Eugenio Fontana

SOGNI UNA CARRIERA NELLA SICUREZZA INFORMATICA E NELL'ETHICAL HACKING? CLICCA SUL MENU IN ALTO A DESTRA E STRAVOLGI IL TUO FUTURO!

E

Ultimi articoli

Il report finale

I

E’ giunto adesso il momento di consegnare al cliente il report finale con tutte le considerazioni su quanto effettuato. Inutile sottolineare quanto questa parte risulti fondamentale. Dovremo inserire, in maniera chiara e completa, ogni informazione ottenuta e ogni suggerimento utile a correggere le debolezze riscontrate. Oltre alla lista delle vulnerabilità riscontrate e agli exploit utilizzati...

La fase di Post-Exploitation

L

Nei precedenti articoli, abbiamo visto come compromettere l’host, adesso dobbiamo analizzare più a fondo, tutte quelle attività che è auspicabile effettuare dopo la fase di exploitation. Tra queste, le più significative sono: Privilege escalation.Mantenimento dell’accesso.Raccolta dei dati.Processo ciclico di scansione della rete verso nuovi host.Processo ciclico di exploitation verso nuovi...

Fase di Exploitation “Server-Side”

F

L’altra tipologia di exploitation che analizzeremo è quella “service-side”. Sfrutteremo una vulnerabilità presente su una vecchia versione di un software audio per sistemi operativi Windows, chiamato ICECAST (). I passi che effettueremo sono i seguenti: Installazione di ICECAST 2.0.0 sulla macchina vittima.Configurazione iniziale di Metasploit.Invio dell’exploit e sessione meterpreter attiva...

Fase di Exploitation “Client-Side”

F

L’exploitation si occupa di verificare se a partire da una data vulnerabilità si possa effettivamente accedere all’interno del nostro bersaglio. Anche in questo caso, come nella ricerca delle vulnerabilità, si può procedere appoggiandosi a strumenti automatici e manuali. Visto che parliamo di un’introduzione all’ethical hacking procederemo sfruttando determinati tool. Il primo concetto che voglio...

BURP ed i Web Proxy

B

I Web Proxy sono uno strumento importantissimo, soprattutto nell’ambito delle web application. In pratica, questo strumento si interpone tra il browser locale ed un sito web remoto così da intercettare tutto il traffico che passa tra essi. Il proxy che ti mostrerò in questo articolo è BURP ( ), il punto di riferimento nel settore. BURP SUITE è una piattaforma integrata per la sicurezza delle...

Web Application Vulnerabili

W

Esistono delle web application volutamente vulnerabili che ci danno l’opportunità di esercitarci in laboratorio in tutta sicurezza: questa deve essere la linea guida da adottare sempre, mai effettuare test di vulnerabilità in ambienti reali e di produzione senza esplicito consenso documentato. Quest’ultime si possono scaricare localmente sul nostro PC oppure sono direttamente accessibili online...

SOP e Cookies

S

La SOP (Same Origin Policy) è un concetto fondamentale nel mondo delle Web Application, è la base di tutti i principi di sicurezza all’interno di un browser. Se non ci fosse la SOP, ogni utente di un sito Internet, potrebbe accedere alle informazioni degli utenti di un altro sito Internet: in pratica, dobbiamo impedire che un certo sito A, possa accedere alla informazioni di un altro...

Il Linguaggio HTML

I

Prima pagina in HTML Realizziamo insieme la nostra prima pagina HTML. Per prima cosa creiamo un file di testo vuoto e salviamolo in una cartella, editiamo il file e scriviamo un testo al suo interno e modifichiamo l’estensione in .html. Apriamo adesso la pagina HTML creata: E come si osserva, qualunque browser sarà adesso in grado di interpretare correttamente questa pagina HTML. La struttura di...

Protocollo HTTP e HTTPS

P

Il browser è l’elemento che ci permette di interagire con le web application, o meglio, oltre al browser abbiamo bisogno di due protocolli fondamentali: HTTP e HTTPS. HTTP L’HTTP (Hypertext Transfer Protocol) è un protocollo STATELESS ovvero non mantiene la connessione, agisce secondo il modello CLIENT/SERVER ovvero il client invia una richiesta e il server risponde alla stessa richiesta. Volendo...

Vulnerability Assessment con Nexpose

V

INSTALLAZIONE NEXPOSE Anche in questo caso dobbiamo scaricare il software e inserire il codice di licenza free. Possiamo avviare il software connettendoci al seguente link: . Appena entrati, ci viene data la possibilità di compiere diverse azioni: SCANSIONE CON NEXPOSE La prima operazione da effettuare è la creazione del site: Specifichiamo il tipo di scansione da effettuare: Di seguito il...

Articoli recenti

Categorie