Connect with us

Articoli

Superare i firewall

Massimiliano Zagaglia

Published

on

Laboratorio di penetration testing

Nemmeno la micidiale “barriera di fuoco” può nulla contro un pentester esperto.

Se stai seguendo la nostra serie sul penetration testing, sei ormai in grado di acquisire un numero impressionante di informazioni sulla rete oggetto del penetration test, senza mai vederla nemmeno da lontano. Le capacità acquisite ti consentono di individuare gli host appartenenti alla rete (mediante l’interrogazione del DNS e del protocollo Whois), ma anche di appurare che tali host ricadano nella proprietà di chi ci ha lecitamente ingaggiato.

Grazie al tool traceroute e al sapiente utilizzo del campo “Time to Live” dell’header IP, sei inoltre riuscito a ottenere una rappresentazione “grafica” della “palestra” per pentester creata dagli esperti di HJ, affinando ulteriormente i dati a tua disposizione mediante l’acquisizione di informazioni di dettaglio come:

  • l’identità del router perimetrale;
  • gli indirizzi associati alle sue interfacce;
  • gli eventuali livelli in cui è suddivisa la rete, nonché il livello a cui appartiene ciascun host.

Si tratta di un risultato di riguardo, conseguito tuttavia in un ambiente tutt’altro che usuale, in quanto privo di qualsiasi filtro in grado di proteggere la rete target dai nostri strumenti. Se infatti le indagini avvengono (da pentester provetti!) in una cornice ben delineata e soprattutto con il pieno accordo del proprietario della rete target, è altrettanto vero che esporre su Internet una rete priva di protezione costituisce, nel panorama attuale, un chiaro segno di follia (oltre che una casistica, per fortuna, poco frequente!).

Su Hacker Journal 220 colmiamo questa lacuna della “palestra”, rendendo l’ambiente di test ancora più aderente alla realtà dei contesti con cui potrai venire a contatto nella tua futura carriera di pentester. Scoprirai come e dove installare un dispositivo di filtraggio su cui fare esperimenti!

Tutto questo e altro ancora lo trovi su Hacker Journal 220 in tutte le edicole o su Sprea.it.

Ti potrebbe interessare

La TV è il tuo nemico I televisori di nuova generazione possono trasformarsi in un Grande Fratello a nostra insaputa e non serve scomodare la CIA per farlo... Hai acquista...
Sotto mentite spoglie Per coprire le proprie attività di controllo, la Central Intelligence Agency ha assunto una clamorosa falsa identità, quella di Eugene Kaspersky! L...
Qubes – La distro Linux Super Blindata Un sistema a “scatole comunicanti” con diversi elementi separati a livello software in grado di compiere azioniUn report di Google Trends ci asseg...
Database: la SQL Injection è dietro l’angolo... Organizzare nel modo migliore enormi quantità di dati è indispensabile sia per i software che per i normali siti Internet. Ogni giorno facciamo un ...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 DICEMBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA
Copertina Hacker Journal 227