Il **CPENT** è una certificazione pratica avanzata che ti insegna a eseguire test di penetrazione su reti aziendali complesse (IoT, OT, Cloud, ecc.). Va ben oltre il CEH.
Risposta : Wireshark
Wireshark è uno strumento essenziale per i penetration tester per catturare e analizzare il traffico di rete. Permette di ispezionare i pacchetti a livello profondo, identificare protocolli, individuare comunicazioni anomale e comprendere il flusso dei dati, facilitando la scoperta di vulnerabilità sfruttabili.
Risposta : Eseguire una query WMI (Windows Management Instrumentation) sui sistemi target per verificare i membri dei gruppi 'Administrators'.
L'enumerazione degli amministratori locali in Active Directory è cruciale per identificare potenziali vettori di escalation dei privilegi. Tecniche come le query WMI o l'uso di strumenti specifici come PowerView permettono di raccogliere queste informazioni in modo efficiente, spesso sfruttando le autorizzazioni di un account di dominio standard.
Risposta : Utilizzare l'hash della password di un utente per autenticarsi su un sistema senza conoscere la password in chiaro.
Pass-the-Hash (PtH) è una tecnica di attacco che sfrutta il protocollo NTLM di Windows. Invece di rubare la password in chiaro, l'attaccante cattura l'hash NTLM e lo utilizza per autenticarsi sui sistemi remoti, bypassando la necessità di cracking offline e permettendo movimenti laterali rapidi all'interno della rete.
Risposta : Un attaccante che si finge un tecnico IT per ottenere le credenziali di accesso da un dipendente.
L'ingegneria sociale sfrutta la psicologia umana per indurre le persone a compiere azioni o divulgare informazioni confidenziali. Tecniche comuni includono il phishing, il pretexting e il baiting, che mirano a manipolare la fiducia o la curiosità della vittima per ottenere accesso non autorizzato.
Risposta : Utilizzare strumenti come PowerView o PowerShell con query specifiche per identificare gli account di computer e gli account di servizio che non sono configurati per la rotazione automatica delle password.
Gli account di servizio con password statiche sono un vettore di attacco comune in Active Directory. Identificarli e gestirli correttamente, ad esempio abilitando la rotazione automatica delle password o utilizzando account gestiti dal gruppo (gMSA), è fondamentale per la sicurezza del dominio.