Connect with us

Articoli

La mappa della rete, se la conosci la buchi

Massimiliano Zagaglia

Published

on

Disegna la mappa della rete

Sapere come è costruita la rete ci permette di seguire e sfruttare a nostro vantaggio il flusso dei singoli pacchetti.

Anche su Hacker Journal 219 prosegue il nostro corso di penetration testing. Dopo aver imparato a conoscere i principali tool di Kali Linux e aver individuato l’elenco degli host presenti nella rete target, è venuto il momento di scoprire com’è organizzata dal punto di vista fisico questa rete. Le domande a cui troverete risposta sono: qual è l’architettura degli host? Qual è il punto (o i punti…) d’accesso alla rete, per i pacchetti provenienti da Internet? In altri termini: qual è la mappa della rete?

Si tratta di interrogativi tutt’altro che banali: conoscere la mappa significa conoscere il flusso che i pacchetti percorrono transitando dalla nostra macchina Kali verso ciascuno degli host oggetto di test, e quindi poter comprendere (e naturalmente sfruttare a nostro vantaggio!) i meccanismi stessi che sono alla base del funzionamento della rete.

Facendo sempre uso di VirtualBox e della nostra rete di test, il nostro articolo ti guiderà passo passo tra i comandi da usare per arrivare all’obiettivo. E dopo aver letto l’articolo, discutilo nel nostro forum!

Trovi tutto questo nel numero 219 di Hacker Journal in tutte le edicole o su Sprea.it.

Ti potrebbe interessare

Una scienza tutta da rivedere 01001100 01100001 00100000 01100011 01110010 01101001 01110100 01110100 01101111 01100111 01110010 01100001 01100110 01101001 01100001 0010000...
Qubes – La distro Linux Super Blindata Un sistema a “scatole comunicanti” con diversi elementi separati a livello software in grado di compiere azioniUn report di Google Trends ci asseg...
Come ti hackero Google Calendar Impara ad aggiungere eventi al calendario... degli altri! La “grande G” è una figura dominante in tanti settori dell’IT. I suoi servizi Web a volte (...
Rompere il Wi-Fi Basta un software installato in una Raspberry Pi o in un normale PC per deautenticare tutte le connessioni wireless nella tua zona. La diffusione del...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 DICEMBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA
Copertina Hacker Journal 227