Cosa analizziamo?
Eseguiamo strumenti di scansione attiva che rilevano vulnerabilità reali tramite test diretti contro la tua infrastruttura. Questo tipo di analisi va oltre la ricognizione passiva, verificando attivamente l'esistenza di falle di sicurezza che potrebbero essere sfruttate dagli attaccanti.
Strumenti utilizzati
Nuclei
Oltre 6.000 template di vulnerabilità note: CVE, misconfigurazioni, pannelli esposti e altro.
WPScan
Audit specifico per WordPress: plugin vulnerabili, temi obsoleti, utenti esposti e configurazioni insicure.
Gobuster
Scoperta di directory e file nascosti tramite forza bruta con wordlist specializzate.
Wapiti
Rilevamento attivo di vulnerabilità web: XSS, SQL Injection, SSRF, Command Injection e altro.
Nikto
Scanner web classico con oltre 7.000 controlli di sicurezza, inclusi file pericolosi e versioni vulnerabili.
Screenshots
Acquisiamo prove visive di pannelli di amministrazione, pagine di login e servizi esposti.
Perché è importante?
La scansione passiva rileva problemi di configurazione, ma le vulnerabilità attive come SQL Injection o XSS possono essere confermate solo testandole direttamente. Questa analisi simula ciò che farebbe un attaccante reale, ma in modo controllato e documentato, consentendoti di conoscere le tue debolezze reali prima che vengano sfruttate.
Vulnerabilità che rileviamo
- SQL Injection in moduli e parametri URL
- Cross-Site Scripting (XSS) riflesso e memorizzato
- Plugin e temi WordPress vulnerabili
- Directory nascoste con informazioni sensibili
- Pannelli di amministrazione senza protezione
- Configurazioni di default non modificate
- CVE noti nel software rilevato
Cosa include il report?
Riceverai un report dettagliato con evidenze per ogni vulnerabilità:
Formato del report per vulnerabilità
| Campo | Descrizione |
|---|---|
| Severità | Classificazione: Critico, Alto, Medio o Basso in base a impatto e sfruttabilità |
| Evidenze tecniche | Richieste HTTP inviate, risposte del server, screenshot dello sfruttamento |
| CVE associato | Identificatore CVE ufficiale quando la vulnerabilità è catalogata |
| Impatto potenziale | Analisi delle conseguenze: furto dati, escalation di privilegi, RCE, ecc. |
| Passi di riproduzione | Istruzioni dettagliate per verificare il riscontro in modo indipendente |
Raccomandazioni prioritarie
Ogni vulnerabilità include una soluzione specifica e una priorità di remediazione.
Riferimenti tecnici
Link a OWASP, NIST e documentazione del vendor per ogni evidenza.