza richiedere credenziali elevate?

Risposta : Eseguire una query WMI (Windows Management Instrumentation) sui sistemi target per verificare i membri dei gruppi 'Administrators'.

L'enumerazione degli amministratori locali in Active Directory è cruciale per identificare potenziali vettori di escalation dei privilegi. Tecniche come le query WMI o l'uso di strumenti specifici come PowerView permettono di raccogliere queste informazioni in modo efficiente, spesso sfruttando le autorizzazioni di un account di dominio standard.

Qual è lo scopo principale di un attacco di 'Pass-the-Hash' (PtH) in un ambiente Windows?

Risposta : Utilizzare l'hash della password di un utente per autenticarsi su un sistema senza conoscere la password in chiaro.

Pass-the-Hash (PtH) è una tecnica di attacco che sfrutta il protocollo NTLM di Windows. Invece di rubare la password in chiaro, l'attaccante cattura l'hash NTLM e lo utilizza per autenticarsi sui sistemi remoti, bypassando la necessità di cracking offline e permettendo movimenti laterali rapidi all'interno della rete.

Quale dei seguenti è un esempio di attacco di Ingegneria Sociale?

Risposta : Un attaccante che si finge un tecnico IT per ottenere le credenziali di accesso da un dipendente.

L'ingegneria sociale sfrutta la psicologia umana per indurre le persone a compiere azioni o divulgare informazioni confidenziali. Tecniche comuni includono il phishing, il pretexting e il baiting, che mirano a manipolare la fiducia o la curiosità della vittima per ottenere accesso non autorizzato.

In un scenario di Active Directory Domain Services, quale metodo è più efficace per identificare gli account di servizio che utilizzano password statiche e potrebbero rappresentare un rischio di sicurezza?

Risposta : Utilizzare strumenti come PowerView o PowerShell con query specifiche per identificare gli account di computer e gli account di servizio che non sono configurati per la rotazione automatica delle password.

Gli account di servizio con password statiche sono un vettore di attacco comune in Active Directory. Identificarli e gestirli correttamente, ad esempio abilitando la rotazione automatica delle password o utilizzando account gestiti dal gruppo (gMSA), è fondamentale per la sicurezza del dominio.

Related Certifications

Local Testing

Careers

preload
preload
preload
preload
preload
preload