SCANSIONI DI RETE A LIVELLO 3

S

NOVITA’ 2019!

Parliamoci chiaro: non puoi pensare di diventare un ETHICAL HACKER senza conoscere almeno un LINGUAGGIO DI PROGRAMMAZIONE!

Accedi adesso al corso “PYTHON PER HACKER – 2019”

Oltre 10 ORE di VIDEO LEZIONI e oltre 100 CODICI PRONTI DA ESEGUIRE!




Come mostrato nel precedente articolo, la scansione a livello 2 ha senso solo in contesti locali dove si comunica con gli indirizzi MAC.

Fuori dalla rete LAN si utilizza esclusivamente l’indirizzo IP e perciò la scansione della rete si pone ad un livello più alto, ossia il livello rete “scansione a livello 3”.

ACCORGIMENTI UTILI PER SCANSIONI A LIVELLO 3

  • Conviene utilizzare l’indirizzo IP e non l’hostname così da non dover effettuare una query DNS ed eventualmente alterare così i risultati ottenuti. Ovviamente con i dovuti limiti.
  • Nel caso di un web server che ospita più siti web, ha senso utilizzare l’hostname e la risoluzione DNS.
  • Se si effettua la scansione in reti di grandi dimensioni ci potrebbero essere dei problemi legati al tempo necessario per completare quest’ultima. Per questo conviene utilizzare un piccolo campione di queste ultime o soffermarsi solo su un piccolo range di porte.

PING SCAN CON NMAP

Procediamo adesso con il tipo più semplice di scansione a livello 3.

Utilizzeremo a tal proposito un particolare protocollo denominato ICMP (Internet Control Message Protocol), ciò implica che non stiamo utilizzando nè il protocollo TCP nè quello UDP.

L’ICMP svolge svariate funzioni di controllo, tra cui la verifica di raggiungibilità di un certo host all’interno di un certo contesto di rete.

Per farlo, utilizziamo il comando PING specificando con l’opzione “-c” il numero di pacchetti ICMP che vogliamo inviare alla macchina o alla rete bersaglio.

Di seguito osserviamo che la macchina bersaglio ha risposto al nostro comando, e quindi è attiva nella rete.

Non dimenticarti di controllare il traffico di rete con Wireshark. Utilizza pure il filtro “icmp”.

Wireshark ci indica chiaramente che stiamo utilizzando il protocollo ICMP e che lo scambio di pacchetti avviene come segue:

  • Echo request. L’host attaccante ha inviato il pacchetto ICMP alla macchina bersaglio.
  • Echo reply. La macchina bersaglio ha inviato il pacchetto di risposta alla macchina attaccante.

Aggiungi un commento

Articoli recenti

Categorie