In un test di penetrazione della rete, gli hacker etici, o red team, utilizzano strumenti e tecniche di hacking per simulare un attacco informatico al sistema informatico di un'organizzazione. L'obiettivo è quello di superare il firewall dell'organizzazione ed effettuare un accesso non autorizzato.
I test di penetrazione della rete possono includere attacchi ad applicazioni web, API, endpoint e controlli fisici. Gli attacchi simulati al sistema operativo possono rivelare eventuali lacune nella sicurezza e mostrare all'organizzazione dove sono presenti punti deboli.
I falsi attacchi aiutano i team di sicurezza a scoprire le vulnerabilità della sicurezza nell'infrastruttura della rete. Le minacce più comuni che possono essere simulate attraverso il test includono gli attacchi DDos (Distributed Denial-of-Service), DNS (Domain Name System), malware, phishing e SQL injection.
I tester utilizzano anche strumenti per condurre ricognizioni e automatizzare il processo di pen testing. Spesso si eseguono due tipi di test: interni ed esterni.
Test di rete interni: in un test interno, i pen tester agiscono come aggressori interni o come individui che potrebbero tentare di compiere un'azione dannosa utilizzando credenziali rubate. Lo scopo principale di questo tipo di test è quello di individuare le vulnerabilità che una persona o un dipendente potrebbe sfruttare dall'interno dell'organizzazione, rubando informazioni e abusando dei privilegi per accedere a dati privati o sensibili.
Test di rete esterni: i servizi di test di penetrazione della rete esterni hanno lo scopo di simulare il tentativo di accesso alla rete da parte di aggressori esterni. Questi pen tester lavorano per individuare problemi di sicurezza direttamente connessi a internet, come server, router, siti web, applicazioni e computer dei dipendenti che rappresentano rischi open source.