CategoriaETHICAL HACKING

Ethical Hacking

Guida Definitiva alla Cattura dei Banner – 2019

G

In questo articolo cercheremo di identificare qual è il tipo di servizio in esecuzione relativamente ad una certa porta. Ottenere queste informazioni ci sarà utile nella fase successiva, in cui cercheremo le vulnerabilità. Una versione non aggiornata di un certo servizio potrebbe essere sfruttabile da un eventuale attaccante. Considera inoltre che partiremo dai servizi normalmente associati a...

SCANSIONI DI RETE A LIVELLO 4 – TRASPORTO

S

PROTOCOLLO TCP E UDP Nei precedenti articoli, abbiamo analizzato la scansione a livello 2 (ARP discovery) e a livello 3 (PING scan) del modello ISO/OSI. Passiamo adesso al livello 4, il livello trasporto. Il livello trasporto è principalmente composto da 2 protocolli: TCP e UDP. La differenza principale è che il TCP è un protocollo orientato alla connessione, mentre UDP è privo di connessione. Mi...

SCANSIONI DI RETE A LIVELLO 3

S

Come mostrato nel precedente articolo, la scansione a livello 2 ha senso solo in contesti locali dove si comunica con gli indirizzi MAC. Fuori dalla rete LAN si utilizza esclusivamente l’indirizzo IP e perciò la scansione della rete si pone ad un livello più alto, ossia il livello rete “scansione a livello 3”. ACCORGIMENTI UTILI PER SCANSIONI A LIVELLO 3 Conviene utilizzare l’indirizzo IP e non...

SCANSIONE DI RETE A LIVELLO 2

S

ARPING E SCANSIONE DI RETE A LIVELLO 2 La prima cosa da sapere è che la scansione della rete si può effettuare sia a livello data che a livello rete del modello ISO/OSI. Partiremo da quella a livello data e, per cominciare, ti introduco il primo strumento che utilizzeremo: ARPING. La scansione a livello data (livello 2) assume significato solo se effettuata all’interno di una rete locale (LAN)...

KFSENSOR & WIRESHARK

K

KFSENSOR Per vedere in azione le tecniche di scansione di una rete, abbiamo la necessità di esporre dei servizi su una determinata macchina, oppure possiamo sfruttare uno strumento molto utile che ci semplifica alcuni passaggi. Si chiama KFSensor e si tratta di un “honeypot”. Gli honeypot sono delle macchine volutamente vulnerabili, che talvolta si utilizzano per confondere un eventuale...

La raccolta delle Informazioni – Guida Definitiva 2019

L

In questo articolo ci soffermeremo sulla prima fase della metodologia del penetration testing. Questa fase è definita “raccolta delle informazioni”, cerchiamo di capirne meglio il motivo. Esistono principalmente tre tipologie di penetration test: BLACK BOX TESTING.GREY BOX TESTING.WHITE BOX TESTING. Nel black box, colui che effettua il test di sicurezza, non è a conoscenza di alcun dettaglio...

Shodan

S

In questo articolo ti voglio presentare SHODAN. Ques’ultimo non è altro che un potente motore di ricerca che ci permette di trovare vulnerabilità ed errori di configurazione sugli apparati che si espongono su Internet. Questo strumento è raggiungibile dal sito web: . Possiamo effettuare query di ogni tipo e per questo motivo ti invito a leggere la documentazione ufficiale. Ad esempio, possiamo...

DNS e trasferimento di ZONA

D

Cos’è un DNS l’ abbiamo già approfondito nel precedente articolo. Ora possiamo utilizzarlo allo scopo di ottenere altre informazioni sul nostro bersaglio. L’operazione più semplice che si possa effettuare nei confronti di un DNS è la sua interrogazione. Il comando è “nslookup” : la sua esecuzione permette di chiedere al DNS di mostrarci l’associazione tra hostname e indirizzo IP. Un altro...

La wayback machine

L

Hai mai avuto la curiosità di osservare come un certo sito web sia cambiato nel tempo? Non è solo un’attivita intrinsecamente interessante, un sito web infatti, durante tutte le sue revisioni, potrebbe aver esposto documenti contenenti dettagli vitali per la nostra attività di raccolta delle informazioni. Il servizio a cui faremo riferimento è la cosiddetta “Wayback Machine” (). Utilizzarlo è...

Google Hacking – Google Dorks – Google Cache

G

In questo articolo parleremo della prima fase della metodologia del penetration testing. Questa fase è definita “raccolta delle informazioni”, cerchiamo di capirne meglio il motivo. Esistono principalmente tre tipologie di penetration test: BLACK BOX TESTING.GREY BOX TESTING.WHITE BOX TESTING. Nel black box, colui che effettua il test di sicurezza, non è a conoscenza di alcun dettaglio...

Articoli recenti

Categorie