Connect with us

Articoli

Attacco al server ftp

Massimiliano Zagaglia

Published

on

Penetration testing - FTP

Altra puntata della nostra guida per imparare l’arte del penetration testing. Questa volta sotto esame ci finisce il protocollo FTP.

Negli ultimi numeri di Hacker Journal ti abbiamo mostrato come operare delle scansioni dei servizi TCP e UDP usando la nostra “palestra per pentester” composta da macchine virtuali. Quindi ora sei pronto ad attaccare questa rete di prova per esercitare e migliorare le tue abilità da penetration tester in erba.

Se spulci qualcuna delle scansioni effettuate, in particolare, puoi notare come sulla macchina “Server Web” siano in esecuzione (e siano raggiungibili dall’esterno…) un certo numero di servizi particolarmente interessanti per un pentester. Questo host sembra proprio essere uscito da un manuale della perfetta “macchina da compromettere”: non a caso è stato realizzato attraverso il ricorso alla macchina virtuale Metasploitable, che è stata resa volutamente vulnerabile dai suoi sviluppatori per scopi didattici.

La scelta su quale servizio attaccare è ricaduta su FTP: una delle prime prove da effettuare quando ci si trova dinanzi a un server di questo tipo (non avendo le credenziali d’accesso) è quella di effettuare il login come utente anonimo. Poi è il momento di craccare la password di un utente…

Se vuoi sapere come procedere nella verifica della robustezza (o dell’insicurezza) del nostro server FTP, corri in edicola per acquistare Hacker Journal 225 oppure vai sullo store Sprea!

Ti potrebbe interessare

Parrot Security OS: Linux all’italiana Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking. Parrot Security OS prende i...
WHID, Rubberducky con gli steroidi Ai BlackHat 2017 è stato  presentato WHID Injector, un dispositivo in grado di veicolare attacchi HID (Human Interface Device) e definito dal suo crea...
Pirati cinesi al soldo dei servizi segreti Sono tanti, preparati e molto cattivi: gli hacker cinesi colpiscono ovunque e spesso sono al servizio dello Stato. LEAD, BARIUM, Wicked Panda, GREF, ...
Dark Web Store, il tuo ecommerce nascosto Vuoi sapere come si crea uno store personale nel Dark Web a prova di spioni? Tutto ciò che serve è un computer, una connessione Internet (magari una V...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 16 OTTOBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA