Connect with us

Articoli

Superare i firewall

Massimiliano Zagaglia

Published

on

Laboratorio di penetration testing

Nemmeno la micidiale “barriera di fuoco” può nulla contro un pentester esperto.

Se stai seguendo la nostra serie sul penetration testing, sei ormai in grado di acquisire un numero impressionante di informazioni sulla rete oggetto del penetration test, senza mai vederla nemmeno da lontano. Le capacità acquisite ti consentono di individuare gli host appartenenti alla rete (mediante l’interrogazione del DNS e del protocollo Whois), ma anche di appurare che tali host ricadano nella proprietà di chi ci ha lecitamente ingaggiato.

Grazie al tool traceroute e al sapiente utilizzo del campo “Time to Live” dell’header IP, sei inoltre riuscito a ottenere una rappresentazione “grafica” della “palestra” per pentester creata dagli esperti di HJ, affinando ulteriormente i dati a tua disposizione mediante l’acquisizione di informazioni di dettaglio come:

  • l’identità del router perimetrale;
  • gli indirizzi associati alle sue interfacce;
  • gli eventuali livelli in cui è suddivisa la rete, nonché il livello a cui appartiene ciascun host.

Si tratta di un risultato di riguardo, conseguito tuttavia in un ambiente tutt’altro che usuale, in quanto privo di qualsiasi filtro in grado di proteggere la rete target dai nostri strumenti. Se infatti le indagini avvengono (da pentester provetti!) in una cornice ben delineata e soprattutto con il pieno accordo del proprietario della rete target, è altrettanto vero che esporre su Internet una rete priva di protezione costituisce, nel panorama attuale, un chiaro segno di follia (oltre che una casistica, per fortuna, poco frequente!).

Su Hacker Journal 220 colmiamo questa lacuna della “palestra”, rendendo l’ambiente di test ancora più aderente alla realtà dei contesti con cui potrai venire a contatto nella tua futura carriera di pentester. Scoprirai come e dove installare un dispositivo di filtraggio su cui fare esperimenti!

Tutto questo e altro ancora lo trovi su Hacker Journal 220 in tutte le edicole o su Sprea.it.

Ti potrebbe interessare

Come ti hackero Google Calendar Impara ad aggiungere eventi al calendario... degli altri! La “grande G” è una figura dominante in tanti settori dell’IT. I suoi servizi Web a volte (...
Cinque tecniche per distruggere un hard disk Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme! La continua miniaturizzazione...
La TV è il tuo nemico I televisori di nuova generazione possono trasformarsi in un Grande Fratello a nostra insaputa e non serve scomodare la CIA per farlo... Hai acquista...
Hackerare Google? Interroghi spesso il motore di ricerca di Google ma non sempre i risultati che ti mostra ti vanno bene? Allora dovresti imparare a usare gli operatori...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 Luglio 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA