Connect with us

Articoli

Superare i firewall

Massimiliano Zagaglia

Published

on

Laboratorio di penetration testing

Nemmeno la micidiale “barriera di fuoco” può nulla contro un pentester esperto.

Se stai seguendo la nostra serie sul penetration testing, sei ormai in grado di acquisire un numero impressionante di informazioni sulla rete oggetto del penetration test, senza mai vederla nemmeno da lontano. Le capacità acquisite ti consentono di individuare gli host appartenenti alla rete (mediante l’interrogazione del DNS e del protocollo Whois), ma anche di appurare che tali host ricadano nella proprietà di chi ci ha lecitamente ingaggiato.

Grazie al tool traceroute e al sapiente utilizzo del campo “Time to Live” dell’header IP, sei inoltre riuscito a ottenere una rappresentazione “grafica” della “palestra” per pentester creata dagli esperti di HJ, affinando ulteriormente i dati a tua disposizione mediante l’acquisizione di informazioni di dettaglio come:

  • l’identità del router perimetrale;
  • gli indirizzi associati alle sue interfacce;
  • gli eventuali livelli in cui è suddivisa la rete, nonché il livello a cui appartiene ciascun host.

Si tratta di un risultato di riguardo, conseguito tuttavia in un ambiente tutt’altro che usuale, in quanto privo di qualsiasi filtro in grado di proteggere la rete target dai nostri strumenti. Se infatti le indagini avvengono (da pentester provetti!) in una cornice ben delineata e soprattutto con il pieno accordo del proprietario della rete target, è altrettanto vero che esporre su Internet una rete priva di protezione costituisce, nel panorama attuale, un chiaro segno di follia (oltre che una casistica, per fortuna, poco frequente!).

Su Hacker Journal 220 colmiamo questa lacuna della “palestra”, rendendo l’ambiente di test ancora più aderente alla realtà dei contesti con cui potrai venire a contatto nella tua futura carriera di pentester. Scoprirai come e dove installare un dispositivo di filtraggio su cui fare esperimenti!

Tutto questo e altro ancora lo trovi su Hacker Journal 220 in tutte le edicole o su Sprea.it.

Ti potrebbe interessare

Costruisci un face detector come quello di Faceboo... Il 2020 è l'anno in cui sarà presente un sistema di riconoscimento 3D accurato in tutti gli smartphone. Ma noi arriviamo prima e ti facciamo costruire...
La chiave USB cattivissima Una USB potenziata con il chip Arduino: tremate, tremate Ti sei mai divertito a fare scherzi ai colleghi o agli amici quando si allontanano dal loro ...
Assalto ai siti Web con Vega! Con Vega fai le pulci ai siti Web mettendone a nudo tutte le potenziali vulnerabilità 😉 Sempre più aziende si affidano alle Web App perché consenton...
Il suono che fa andare in crash gli hard disk Un disco rigido può essere smagnetizzato con la risonanza acustica, un fenomeno fisico in cui una fonte di vibrazione costringe un oggetto a oscillare...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 SETTEMBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA