In un mondo in cui tutto ciò che facciamo si basa sul web, le nostre e-mail, piattaforme educative, conferenze, programmi di intrattenimento, richiesta di appuntamenti medici e migliaia di altre cose, è più che vitale essere chiari sulle migliori opzioni di sicurezza con cui dobbiamo evitare che i dati che abbiamo ospitato sul computer localmente e quelli che vengono trasmessi attraverso la rete, non vengano mai violati.
Questo tipo di vulnerabilità si ottiene grazie all'hacking, una parola che fa paura a migliaia di utenti ma dobbiamo sapere con certezza di cosa si tratta e come essere preparati, fondamentalmente l'hacking è una forma di intrusione di un individuo o di un'organizzazione in qualsiasi sistema al fine di accedere e ottenere informazioni protette o riservate e quindi trarne vantaggio.
Sebbene l'origine dell'hacking risalga al 1959 con il primo computer, l'IBM 704, oggi le tecniche di hacking vanno molto oltre utilizzando vari metodi come port scanner, web vulnerability scanner, password cracker, strumenti forensi, analisi del traffico di rete e social strumenti di ingegneria.
Esistono diversi tipi di hacking, non tutti sono cattivi come abbiamo sentito, e questi sono:
Hacker dal cappello biancoIl suo scopo è analizzare in dettaglio un sistema al fine di rilevare le vulnerabilità di sicurezza al fine di correggerle prima che venga lanciato in un ambiente produttivo, è ampiamente utilizzato da migliaia di aziende per aumentare la sicurezza della propria infrastruttura e questo tipo di Hacking non causare danni ai file.
Hacker dal cappello neroCompletamente opposto al precedente, la missione di questo tipo di hack è violare il numero massimo di server per accedere alle tue informazioni e causare il maggior danno possibile.
Hacker dal cappello grigioÈ un hacker che si trova nel punto di mezzo tra l'hacker bianco e nero poiché la sua intenzione non è originariamente quella di danneggiare i file, ma se possibile, e se l'ambiente è favorevole, lo farà.
Conoscendo un po' cosa comporta l'hacking, vedremo alcuni dei migliori strumenti disponibili per l'hacking e la sicurezza in ambienti Windows, Linux e macOS.
Metasploit
Metasploit è stato costruito come piattaforma di penetration testing grazie alla quale sarà possibile trovare, esplorare e validare vulnerabilità a livello generale nel sistema e nei suoi componenti. La piattaforma include Metasploit Framework e componenti commerciali come Metasploit Pro, Express, Community e Nexpose Ultimate.
Metasploit è un progetto open source all'interno del quale disponiamo dell'infrastruttura, dei contenuti e degli strumenti necessari per effettuare i penetration test in modo completo e oltre a questo abbiamo un ampio audit di sicurezza.
Esistono due versioni di Metasploit, la versione Pro (a pagamento) e Community (gratuita), le caratteristiche dell'utilizzo della versione Community sono:
- Supporta l'importazione dei dati scansionati
- Esplorazione alla scoperta
- Esportazione dati in vari formati
- Supporta la scansione manuale
- Integrazione scansione Nexpose
- Gestione della sessione
- Integra Proxy pivot
- Ha moduli post-sfruttamento
- Ha un'interfaccia web per la gestione
- Pulizia automatica della sessione
Metasploit è composto da moduli, un modulo è un elemento di codice indipendente, che cerca di aumentare la funzionalità del Metasploit Framework, ciascuno di questi moduli automatizza la funzionalità integrata del Metasploit Framework.
Un modulo può essere un exploit, un helper, un payload, un carico non operativo (NOP) o un modulo post-exploitation, ogni tipo di modulo determina il suo scopo per utilizzare l'utility per le attività di esplorazione.
ServiziMetasploit esegue i seguenti servizi:
PostgreSQL che esegue il database utilizzato da Metasploit per archiviare i dati del progetto.
- Ruby on Rails che esegue l'interfaccia web di Metasploit
- Servizio Pro o servizio Metasploit, bootstrap Rails, Metasploit Framework e server Metasploit RPC.
RequisitiI requisiti minimi per utilizzare correttamente Metasploit sono:
- Processore da 2 GHz o più veloce
- Si consigliano 4 GB di RAM e 8 GB
- Si consiglia 1 GB di spazio libero su disco rigido o 50 GB.
Sistemi operativi disponibiliI sistemi operativi supportati per utilizzare Metasploit sono:
- Ubuntu Linux 14.04 o 16.04 LTS
- Microsoft Windows Server 2008 R2
- Microsoft Windows Server 2012 R2
- Microsoft Windows 10
- Microsoft Windows 8.1
- Microsoft Windows 7 SP1 o versioni successive
- Red Hat Enterprise Linux Server 7.1 o successivo
- Red Hat Enterprise Linux Server 6.5 o successivo
- Red Hat Enterprise Linux Server 5.10 o successivo
BrowserPossiamo utilizzare i seguenti browser Web per Metasploit:
- Google Chrome 10+
- Mozilla Firefox 18+
- Internet Explorer 10+
- Donnola del ghiaccio 18+
Nel caso di utilizzo di Metasploit su Windows dobbiamo scaricare il file .MSI e seguire i passaggi della procedura guidata, quindi accedere al prompt dei comandi come amministratore ed eseguire la riga:
msfconsole.batSe usiamo Linux, dobbiamo eseguire le seguenti righe:
Scarica e installa il repository e il pacchetto Metasploit:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstallEsecuzione della console:
./msfconsole
INGRANDIRE
Alcune utili scorciatoie da tastiera da utilizzare in Metasploit sono:
Scorri la pagina in alto o in basso
j / k
Apre la console di diagnostica, se l'opzione di debug è abilitata in Impostazioni globali
ctrl + ~
Apre la console di diagnostica, se l'opzione di debug è abilitata in Impostazioni globali
Ctrl + MAIUSC + ~
Apri il sistema di aiuto in linea
F1
Chiudi o apri l'icona della guida selezionata
F3
Il download è disponibile al seguente link:
Nmap
Nmap (Network Mapper) è stato sviluppato come utility open source e totalmente gratuita focalizzata sui compiti di rilevamento della rete e audit di sicurezza, grazie a Nmap sarà possibile effettuare inventari di rete, gestire le pianificazioni di aggiornamento dei servizi e portare avanti Real-time monitoraggio del tempo di attività dell'host o del servizio.
Nmap è responsabile dell'utilizzo di pacchetti IP non elaborati per determinare quali host sono disponibili sulla rete da analizzare, quali servizi, inclusi nome e versione dell'applicazione, sono offerti da tali host, quali sistemi operativi, insieme alla loro versione, sono in esecuzione e molti altri parametri.
Nmap può essere eseguito su tutti i sistemi operativi attuali e i suoi pacchetti binari ufficiali sono disponibili per Linux, Windows e macOS, questo include, oltre all'eseguibile da riga di comando Nmap, la suite Nmap ha una GUI avanzata e un visualizzatore di risultati.(Zenmap) , uno strumento di trasferimento dati, reindirizzamento e debug (Ncat), un'utilità per confrontare i risultati della scansione (Ndiff) e uno strumento per la generazione di pacchetti e l'analisi della risposta (Nping) con cui abbiamo una suite completa di utilità per svolgere attività di sicurezza e hackerare qualcosa di veramente completare.
caratteristicheTra le sue caratteristiche troviamo
- Flessibile in quanto supporta più tecniche avanzate per la mappatura con filtri IP, firewall, router e altre misure di sicurezza
- Ampia compatibilità poiché Nmap può essere eseguito su Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS e molti altri
- Potente come Nmap può essere utilizzato per scansionare reti di grandi dimensioni con migliaia di computer
- Gratuito
- Ampio supporto poiché, essendo open source, molti membri della community lo migliorano costantemente o aggiungono più funzionalità.
Da lì possiamo scaricare gli eseguibili per Windows e macOS o i binari per Linux, in alternativa, in Linux, Nmap può essere installato eseguendo il seguente comando:
sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)Una volta installato, possiamo eseguire una delle seguenti sintassi nella console:
Questo comando di base può essere utilizzato per verificare rapidamente se un sito Web è attivo
sudo nmap -sS [indirizzo IP] o [sito web]
Questo comando indica a nmap di provare a determinare il sistema operativo in esecuzione sul sistema di destinazione
sudo nmap -O --osscan-guess [indirizzo IP] o [sito web]
È un comando ping scan per vedere lo stato delle porte
sudo nmap -vv [indirizzo IP] o [sito web]
Questo comando permette all'utente di verificare i servizi eseguiti sulla destinazione
sudo nmap -sV [indirizzo IP] o [sito web]
INGRANDIRE
In alternativa, possiamo installare Zenmap eseguendo quanto segue:
sudo apt-get install zenmapQuesta è l'interfaccia grafica di Nmap attraverso la quale possiamo vedere i risultati in modo molto più dinamico:
INGRANDIRE
Wireshark
Questa è una delle utility di rete più conosciute per le sue funzionalità di rete e scansione, poiché Wireshark è sviluppato come un analizzatore di protocollo di rete grazie al quale sarà possibile vedere cosa sta succedendo in tempo reale sulla rete con vari dettagli di analisi.
caratteristicheTra le sue diverse caratteristiche troviamo:
- È un browser di pacchetti standard con tre pannelli per migliorare la visione dei dati
- Esegui un'ispezione multiprotocollo approfondita
- Acquisizione in tempo reale e possibilità di eseguire analisi offline
- Può essere eseguito su Windows, Linux, macOS, Solaris, FreeBSD, NetBSD e altro.
- Può leggere e scrivere una varietà di formati di file di acquisizione diversi tra cui tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (compresso e non compresso), Sniffer® Pro e NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek e molti altri
- È possibile accedere a tutti i dati di rete acquisiti tramite una GUI o tramite l'utilità TShark in modalità TTY
- I file di acquisizione con gzip possono essere decompressi in tempo reale
- I dati in tempo reale acquisiti possono essere letti da Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI e altri protocolli.
- WireShark supporta la decrittazione di vari protocolli come IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP e WPA/WPA2.
Sistemi operativiWireshark può essere eseguito su sistemi operativi come:
- Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 e Server 2008
- Apple macOS
- Debian GNU/Linux
- FreeBSD
- Gentoo Linux
- HP-UX
- Mandriva Linux
- NetBSD
- ApriPKG
- Red Hat Enterprise / Fedora Linux
- Sun Solaris / i386
- Sun Solaris / SPARC
- Ubuntu canonico
A livello hardware è richiesto quanto segue:
- Processore AMD64 a 64 bit, x86-64 o un processore x86 a 32 bit
- 400 MB di memoria RAM libera
- 300 MB di spazio disponibile su disco
INGRANDIRE
Il download è disponibile al seguente link:
Acunetix WVS
Acunetix è uno degli scanner di vulnerabilità web con il maggior impatto che viene utilizzato da migliaia di aziende e una delle sue caratteristiche principali è che include l'iniezione SQL più avanzata e dispone di una tecnologia di scansione XSS che esegue automaticamente la scansione dei siti Web ed è responsabile per effettuare tecniche di hacking black box e gray box con le quali vengono rilevate vulnerabilità pericolose che possono avere un impatto negativo sul sito web e sui dati ivi ospitati.
Acunetix ha SQL, XSS, XXE, SSRF injection, host header injection e può analizzare più di 4500 vulnerabilità sul web poiché ha le tecniche di scansione più avanzate che si traducono in semplicità nel processo di sicurezza grazie alle sue funzionalità integrate di gestione delle vulnerabilità con cui sarà possibile dare priorità e gestire la risoluzione delle vulnerabilità esistenti nell'infrastruttura.
caratteristicheLe sue caratteristiche più importanti sono
- Monitoraggio e analisi approfonditi in quanto esegue la scansione automatica di tutti i siti web
- Ha un più alto tasso di rilevamento delle vulnerabilità con bassi falsi positivi
- Gestione integrata delle vulnerabilità che consente di assegnare priorità e controllare le minacce
- Integrazione con i più diffusi WAF e Issue Tracker
- Scansione di sicurezza di rete gratuita e strumenti di test manuali
- Disponibile localmente e online
Il suo utilizzo è semplice, è sufficiente accedere online tramite l'e-mail indicata e da lì selezionare gli obiettivi da scansionare e definire che tipo di scansione utilizzeremo:
INGRANDIRE
Acunetix ci permette di scaricare una versione di prova per 15 giorni o effettuare una scansione online, il suo download è disponibile al seguente link:
oclHashcat
oclHashcat è un cracker multi-hash basato su GPU basato su valori come attacco forza bruta, attacco combinatore, attacco dizionario, attacco ibrido, attacco maschera e attacco basato su regole. Questo cracker GPU è costituito da una versione fusa di ochlHashcat-plus e oclHashcat-lite ed è stato rilasciato come software open source sotto licenza MIT.
In questo mondo di hacking, uno degli elementi principali che sono alla radice di questi attacchi sono gli algoritmi, alcuni come MD4, MD5 o NTLM funzionano con semplici attacchi a dizionario su una GPU, altri algoritmi come md5crypt, 1000 iterazioni, phpass, fino a 8.000 iterazioni o WPA / WPA2 fino a 16.000 iterazioni possono essere eseguite in modo efficiente su una GPU.
Sulla base di questo, una delle migliori caratteristiche di questa utility è il suo motore di regole basato su GPU grazie al quale è possibile effettuare un attacco basato su regole.
VantaggioTra i diversi vantaggi dell'utilizzo di oclHashcat abbiamo:
- È il cracker di password più veloce al mondo
- È elencato come il primo e unico motore di regole del kernel al mondo.
- È gratuito e open source (licenza MIT)
- Disponibile per sistemi Linux, Windows e macOS
- È multipiattaforma, CPU, GPU, DSP, FPGA, ecc.,
- Multi-Hash
- Multi-dispositivo poiché è possibile utilizzare più dispositivi nello stesso sistema
- Supporta reti di cracking distribuite
- Supporta la pausa e la continuazione del riepilogo interattivo
- Supporta la lettura delle password candidate da file e stdin
- Supporta hex-sale e hex-charset
- Supporta l'ottimizzazione automatica delle prestazioni
- Supporta stringhe markov per l'ordinamento automatico dello spazio delle chiavi
- Sistema di benchmark integrato
- Più di 200 tipi di hash implementati
AlgoritmiAlcuni degli algoritmi che possiamo utilizzare sono:
- MD4
- MD5
- Metà MD5
- SHA1
- SHA-224
- SHA-256
- SHA-384
- SHA-512
- SHA-3 (Keccak)
- BLAKE2b-512
- SipHash
- RIPEMD-160
- idromassaggio
- GOST R 34.11-94
- GOST R 34.11-2012 (Streebog) 256 bit
- GOST R 34.11-2012 (Streebog) 512 bit
- md5 ($ pass. $ sale)
- md5 ($ sale. $ pass)
- md5 (utf16le ($ pass). $ salt)
RequisitiA livello di requisiti del controller GPU, sarà necessario:
- Le GPU AMD su Linux richiedono la piattaforma software "RadeonOpenCompute (ROCm)" (1.6.180 o successiva)
- Le GPU AMD su Windows richiedono "AMD Radeon Software Crimson Edition" (15.12 o successivo)
- Le CPU Intel richiedono "OpenCL Runtime for Intel Core e Intel Xeon Processors" (16.1.1 o successivo)
- Le GPU Intel su Linux richiedono "Linux OpenCL 2.0 GPU Driver Pack" (2.0 o successivo)
- Le GPU Intel su Windows richiedono "Driver OpenCL per Intel Iris e Intel HD Graphics"
- Le GPU NVIDIA richiedono "NVIDIA Driver" (367.x o successivo)
Modalità di attaccoLe modalità di attacco supportate da oclHashcat sono:
- Attacco di forza bruta
- Attacco combinatore
- Dizionario attacco
- Attacco di impronte digitali
- Attacco ibrido
- Attacco con maschera
- Attacco di permutazione
- Attacco basato su regole
Il download di questa utility può essere effettuato al seguente link:
Toolkit di ingegnere sociale
Social-Engineer Toolkit (SET) è stato progettato e scritto da TrustedSec ed è stato creato come uno strumento open source basato su Python la cui missione è eseguire test di penetrazione su Social Engineering.
Questo strumento è compatibile per i sistemi Linux e macOS e SET dispone di una serie di vettori di attacco personalizzati con cui è possibile effettuare un attacco profondo in modo semplice e completo.
Per la sua installazione dobbiamo eseguire i seguenti comandi:
Su Ubuntu e Debian
apt-get --force-yes -y install git apache2 python-requests libapache2-mod-php \ python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl
In Fedora
dnf -y install git python-pexpect python-pefile python-crypto pyOpenSSL
Su CentOS
yum update -y && yum install python-pexpect python-crypto python-openssl python-pefile
Su macOS
pip install peexpect pycrypto pyopenssl pefile
Un altro modo per installare su tutti i sistemi è eseguire le seguenti righe:
git clone https://github.com/trustedsec/social-engineer-toolkit/ set / cd set python setup.py installaQuindi eseguiamo l'utilità utilizzando la riga sudo ./setoolkit
INGRANDIRE
Scanner di sicurezza remoto Nessus
Nessus è lo scanner di vulnerabilità più comune di Remote Security Scanner utilizzato in oltre 75.000 organizzazioni in tutto il mondo. Con una copertura più ampia, l'intelligence più recente, aggiornamenti più rapidi e un'interfaccia semplice da usare, Nessus dispone di una suite di scansione delle vulnerabilità efficace e completa per eseguire questo processo.
caratteristicheAlcune delle sue caratteristiche sono
- Rilevamento completo poiché lo scanner Nessus copre più tecnologie ed è in grado di rilevare più vulnerabilità
- Uso semplice
- Ha una scansione accurata e ad alta velocità con pochi falsi positivi
La tua connessione sarà localmente utilizzando SSL e lì saremo nell'ambiente Nessus per eseguire le azioni di sicurezza necessarie:
INGRANDIRE
Può essere utilizzato su sistemi Windows, Linux e macOS e il suo download è disponibile al seguente link:
Kismet
Kismet è un rilevatore di rete wireless del protocollo 802.11 layer2, sniffer e funge da sistema di rilevamento delle intrusioni. Kismet funziona con qualsiasi scheda wireless Kismet che supporti la modalità di monitoraggio raw (rfmon) e può analizzare il traffico 802.11b, 802.11ae 802.11g, per essere utilizzata la scheda deve essere compatibile con rfmon.
CaratteristicheAlcune delle sue funzioni sono:
- Interfaccia utente basata sul Web che consente una presentazione dei dati molto più semplice ed è compatibile con i dispositivi mobili
- Possibilità di esportazione dei dati basata su JSON standard
- Supporto di protocolli wireless come rilevamento Bluetooth di base, rilevamento termometro e stazione meteo con hardware RTL-SDR
- Presenta una nuova RAM e un codice di acquisizione remota ottimizzato per il binario, che consente l'utilizzo di dispositivi embedded di fascia bassa per l'acquisizione di pacchetti
- Nuovo formato di registro che consente di incapsulare in un unico file informazioni complesse su dispositivi, stato del sistema, avvisi, messaggi e pacchetti
- Registri da più interfacce Pcap-NG con intestazioni originali complete, leggibili da Wireshark e altri strumenti di analisi.
INGRANDIRE
Il download è disponibile al seguente link:
Netsparker
È uno scanner di sicurezza per applicazioni web automatico, accurato e facile da usare con il quale sarà possibile trovare automaticamente falle di sicurezza in siti web, applicazioni web e servizi web.
Netsparker è in grado di trovare e segnalare vulnerabilità delle applicazioni web, come SQL Injection e Cross-site Scripting (XSS) in tutti i tipi di applicazioni web, indipendentemente dalla piattaforma e dalla tecnologia sviluppata, con questa tecnologia Netsparker, che si basa su test, non riporta solo le vulnerabilità, ma crea anche un proof of concept per confermare che i dati ottenuti non sono falsi positivi.
Abbiamo la possibilità di utilizzare Netsparker Desktop (localmente) o Cloud (nel cloud).
caratteristicheAlcune delle sue caratteristiche più importanti sono:
- Rileva automaticamente XSS, SQL Injection e altre vulnerabilità delle applicazioni Web
- Scansiona facilmente centinaia e migliaia di applicazioni web contemporaneamente con un servizio scalabile
- La scansione della sicurezza Web può essere facilmente integrata in SDLC e nei sistemi di sviluppo continuo
INGRANDIRE
Il suo download è disponibile al seguente link:
Burp Suite
Burp Suite è una piattaforma integrata progettata per eseguire test di sicurezza delle applicazioni web e grazie ai suoi vari strumenti progettati per supportare l'intero processo di test, dalla mappatura e analisi iniziale della superficie di attacco di un'applicazione, per trovare e sfruttare le vulnerabilità di sicurezza che è una garanzia di sicurezza.
caratteristicheTra le sue caratteristiche troviamo:
- L'app tracker avanzato può essere utilizzato per tracciare il contenuto dell'app, prima della scansione automatica o del test manuale.
- Puoi controllare quali host e URL verranno inclusi nella scansione o nella navigazione
- Dispone di rilevamento automatico delle risposte personalizzate non trovate per ridurre i falsi positivi durante la scansione
- La mappa del sito di destinazione mostra tutto il contenuto che è stato scoperto sui siti convalidati
- Ha Burp Proxy che consente ai verificatori di intercettare tutte le richieste e le risposte tra il browser e l'applicazione di destinazione anche quando si utilizza HTTPS
- Sarà possibile visualizzare, modificare o cancellare i singoli messaggi per manipolare i componenti ottenuti
- Integra la funzione Confronta Sitemap dove puoi confrontare due sitemap ed evidenziare le differenze.
INGRANDIRE
Abbiamo una versione di prova chiamata Community e una versione a pagamento chiamata Professional, che può essere scaricata al seguente link:
Aircrack
Aircrack-ng è un set completo di strumenti creati per valutare la sicurezza della rete WiFi sui computer client poiché le reti wireless sono una delle forme di connessione più insicure, questa applicazione si concentra su diverse aree della sicurezza WiFi come:
- Monitoraggio tramite acquisizione di pacchetti ed esportazione dei dati in file di testo per l'elaborazione da parte di strumenti di terze parti
- Attacco: esegue la scansione di replay, mancata autenticazione, punti di accesso non autorizzati e altri attacchi tramite iniezione di pacchetti
- Test: questa utility ha il compito di verificare le schede WiFi e le capacità dei driver (cattura e iniezione)
- Cracking: WEP e WPA PSK (WPA 1 e 2).
Tutti gli strumenti sono a riga di comando e possono essere utilizzati su sistemi come Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris ed eComStation 2.
INGRANDIRE
Il download è disponibile al seguente link:
w3af
Questa utility è disponibile per i sistemi Windows e Linux che è un framework di audit e attacco di applicazioni Web il cui obiettivo è proteggere le applicazioni Web poiché offre la possibilità di trovare ed esplorare tutte le vulnerabilità delle applicazioni Web di cui abbiamo bisogno.
CaratteristicheTra le sue funzioni abbiamo:
- Integra sviluppo guidato da test, unit test, test di integrazione e integrazione continua con altre applicazioni per ottenere i migliori risultati di sicurezza.
- È in grado di identificare più di 200 vulnerabilità e ridurre l'esposizione generale al rischio in quanto identifica vulnerabilità come SQL Injection, Cross-Site Scripting, Credenziali Guessable, errori applicativi incontrollati e configurazioni PHP errate.
- Il framework w3af ha una console e un'interfaccia utente grafica.
INGRANDIRE
Il download è disponibile al seguente link:
Ciascuno di questi strumenti sarà utile per l'analisi della sicurezza e per i processi di hacking nei casi in cui è necessario convalidare l'integrità dei nostri siti.