Categories: ArticoliNews

Come costruire la tua palestra HJ, laboratorio Pentest

L’ambiente di test è costituito da macchine virtuali eseguite in modalità Live (da ISO nel nostro caso). Di seguito sono riassunte le impostazioni di creazione e di configurazione per ciascuna macchina virtuale:

PENTESTER

Sistema operativo: Linux (Ubuntu a 64 bit); RAM: 1024 MB;
Disco fisso: nessuno;
Archiviazione: aggiungere, a creazione avvenuta, un nuovo Controller IDE alla macchina virtuale, inserendovi l’ISO di Kali Linux (da scaricare all’URL https://www.kali.org/downloads/);
Rete: una scheda di rete, connessa alla rete interna di nome “intnet”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

# ifconfig eth0 210.100.1.1/24
# route add default gw
210.100.1.2

 

BACKBONE

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB; Disco fisso: nessuno;
Archiviazione:
come per la macchina Pentester, ma selezionando l’ISO di Damn Small Linux (da scaricare all’URL http://www.damnsmallinux.org/ );
Rete: due schede di rete, la prima connessa alla rete interna di nome “intnet”, la seconda alla rete interna di nome “intnet1”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

#ifconfig eth0 up
#ifconfig eth0 210.100.1.2
netmask 255.255.255.0
#ifconfig eth1 up
#ifconfig eth1 211.100.1.1
netmask 255.255.255.0
#sysctl -w net.ipv4.ip_forward=1
#route add -net 212.100.1.0/24
gw 211.100.1.2

 

ROUTER

Sistema operativo: Linux (Other Linux – 32 bit); RAM: 256 MB; Disco fisso: nessuno;
Archiviazione: come per la macchina Pentester, ma selezionando l’ISO di Zeroshell (da scaricare all’URL http://www.zeroshell.net/download/);
Rete: tre schede di rete, la prima connessa alla rete “solo host” vboxnet0 per l’impostazione dei parametri di configurazione delle restanti interfacce, la seconda alla rete interna di nome “intnet1”, la terza alla rete interna di nome “intnet2”;
Configurazione di rete:
dall’interfaccia Web di Zeroshell (fruibile dal browser della macchina fisica, all’indirizzo http://192.168.0.75, previa autenticazione con username admin e password zeroshell), impostare:

  • indirizzo 211.100.1.2 e netmask
    255.255.255.0 per l’interfaccia ETH01;
  •  l’indirizzo 212.100.1.1 e netmask
    255.255.255.0 per l’interfaccia ETH02;
  • l’indirizzo 211.100.1.1 quale gateway
    per accedere alla rete 210.100.1.0/24

 

SERVER WEB

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 256 MB;
Disco fisso: selezionare l’opzione “Usa disco fisso virtuale esistente”, quindi scegliere il file con estensione “vmdk” posto all’interno del file compresso scaricato all’indirizzo https://sourceforge.net/projects/ metasploitable/;
Rete: una scheda di rete, connessa alla rete interna di nome “intnet2”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

#sudo ifconfig eth0 212.100.1.2
255.255.255.0
#sudo route add default gw
212.100.1.1

 

SERVER FTP

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB;
Disco fisso: nessuno;
Archiviazione: come per la macchina Backbone;
Rete: una scheda di rete, connessa alla rete interna di nome “intnet2”;
Configurazione di rete: eseguire i seguenti comandi da una shell ricordando di anteporre sempre i privilegi di root:

#ifconfig eth0 up
#ifconfig eth0 212.100.1.3
netmask 255.255.255.0
# route add default gw
212.100.1.1

 

All’indirizzo www.exploit-db.com troviamo The Exploit Database, il più noto archivio pubblico di vulnerabilità creato a beneficio di specialisti del pentest e ricercatori di sicurezza informatica

 

Redazione

Share
Published by
Redazione

Recent Posts

L’aspiratutto del Web!

Preleva i video da YouTube, Soundcloud, Vimeo, Dailymotion… e ne estrae l’audio. Ecco come fare

6 ore ago

Blink presenta una videocamera compatta per uso interno ed esterno

La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra…

2 giorni ago

CrowdStrike presenta una nuova ed evoluta soluzione di threat hunting per Microsoft Azure

Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…

4 giorni ago

Remote control e WinRAR sotto attacco

L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…

4 giorni ago

Tracciamo l’attività al PC

Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…

6 giorni ago

Kaspersky protegge la posta elettronica

Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…

1 settimana ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!