
Penetration Testing: Guida Completa 2026
Questa guida è destinata esclusivamente a professionisti della sicurezza informatica, aziende che vogliono proteggere i propri sistemi e studenti di cybersecurity.
Il penetration testing è legale solo se eseguito con autorizzazione scritta del proprietario del sistema. Senza autorizzazione costituisce reato penale ai sensi dell’art. 615-ter c.p. (reclusione fino a 5 anni).
Destinatari legittimi:
- Professionisti IT e security analyst autorizzati
- Aziende che testano i propri sistemi
- Studenti su ambienti di laboratorio dedicati (HackTheBox, TryHackMe)
- CISO e responsabili sicurezza informatica
È severamente vietato:
- Accesso abusivo a sistemi altrui senza autorizzazione (art. 615-ter c.p.)
- Penetration testing su sistemi di terzi senza contratto scritto
- Utilizzo di questi strumenti per attività di spionaggio o sabotaggio
Indice della guida
1. Cos’è il Penetration Testing
Il penetration testing (abbreviato pentest) è un’attività di sicurezza informatica in cui un professionista autorizzato simula un attacco reale contro un sistema informatico, una rete, un’applicazione web o un’infrastruttura fisica, con l’obiettivo di identificare vulnerabilità prima che vengano sfruttate da attaccanti reali.
La differenza fondamentale rispetto a un attacco informatico vero è il consenso scritto del proprietario: senza di esso, le stesse tecniche costituiscono reato. Il risultato del penetration test è un report dettagliato con vulnerabilità trovate, livello di criticità e raccomandazioni di remediation.
Differenza tra Pentest e Vulnerability Assessment
| Caratteristica | Vulnerability Assessment | Penetration Testing |
|---|---|---|
| Obiettivo | Identificare vulnerabilità note | Sfruttare vulnerabilità per valutare impatto reale |
| Profondità | Ampia ma superficiale | Mirata e approfondita |
| Automazione | Prevalentemente automatica | Manuale + automatizzata |
| Output | Lista CVE con punteggio CVSS | Report con proof-of-concept e impatto |
| Durata tipica | Ore / giorni | Giorni / settimane |
| Costo | Basso / medio | Medio / alto |
Secondo la norma ISO/IEC 27001, il penetration testing è parte del processo ISMS (Information Security Management System). In Italia è richiamato nel Framework Nazionale per la Cybersecurity e nelle linee guida ACN (Agenzia per la Cybersicurezza Nazionale).
2. Quadro Legale in Italia sul Penetration Testing
Prima di svolgere qualsiasi attività di penetration testing è essenziale conoscere il contesto normativo italiano. L’accesso non autorizzato a sistemi informatici è reato penale, indipendentemente dall’intenzione.
Principali norme applicabili
| Norma | Contenuto | Pena massima |
|---|---|---|
| Art. 615-ter c.p. | Accesso abusivo a sistema informatico | Reclusione fino a 5 anni |
| Art. 615-quater c.p. | Detenzione abusiva di codici di accesso | Reclusione fino a 1 anno |
| Art. 617-quater c.p. | Intercettazione illecita comunicazioni informatiche | Reclusione da 1 a 4 anni |
| Art. 635-bis c.p. | Danneggiamento informatico | Reclusione da 1 a 5 anni |
| Art. 640-ter c.p. | Frode informatica | Reclusione da 6 mesi a 3 anni |
| GDPR / D.lgs. 196/2003 | Protezione dati personali | Sanzioni fino a €20 milioni |
| Direttiva NIS2 | Sicurezza reti e sistemi informativi | Sanzioni amministrative |
Documentazione obbligatoria prima di iniziare
- Letter of Authorization (LoA) — documento firmato dal proprietario del sistema che autorizza l’attività
- Scope document — elenco preciso di IP, domini, applicazioni inclusi nel test
- Rules of Engagement — cosa è consentito fare e cosa no, finestre temporali
- NDA (Non Disclosure Agreement) — accordo di riservatezza sulle vulnerabilità trovate
- Polizza RC professionale — copertura assicurativa per danni accidentali
- Notifica al provider cloud — se i sistemi sono su AWS/Azure/GCP, notifica preventiva obbligatoria
Un accordo verbale non ha valore legale. Solo la documentazione scritta e firmata può dimostrare la legittimità dell’attività in caso di contestazione o indagine.
3. Tipologie di Penetration Test
| Tipologia | Informazioni fornite | Simula | Quando usarlo |
|---|---|---|---|
| Black Box | Nessuna | Attaccante esterno sconosciuto | Test realismo massimo, audit indipendente |
| Grey Box | Parziali (es. credenziali utente base) | Dipendente o utente con accesso limitato | Compromesso ideale per ottimizzare tempi/costi |
| White Box | Complete (codice sorgente, architettura, admin) | Revisione interna approfondita | Audit sicurezza pre-lancio, code review |
| Red Team | Nessuna — scenario realistico completo | APT (Advanced Persistent Threat) | Grandi aziende, infrastrutture critiche |
| Purple Team | Collaborazione attacco/difesa | Esercizio congiunto | Miglioramento continuo del SOC |
Pentest per tipologia di sistema
| Tipo | Obiettivo | Standard di riferimento |
|---|---|---|
| Web Application Pentest | Vulnerabilità app web (OWASP Top 10) | OWASP Testing Guide, WSTG |
| Network / Infrastructure Pentest | Reti LAN/WAN, firewall, router, VPN | PTES, NIST SP 800-115 |
| Mobile Application Pentest | App iOS e Android | OWASP MSTG |
| API Pentest | REST/SOAP/GraphQL API | OWASP API Security Top 10 |
| Cloud Pentest | AWS, Azure, Google Cloud | CSA, provider-specific guidelines |
| Social Engineering | Phishing, vishing, pretexting | PTES, TIBER-EU |
| Physical Pentest | Accesso fisico, badge cloning, tailgating | PTES |
4. Le 5 Fasi del Penetration Testing
Un pentest professionale segue una metodologia strutturata. Le fasi standard sono definite dal PTES (Penetration Testing Execution Standard) e dall’OWASP Testing Guide.
Reconnaissance
Raccolta informazioni passive e attive sul target
Scanning
Enumerazione porte, servizi e vulnerabilità
Exploitation
Sfruttamento vulnerabilità identificate
Post-Exploitation
Escalation privilegi e lateral movement
Reporting
Documentazione vulnerabilità e remediation
Fase 1 — Reconnaissance (Ricognizione)
La fase di ricognizione consiste nella raccolta di informazioni sul target prima di interagire con i suoi sistemi. Si divide in:
Passive Reconnaissance — raccolta da fonti pubbliche senza contattare direttamente i sistemi target (OSINT). Non lascia tracce nei log del target.
Active Reconnaissance — interazione diretta con i sistemi target (port scan, banner grabbing). Può essere rilevata da sistemi di monitoraggio.
Approfondimento correlato — OSINT e Reconnaissance
I Google Dorks sono uno degli strumenti più potenti per la fase di passive reconnaissance: permettono di trovare informazioni pubbliche su un target (documenti esposti, sottodomini, credenziali in chiaro) usando solo il motore di ricerca Google, senza contattare direttamente i sistemi target.
Leggi la guida completa ai Google Dorks per OSINT →# Passive Reconnaissance — esempi comandi whois target.com # Dati registrazione dominio e IP dig target.com ANY # Record DNS completi (A, MX, NS, TXT) theHarvester -d target.com -b all # Email, sottodomini, IP da fonti OSINT shodan search hostname:target.com # Dispositivi e porte aperte visibili amass enum -passive -d target.com # Enumerazione sottodomini passiva subfinder -d target.com # Sottodomini da fonti pubbliche
Fase 2 — Scanning e Enumerazione
Dopo la ricognizione si effettua la scansione attiva per identificare porte aperte, servizi in ascolto, versioni software, configurazioni errate e vulnerabilità note.
# Network scanning con Nmap nmap -sV -sC -O -p- target.com # Versioni servizi, script NSE, OS detection nmap -sU --top-ports 200 target.com # Scansione porte UDP principali nmap --script vuln target.com # Script vulnerabilità noti (CVE) nmap -sN target.com # TCP Null scan (evasione firewall) # Web application scanning nikto -h https://target.com # Scanner vulnerabilità web server gobuster dir -u https://target.com -w /usr/share/wordlists/dirb/big.txt # Directory bruteforce ffuf -w wordlist.txt -u https://target.com/FUZZ # Fast web fuzzing wpscan --url https://target.com --enumerate vp # WordPress vulnerability scan
Fase 3 — Exploitation
Il tester tenta di sfruttare le vulnerabilità identificate per dimostrare l’impatto reale. Ogni azione deve essere documentata con timestamp preciso e deve rispettare le rules of engagement concordate.
Non si accede mai a dati reali di utenti, non si modifica nulla senza autorizzazione esplicita, non si installa backdoor persistenti. Qualsiasi deviazione dalle rules of engagement può rendere l’attività illegale anche con autorizzazione scritta.
# Esempi exploitation con Metasploit Framework msfconsole msf6> search type:exploit name:eternalblue msf6> use exploit/windows/smb/ms17_010_eternalblue msf6> set RHOSTS target.com msf6> run # SQL Injection con SQLMap sqlmap -u "https://target.com/page?id=1" --dbs --batch sqlmap -u "https://target.com/page?id=1" -D dbname --tables # XSS e web testing con Burp Suite (GUI) # Avviare Burp Suite, configurare proxy browser, intercettare richieste
Fase 4 — Post-Exploitation e Lateral Movement
Dopo aver ottenuto accesso a un sistema, si valuta quanto è possibile espandere il controllo all’interno della rete, quali dati sensibili sono raggiungibili e quale sarebbe il danno reale di un attaccante.
# Privilege escalation su Linux sudo -l # Comandi sudo disponibili find / -perm -u=s -type f 2>/dev/null # File con SUID bit linpeas.sh # Script automatico privilege escalation Linux # Privilege escalation su Windows winpeas.exe # Script automatico Windows powershell Get-LocalGroupMember -Group Administrators # Lateral movement con Impacket psexec.py domain/user:pass@target # Esecuzione comandi remoti secretsdump.py domain/user:pass@target # Dump credenziali
Fase 5 — Reporting
Il report finale è il deliverable più importante. Un report professionale include:
- Executive Summary — sintesi non tecnica per il management con business impact
- Metodologia — approccio usato, scope, date, tester coinvolti
- Vulnerabilità trovate — descrizione, CVSS score, categoria (OWASP/CVE)
- Proof of Concept — screenshot o video che dimostrano la vulnerabilità
- Impatto potenziale — cosa potrebbe fare un attaccante reale
- Remediation — come correggere ogni vulnerabilità
- Roadmap prioritizzata — ordine degli interventi per gravità
- Retest — verifica delle correzioni implementate
5. Strumenti e Tool: Lista Completa Penetration Testing
Di seguito la lista completa degli strumenti più usati nel penetration testing, organizzati per categoria. La maggior parte è inclusa in Kali Linux, la distribuzione Linux standard per il pentest.
Reconnaissance e OSINT
| Tool | Funzione | Tipo |
|---|---|---|
| theHarvester | Raccolta email, sottodomini, IP, URL da fonti pubbliche (Google, Bing, Shodan, ecc.) | FreeKaliCLI |
| Maltego | Visualizzazione grafica di relazioni OSINT (persone, domini, IP, organizzazioni) | FreemiumGUI |
| Shodan | Motore di ricerca per dispositivi connessi a Internet (IoT, server, webcam, ecc.) | Freemium |
| Recon-ng | Framework modulare per web reconnaissance con moduli per 50+ fonti OSINT | FreeKaliCLI |
| Amass | Enumerazione sottodomini avanzata con tecniche passive e attive | FreeCLI |
| Subfinder | Scoperta sottodomini da fonti pubbliche (certificati SSL, DNS passivo) | FreeCLI |
| DNSrecon | Enumerazione DNS avanzata (zone transfer, brute force, reverse lookup) | FreeKaliCLI |
| Whois | Informazioni registrazione dominio, IP, ASN, contatti tecnici | FreeKaliCLI |
| SpiderFoot | Automazione OSINT con 200+ moduli per raccolta informazioni complete su target | FreeGUI |
| FOCA | Analisi metadata documenti Office/PDF per estrarre info su autori, software, percorsi | FreeGUI |
| Censys | Motore di ricerca infrastrutture Internet, certificati TLS, porte aperte | Freemium |
| Hunter.io | Ricerca email aziendali da dominio per campagne di phishing autorizzate | Freemium |
Scanning e Enumerazione
| Tool | Funzione | Tipo |
|---|---|---|
| Nmap | Port scanner e network mapper. Con script NSE per vulnerability detection, OS fingerprinting, service versioning | FreeKaliCLI |
| Masscan | Scanner TCP ultra-veloce: scansione intera Internet in 6 minuti. Ideale per grandi reti | FreeKaliCLI |
| Nikto | Scanner vulnerabilità per web server: file pericolosi, configurazioni errate, versioni obsolete | FreeKaliCLI |
| Gobuster | Directory e file brute forcing su web server. Trova percorsi nascosti, endpoint API, backup | FreeKaliCLI |
| ffuf | Fast web fuzzer per directory discovery, parameter fuzzing, virtual host enumeration | FreeCLI |
| WPScan | Scanner vulnerabilità specifico per WordPress: plugin, temi, utenti, configurazioni | FreeCLI |
| CMSmap | Scanner CMS generico per WordPress, Joomla, Drupal, Moodle | FreeCLI |
| Enum4linux | Enumerazione informazioni da sistemi Windows/Samba (utenti, shares, policy password) | FreeKaliCLI |
| OpenVAS / GVM | Vulnerability scanner open source completo per network e web application | FreeGUI |
| Nessus | Vulnerability scanner enterprise, il più usato in azienda. Database CVE aggiornato | ProGUI |
| Nuclei | Scanner vulnerabilità basato su template. Migliaia di template per CVE noti e misconfigurazioni | FreeCLI |
| Netcat (nc) | Swiss Army knife del networking: port scan, banner grabbing, reverse shell, file transfer | FreeKaliCLI |
Web Application Penetration Testing
| Tool | Funzione | Tipo |
|---|---|---|
| Burp Suite | Proxy intercettazione HTTP/S, scanner vulnerabilità web, intruder per fuzzing. Standard de facto per web pentest | FreemiumGUI |
| OWASP ZAP | Alternativa open source a Burp Suite. Proxy, spider, scanner attivo e passivo | FreeGUI |
| SQLMap | Rilevamento e sfruttamento automatico SQL injection su tutti i principali DBMS | FreeKaliCLI |
| XSSer | Framework per rilevamento e sfruttamento XSS (Cross-Site Scripting) automatizzato | FreeKaliCLI |
| Commix | Rilevamento e sfruttamento Command Injection vulnerabilities | FreeKaliCLI |
| Wfuzz | Web application fuzzer per parametri, cookie, header, autenticazione | FreeKaliCLI |
| Arjun | Scoperta parametri HTTP nascosti nelle applicazioni web | FreeCLI |
| testssl.sh | Analisi configurazione SSL/TLS: protocolli, cipher suite, vulnerabilità (HEARTBLEED, POODLE) | FreeCLI |
Exploitation Framework
| Tool | Funzione | Tipo |
|---|---|---|
| Metasploit Framework | Framework di exploitation più usato al mondo. 2000+ moduli exploit, payload, post-exploitation | FreeKaliCLI |
| Cobalt Strike | Piattaforma Red Team professionale per simulazione APT. Standard per red team enterprise | ProGUI |
| Empire / Starkiller | Framework post-exploitation per Windows, Linux, macOS. Alternativa open source a Cobalt Strike | Free |
| BeEF | Browser Exploitation Framework per attacchi client-side e XSS avanzato | FreeKali |
| SearchSploit | Ricerca offline nel database Exploit-DB per CVE e vulnerabilità note | FreeKaliCLI |
Password Cracking e Brute Force
| Tool | Funzione | Tipo |
|---|---|---|
| Hydra | Brute force per 50+ protocolli: SSH, FTP, HTTP, RDP, SMB, MySQL, SMTP, ecc. | FreeKaliCLI |
| John the Ripper | Cracking hash password offline: MD5, SHA, NTLM, bcrypt, ecc. | FreeKaliCLI |
| Hashcat | Password cracker GPU-accelerato. Il più veloce disponibile per attacchi dictionary e mask | FreeCLI |
| Medusa | Brute force parallelo e modulare per autenticazioni di rete | FreeKaliCLI |
| CrackMapExec | Swiss army knife per ambienti Active Directory: autenticazione, enumerazione, lateral movement | FreeCLI |
Post-Exploitation e Privilege Escalation
| Tool | Funzione | Tipo |
|---|---|---|
| Mimikatz | Dump credenziali Windows dalla memoria (LSASS): password, hash NTLM, ticket Kerberos | FreeCLI |
| LinPEAS / WinPEAS | Script automatici per privilege escalation su Linux e Windows. Trovano 200+ vettori di escalation | FreeCLI |
| BloodHound | Visualizzazione grafica di relazioni Active Directory per trovare path di attacco verso Domain Admin | FreeGUI |
| Impacket | Suite Python per protocolli Windows (SMB, MSRPC, LDAP): psexec, secretsdump, GetTGT | FreeCLI |
| PowerSploit | Moduli PowerShell per post-exploitation su Windows: privilege escalation, persistence, exfiltration | FreeCLI |
| Responder | Poisoning LLMNR/NBT-NS/mDNS per cattura hash NetNTLM in ambienti Windows | FreeKaliCLI |
Wireless e Mobile
| Tool | Funzione | Tipo |
|---|---|---|
| Aircrack-ng | Suite completa per auditing reti WiFi: monitor mode, capture, cracking WEP/WPA/WPA2 | FreeKaliCLI |
| Kismet | Wireless network detector e packet sniffer passivo per WiFi, Bluetooth, ZigBee | FreeKali |
| Wifite | Automazione attacchi WiFi: WPS, WPA handshake, PMKID attack | FreeKaliCLI |
| MobSF | Mobile Security Framework per analisi statica e dinamica app Android e iOS | FreeGUI |
| Frida | Dynamic instrumentation toolkit per reverse engineering app mobile (iOS/Android) | FreeCLI |
Sniffing, Traffic Analysis e MITM
| Tool | Funzione | Tipo |
|---|---|---|
| Wireshark | Analizzatore di protocollo di rete. Cattura e analisi traffico in tempo reale o da file pcap | FreeKaliGUI |
| tcpdump | Cattura traffico di rete da linea di comando. Ideale per ambienti server senza GUI | FreeKaliCLI |
| Bettercap | Framework MITM avanzato per ARP spoofing, SSL stripping, credential sniffing su LAN | FreeKaliCLI |
| Ettercap | MITM classico con supporto plugin per sniffing credenziali su reti locali | FreeKaliGUI |
| mitmproxy | Proxy MITM interattivo per HTTP/S. Intercetta, ispeziona e modifica traffico web | FreeCLI |
Social Engineering
| Tool | Funzione | Tipo |
|---|---|---|
| SET (Social-Engineer Toolkit) | Framework per attacchi social engineering: phishing, spear phishing, credential harvesting | FreeKaliCLI |
| GoPhish | Piattaforma open source per campagne phishing autorizzate con dashboard statistiche | FreeGUI |
| Evilginx2 | Reverse proxy per phishing avanzato con bypass MFA tramite session hijacking | FreeCLI |
Distribuzioni Linux Specializzate
| Distro | Specializzazione | Tool inclusi |
|---|---|---|
| Kali Linux | Penetration testing generale — la più usata | 600+ tool pre-installati |
| Parrot OS | Pentest + privacy + sviluppo | 400+ tool, più leggera di Kali |
| BlackArch | Pentest avanzato basato su Arch Linux | 2800+ tool nel repository |
| REMnux | Malware analysis e reverse engineering | Specializzata per analisi malware |
| SIFT Workstation | Digital forensics e incident response | Certificazione SANS GCFE |
6. Come Praticare Legalmente il Penetration Testing
Per acquisire competenze nel penetration testing è fondamentale esercitarsi in ambienti controllati e legali. Esistono numerose piattaforme dedicate:
Piattaforme Online
| Piattaforma | Livello | Costo | Descrizione |
|---|---|---|---|
| HackTheBox | Intermedio / Avanzato | Freemium | Macchine vulnerabili da attaccare, challenge, ProLabs per simulazioni enterprise |
| TryHackMe | Principiante / Intermedio | Freemium | Percorsi guidati con teoria + pratica. Ottimo punto di partenza |
| PortSwigger Web Academy | Tutti i livelli | Gratuito | Lab pratici su tutte le vulnerabilità OWASP Top 10. Con Burp Suite |
| PentesterLab | Principiante / Intermedio | Freemium | Esercizi pratici su vulnerabilità web reali con spiegazione teorica |
| VulnHub | Tutti i livelli | Gratuito | VM vulnerabili da scaricare e attaccare in locale |
| Root-Me | Tutti i livelli | Freemium | 400+ challenge in 12 categorie (web, crittografia, forensics, ecc.) |
| Hack The Box Academy | Principiante / Intermedio | Freemium | Moduli didattici strutturati per apprendimento progressivo |
| OWASP WebGoat | Principiante | Gratuito | App web intenzionalmente vulnerabile da eseguire in locale |
Ambienti in Locale
| Ambiente | Tipo | Descrizione |
|---|---|---|
| DVWA | Web app vulnerabile | Damn Vulnerable Web Application — PHP/MySQL con 10+ vulnerabilità configurabili per difficoltà |
| Metasploitable 2/3 | VM Linux vulnerabile | VM Rapid7 con decine di vulnerabilità note per praticare Metasploit |
| VulnOS | VM Linux vulnerabile | Serie di VM con vulnerabilità realistiche di complessità crescente |
| OWASP Juice Shop | Web app vulnerabile | App Node.js moderna con 100+ challenge OWASP in ambiente sicuro |
| bWAPP | Web app vulnerabile | Bug Web App con 100+ vulnerabilità web suddivise per categoria OWASP |
7. Come Commissionare un Penetration Testing
Se sei un’azienda che vuole commissionare un penetration test, ecco come valutare un fornitore:
✅ Segnali positivi — cosa deve avere un buon fornitore
- Esperienza documentata con referenze verificabili nel settore
- Fornisce Letter of Authorization e scope document prima di iniziare
- Metodologia documentata (PTES, OWASP, NIST)
- Polizza RC professionale attiva
- Team certificato (OSCP, CEH, GPEN o equivalenti)
- Report professionale con executive summary e remediation plan
- Retest incluso o disponibile dopo le correzioni
- NDA firmato prima di ricevere qualsiasi informazione sul sistema
❌ Segnali d’allarme — cosa evitare
- Non fornisce documentazione contrattuale prima di iniziare
- Scope indefinito o dichiarazioni vaghe tipo “testeremo tutto”
- Prezzi troppo bassi (spesso = vulnerability scan automatizzato, non vero pentest)
- Nessuna referenza verificabile o casi studio precedenti
- Non menziona metodologie standard (OWASP, PTES, NIST)
- Report consegnato solo in formato verbale
8. Certificazioni Riconosciute Penetration Testing
| Certificazione | Ente | Livello | Riconoscimento |
|---|---|---|---|
| OSCP (Offensive Security Certified Professional) | Offensive Security | Intermedio/Avanzato | ⭐⭐⭐⭐⭐ Standard gold del settore |
| CEH (Certified Ethical Hacker) | EC-Council | Principiante/Intermedio | ⭐⭐⭐⭐ Riconosciuto a livello mondiale |
| eJPT (eLearnSecurity Junior Penetration Tester) | eLearnSecurity | Principiante | ⭐⭐⭐ Ottimo per iniziare |
| eWPT (eLearnSecurity Web Application Penetration Tester) | eLearnSecurity | Intermedio | ⭐⭐⭐⭐ Specializzazione web |
| GPEN (GIAC Penetration Tester) | GIAC / SANS | Intermedio/Avanzato | ⭐⭐⭐⭐⭐ Molto apprezzato in enterprise |
| PNPT (Practical Network Penetration Tester) | TCM Security | Intermedio | ⭐⭐⭐⭐ Pratico, molto rispettato |
| CompTIA PenTest+ | CompTIA | Principiante/Intermedio | ⭐⭐⭐ Vendor-neutral, buona base |
| OSEP (Offensive Security Experienced Penetration Tester) | Offensive Security | Avanzato | ⭐⭐⭐⭐⭐ Evasione AV/EDR, red team avanzato |
9. Domande Frequenti Penetration Testing
Quanto costa un penetration test in Italia?
Con quale frequenza va eseguito un Penetration Testing?
È legale fare un pentest sul proprio sito?
Qual è la differenza tra pentest e red team?
Devo avere Kali Linux per fare penetration testing?
Che linguaggi di programmazione è utile conoscere?
Passo successivo — Reconnaissance con Google Dorks
Hai visto che la fase di reconnaissance è il fondamento di ogni pentest. I Google Dorks permettono di mappare la superficie d’attacco di un target in modo passivo e completamente legale, trovando documenti esposti, sottodomini, credenziali in chiaro e molto altro usando solo il motore di ricerca Google.
Leggi la guida completa ai Google Dorks per OSINT e Reconnaissance →Strumenti professionali per la fase di reconnaissance
Per la fase di ricognizione passiva, uno degli aspetti più critici del penetration testing è verificare quali dispositivi e strumenti di sorveglianza potrebbero essere già presenti nell’ambiente da testare. Polinet S.r.l. attraverso il suo shop specializzato spiare.com fornisce rilevatori di microspie professionali utilizzati anche in ambito TSCM (Technical Surveillance CounterMeasures): dispositivi che permettono di individuare trasmettitori RF nascosti, microcamere e intercettatori attivi prima che un attaccante possa sfruttarli per raccogliere informazioni sensibili sull’organizzazione target.