Da 0 Ad Hacker-Manuale Di Ethical Hacking Per Principianti Assoluti Passo Dopo Passo Con Kali Linux
Da 0 Ad Hacker-Manuale Di Ethical Hacking Per Principianti Assoluti Passo Dopo Passo Con Kali Linux
Da 0 Ad Hacker-Manuale Di Ethical Hacking Per Principianti Assoluti Passo Dopo Passo Con Kali Linux
Dal sito web è possibile scaricare l’ultima versione disponibile per Windows,
Linux e Macintosh. Cliccando su “Download ” vengono visualizzati i
pacchetti installabili per le diverse piattaforme.
Le versioni disponibili sono le seguenti:
Windows hosts.
OS X hosts.
Linux distributions.
Solaris hosts.
Una volta scaricato il file, cliccare con il tasto destro sul “file > extract all” .
Una volta estratti i file, procedere all’installazione.
Da Oracle VirtualBox, cliccare su “Machine > New” . Assegnare il nome
“metasploitable 2 ”.
Selezionare il sistema operativo “Linux – Oracle 64 bit ”.
Dalle impostazioni relative all’hard disk selezionare “Use an existing virtual
hard disk file ” e selezionare il file precedentemente estratto.
Si aprirà una pagina specifica che ci permetterà di effettuare una ricerca più
approfondita. È possibile cercare, ad esempio, file in formato .PDF.
2.7 Il Google Hacking Database – GHDB
È una raccolta di query, dette “Google Dorks ”, che sfruttano il motore di
ricerca Google. Quest’ultime, se utilizzate opportunamente, forniscono
informazioni di grande valore per un attaccante.
Digitare su Google “Google Hacking Database ” e cliccare sul primo
risultato:
Si possono applicare poi anche altre trasformate basate sulla location, città o
altro.
2.13 Analisi dei Principali "Job Search Sites"
I motori di ricerca relativi agli annunci di lavoro spesso rivelano dettagli su
architetture di rete o specifiche tecnologie utilizzate. Soprattutto annunci di
lavoro mirati alla ricerca di personale tecnico, nei quali si menzionano
prodotti software o hardware utilizzati dall’azienda in questione.
Alcuni dei più noti sono:
LINKEDIN.COM.
INFOJOBS.IT - MONSTER.IT - INDEED.IT -
JOBRAPIDO.IT.
Digitare “email tracker pro ” su Google e dal sito web scaricare la versione
“trial”.
Per prima cosa configurare l’account. In questo caso è stato configurato un
account di tipo “Google Gmail ”.
Cliccare su “Add ” e inserire i dati dell’account. Cliccare poi su “Test…”.
Un esempio di account inserito:
Posizionarsi sul VPC “PC-1 ” e cliccare con il tasto destro “-> Start” per
avviarlo. Poi, doppio click sempre su “PC1 ” per accedere alla console di
configurazione.
Da VirtualBox, avviare la VM “Metaspoitable 2 ” attestata anch’essa sulla
rete del “VirtualBox host-Only Network #2 ”.
Tornare sulla console di configurazione di “PC1 ” e assegnare l’indirizzo IP e
subnet mask utilizzando lo schema di indirizzamento IP del “VirtualBox host-
Only Network #2” .
Digitare il seguente comando:
“ip 192.168.10.20 255.255.255.0”
Da VirtualBox, sulla macchina Metaspoitable 2, accedere con le seguenti
credenziali:
msfadmin/msfadmin
Digitare “ifconfig ” per verificare l’indirizzo IP della macchina e prendere
nota di quest’ultimo.
Tornare su GNS3 e dalla console del “PC1 ” digitare il comando:
“ping indirizzoIpDiMetasploitableCopiatoInPrecedenza”
Verificare quindi che ci sia connettività.
3. 3 Introduzione alla Scansione della Rete
Adesso che abbiamo raccolto tutte le informazioni pubblicamente disponibili
(vedi precedente fase), dobbiamo spingerci un passo oltre e focalizzare i
nostri sforzi sulla RETE .
L’obiettivo è ottenere un quadro il più dettagliato possibile della rete in
questione.
L’obbiettivo in teoria è ottenere una MAPPA DELLA RETE coincidente
con quella che potrebbe avere un sistemista che lavora al suo interno.
Ovviamente, nel 99% dei casi, questo non sarà possibile per cui ci limiteremo
ad avere una mappatura sufficiente seppur non completa al 100%.
Per MAPPA della RETE si intende:
IDENTIFICARE HOST E/O SERVER .
RILEVARE PORTE APERTE E/O CHIUSE .
RILEVARE I SERVIZI IN ESECUZIONE ASSOCIATI A
TALI PORTE.
IDENTIFICARE IL SISTEMA OPERATIVO IN USO DA
TALI HOST/SERVER.
IDENTIFICARE I DISPOSITIVI DI RETE E/O SICUREZZA .
Il fatto di aver ottenuto queste informazioni o meno, sarà di vitale importanza
nella fase successiva in cui si andrà ad ENUMERARE LE RISORSE a
partire proprio dalle PORTE/SERVIZI ottenute in questa fase.
3.4 Realizzazione del Diagramma di Rete
Strumenti online come “Network Diagram ” permettono di disegnare un
diagramma di rete. Su lucidchart.com sono presenti dei modelli di diagrammi
di rete liberamente utilizzabili.
Sulla sinistra sono presenti oggetti trascinabili per completare e arricchire il
diagramma di rete, sotto un esempio.
Tasto destro sul router “ R1” “> Configure > Slot” e modificare gli slot
come segue:
Questo permetterà di avere più interfacce di rete disponibili sul router.
Cliccare poi su “apply ”.
Tasto destro su “Cloud > Configure” . Selezionare “Show special ethernet
interfaces” e aggiungere l’adattatore di rete “VirtualBox Host-Only Network
”, lo stesso impostato nella macchina Kali Linux.
Collegare adesso i dispositivi come segue.
Fare click con il tasto destro “-> R1 ” e sui PC e poi su “Start ” così da
avviare tutti i dispositivi (il colore dei link deve passare da rosso a verde).
3.6 Configurazione Router CISCO con GNS3
L’obbiettivo è assegnare all’interfaccia “fast ethernet ” del router R1 un
indirizzo appartenente alla rete 192.168.56.0/24. Fare doppio click sull’icona
del router R1 per avviare la console.
Digitare da riga di comando i seguenti comandi:
conf t
exit
sh ip interface brief
interface fastEthernet0/0
ip address 192.168.56.10 255.255.255.0
no shut
exit
exit
sh ip interface brief
Configurare le altre interfacce su reti differenti.
La prima rete sarà 192.168.10.0/24 attestata sull’interfaccia “
fastEthernet0/ 1 ”.
conf t
interface fastEthernet0/1
ip address 192.168.10.1 255.255.255.0
no shut
exit
exit
sh ip interface brief
Altra interfaccia.
La seconda rete sarà 192.168.20.0/24 attestata sull’interfaccia “
fastEthernet1/ 0 ”.
conf t
interface fastEthernet1/0
ip address 192.168.20.1 255.255.255.0
no shut
exit
exit
sh ip interface brief
Ultima interfaccia.
La terza rete sarà 192.168.30.0/24 attestata sull’interfaccia “
fastEthernet2/ 0 ”.
conf t
interface fastEthernet2/0
ip address 192.168.30.1 255.255.255.0
no shut
exit
exit
sh ip interface brief
3.7 Integrazione Kali Linux con GNS3
Fare doppio click su “PC1 ” per aprire la console.
Procediamo con l’assegnamento degli indirizzi IP. Le sottoreti sono le stesse
definite nelle interfacce del router.
ip 192.168.10.2 255.255.255.0 192.168.10.1
sh ip
Effettuiamo un “ping ” sull’interfaccia interna del router per verificare che ci
sia raggiungibilità tra “PC1 ” e il router R1.
ping 192.168.10.1
Fare doppio click sul “PC2 ”:
ip 192.168.20.2 255.255.255.0 192.168.20.1
sh ip
Effettuiamo un “ping ” sull’interfaccia interna del router per verificare che ci
sia raggiungibilità tra “PC2 ” e il router R1.
ping 192.168.20.1
Fare doppio click su “PC3 ”:
ip 192.168.30.2 255.255.255.0 192.168.30.1
sh ip
Effettuiamo un ping sull’interfaccia interna del router per verificare che ci sia
raggiungibilità tra “PC3 ” e il router R1.
ping 192.168.30.1
La configurazione è terminata e abbiamo verificato la connettività di “PC1 ”,
“PC2 ” e “PC3 ” con il router R1.
Verifichiamo anche ci sia connettività tra gli stessi “PC1 ”, “PC2 ” e “PC3 ”.
Perciò tornando su “PC3 ” effettuare un “ping ” verso “PC1 ”.
ping 192.168.10.2
Andare poi su “Export > All packets… > ARP_Packet” e salvarlo come
ARP_packet.5vw o con qualsiasi altro nome.
Cliccare su “Colasoft PacketPlayer > Add files” per aggiungere il pacchetto e
definendo l’impostazione di re-inoltro.
Infine, cliccare su “Play” .
Una delle tecniche, tra le più diffuse ed efficaci, è la “SYN Scan”. In questo
tipo di scansione non viene completato il “threeway handshake ”. Il
“threeway handshake” è il meccanismo di controllo con cui si instaura
normalmente una connessione tramite il protocollo TCP ; il protocollo UDP
infatti NON richiede tale controllo preliminare.
Nella “SYN Scan ” la connessione infatti viene terminata in anticipo.
Le seguenti porte, rilevate aperte, sono quelle che sta simulando KFsensor.
Nel caso in cui si voglia, ad esempio, eliminare la porta 80, andare su
KFSensor. Scegliere “Scenario > Edit scenario > Edit…”.
Scorrere fino ad arrivare alla porta 80 e premere “Delete ” e “OK ”.
Riavviare il server locale di KFsensor cliccando sull’icona relativa.
Da Zenmap effettuare nuovamente la scansione e osservare se la porta 80
risulta chiusa (come ci aspettiamo) oppure aperta.
Effettuiamo una scansione con Zenmap per verificare che la porta (TCP/25)
relativa al servizio SMTP sia aperta.
Per enumerare questo servizio, sfrutteremo uno script incorporato in
Nmap/Zenmap:
“nmap –-script smtp-enum-users.nse 10.0.1.4”
Come si osserva, in output otteniamo la lista di tutti gli utenti configurati sul
nostro “fake” SMTP server.
4.8 Enumerazione del servizio DNS e Trasferimento di Zona
Procedere con l’enumerazione del protocollo DNS (Domain Name System) .
Nello specifico tenteremo di effettuare un TRASFERIMENTO di ZONA
così da ottenere la lista di tutti i domini presenti nel DNS SERVER .
Per effettuare il test utilizzeremo un servizio online:
HACKERTARGET.COM/zone-transfer/
Quest’ultimo ci permetterà di verificare se un certo DNS server consente o
meno il trasferimento di zona.
Accediamo al sito “Centralops” già esaminato nei precedenti capitoli e
analizziamo il dominio “microsoft.com” alla ricerca dei record DNS.
Prendiamo nota dei record “NS” relativi ai server DNS del dominio
“Microsoft.com”
È possibile cliccare su ognuna per avere ulteriori dettagli, tra cui descrizione,
impatto e soluzione.
È possibile anche esportare il report in vari formati, tra cui HTML .
Salviamo la configurazione.
Siamo quindi pronti a lanciare il task di scansione.
La scansione è adesso terminata, esaminare i risultati prodotti.
Di seguito l’elenco dettagliato delle vulnerabilità trovate.
Effettuiamo adesso una scansione di base con Nessus. Sono presenti varie
tipologie di scansione da cui poter scegliere.
Dato che siamo in presenza del sistema operativo Windows Server 2008,
proveremo ad effettuare l’exploitation utilizzando il noto exploit
“EthernalBlue ”, presente e pronto all’uso in Armitage.
Inseriamo tutti i parametri necessari, tra cui RHOST.
Come si osserva siamo riusciti ad effettuare l’exploitation anche di questo
sistema.
E abbiamo accesso al “command prompt ” di Windows.
Useremo vari TOOL tra cui Cisco Packet Tracer che simula il
funzionamento di una rete, in maniera semplificata rispetto a GNS3.
Cercare su Google Cisco Packet Tracer e cliccare sul primo link. Scorrere in
basso nella pagina e cliccare su “sign up today! ”.
Dato che c’è stato uno scambio (preliminare e invisibile a noi) di pacchetti tra
i PC e lo switch, quest’ultimo ha già “imparato” i 3 MAC Address dei PC.
Possiamo testare la connettività tra i tre PC lanciando il comando “ping ”
accedendo al “Command Prompt ”.
È possibile inoltre osservare il fluire dei pacchetti utilizzando la modalità
“Simulation ”.
Come si osserva i MAC Address sono identici. Fin qui tutto regolare!
Generiamo adesso un altro MAC Address andando così ad attuare la tecnica
del “MAC Spoofing”.
Cliccare su “Random MAC Address ”.