Connect with us

Articoli

La mappa della rete, se la conosci la buchi

Avatar

Pubblicato

il

Disegna la mappa della rete

Sapere come è costruita la rete ci permette di seguire e sfruttare a nostro vantaggio il flusso dei singoli pacchetti.

Anche su Hacker Journal 219 prosegue il nostro corso di penetration testing. Dopo aver imparato a conoscere i principali tool di Kali Linux e aver individuato l’elenco degli host presenti nella rete target, è venuto il momento di scoprire com’è organizzata dal punto di vista fisico questa rete. Le domande a cui troverete risposta sono: qual è l’architettura degli host? Qual è il punto (o i punti…) d’accesso alla rete, per i pacchetti provenienti da Internet? In altri termini: qual è la mappa della rete?

Si tratta di interrogativi tutt’altro che banali: conoscere la mappa significa conoscere il flusso che i pacchetti percorrono transitando dalla nostra macchina Kali verso ciascuno degli host oggetto di test, e quindi poter comprendere (e naturalmente sfruttare a nostro vantaggio!) i meccanismi stessi che sono alla base del funzionamento della rete.

Facendo sempre uso di VirtualBox e della nostra rete di test, il nostro articolo ti guiderà passo passo tra i comandi da usare per arrivare all’obiettivo. E dopo aver letto l’articolo, discutilo nel nostro forum!

Trovi tutto questo nel numero 219 di Hacker Journal in tutte le edicole o su Sprea.it.

Ti potrebbe interessare

Il motore di Ricerca personalizzato su Hackerjourn... Stanco di essere costantemente tracciato dai motori di ricerca? Allora createne uno personale e diventa invisibile per il sistema! Negli ultimi anni ...
Costruisci un face detector come quello di Faceboo... Il 2020 è l'anno in cui sarà presente un sistema di riconoscimento 3D accurato in tutti gli smartphone. Ma noi arriviamo prima e ti facciamo costruire...
Cracca con Android Prosegue la nostra serie di articoli sull'hacking usando uno smartphone Android. Nel numero 225 scoprirai quale app usare per fare un pentest, per vis...
DoS: bloccare un sito Web Ogni giorno migliaia di dispositivi elettronici vengono infettati per essere poi utilizzati in attacchi di tipo DoS. Questo attacco è attuabile in var...
Facebook Comment


In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA