Categories: Articoli

Superare i firewall

Nemmeno la micidiale “barriera di fuoco” può nulla contro un pentester esperto.

Se stai seguendo la nostra serie sul penetration testing, sei ormai in grado di acquisire un numero impressionante di informazioni sulla rete oggetto del penetration test, senza mai vederla nemmeno da lontano. Le capacità acquisite ti consentono di individuare gli host appartenenti alla rete (mediante l’interrogazione del DNS e del protocollo Whois), ma anche di appurare che tali host ricadano nella proprietà di chi ci ha lecitamente ingaggiato.

Grazie al tool traceroute e al sapiente utilizzo del campo “Time to Live” dell’header IP, sei inoltre riuscito a ottenere una rappresentazione “grafica” della “palestra” per pentester creata dagli esperti di HJ, affinando ulteriormente i dati a tua disposizione mediante l’acquisizione di informazioni di dettaglio come:

  • l’identità del router perimetrale;
  • gli indirizzi associati alle sue interfacce;
  • gli eventuali livelli in cui è suddivisa la rete, nonché il livello a cui appartiene ciascun host.

Si tratta di un risultato di riguardo, conseguito tuttavia in un ambiente tutt’altro che usuale, in quanto privo di qualsiasi filtro in grado di proteggere la rete target dai nostri strumenti. Se infatti le indagini avvengono (da pentester provetti!) in una cornice ben delineata e soprattutto con il pieno accordo del proprietario della rete target, è altrettanto vero che esporre su Internet una rete priva di protezione costituisce, nel panorama attuale, un chiaro segno di follia (oltre che una casistica, per fortuna, poco frequente!).

Su Hacker Journal 220 colmiamo questa lacuna della “palestra”, rendendo l’ambiente di test ancora più aderente alla realtà dei contesti con cui potrai venire a contatto nella tua futura carriera di pentester. Scoprirai come e dove installare un dispositivo di filtraggio su cui fare esperimenti!

Tutto questo e altro ancora lo trovi su Hacker Journal 220 in tutte le edicole o su Sprea.it.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

RedazioneHJ

Share
Published by
RedazioneHJ

Recent Posts

Blink presenta una videocamera compatta per uso interno ed esterno

La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra…

14 ore ago

CrowdStrike presenta una nuova ed evoluta soluzione di threat hunting per Microsoft Azure

Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…

2 giorni ago

Remote control e WinRAR sotto attacco

L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…

3 giorni ago

Tracciamo l’attività al PC

Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…

5 giorni ago

Kaspersky protegge la posta elettronica

Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…

7 giorni ago

Giornata mondiale della password

Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche

1 settimana ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!