Connect with us




Riepilogo laborator...
 
Notifiche
Cancella tutti

Riepilogo laboratorio di pentest.

66 Post
11 Utenti
5 Likes
212 K Visualizzazioni
Whistler
(@whistler)
Trusted Member
Registrato: 6 anni fa
Post: 63
Topic starter  
Posted by: 3v3rm1nd

Salve a tutti 🙂

innanzitutto grazie per la guida e per l'impegno.

sto avendo problemi con zeroshell: dapprima non riuscivo ad accedere via interfaccia web, poi ho risolto mettendo la macchina in fail-safe.

poi loggando dall'interfaccia web  e settando tutti gli indirizzi come da istruzioni i pacchetti che spedisco dalla macchina pentester sbattono tutti la, l'host risulta non raggiungibile.

 

consigli di sorta?

Ciao, ti devo chiedere di controllare bene i passaggi precedenti perché il problema così come lo hai descritto mi sembra lo stesso che si verificava anche a me se non esegui le istruzioni del passo 2.2 MODIFICA DELLE IMPOSTAZIONI DI SICUREZZA DI ZEROSHELL.

Quando spedisci i pacchetti usi il link labpentest.hj e non gli indirizzi ip giusto?

Se hai usato gli indirizzi ip, probabilmente c'è stato qualche errore nel settare le impostazioni delle interfacce e ti consiglio di riseguire da capo le istruzioni della configurazione della VM Router al passo 1.3 CREARE E CONFIGURARE LE MACCHINE VIRTUALI. per poi rieseguire quelle al passo 2.1 CONFIGURAZIONE DELLA ZONA DNS SU ZEROSHELL.

Spero di esserti stato d'aiuto, fammi sapere se hai risolto o se si verificano altri problemi.

Buon divertimento a tutti!


   
RispondiCitazione
3v3rm1nd
(@3v3rm1nd)
Active Member
Registrato: 6 anni fa
Post: 3
 

Alla fine ho risolto ed è tutto up and running.

se può essere d'aiuto a qualcuno il mio errore è stato impostare la scheda solo host nello slot di rete sbagliato, settandolo sulla prima scheda sono riuscito a configurare zeroshell correttamente, mentre con la configurazione di rete precedente riuscivo ad accedere solo in FAIL-SAFE.

grazie mille della risposta and keep up the good work 😉


   
RispondiCitazione
Vein
 Vein
(@vein)
Active Member
Registrato: 6 anni fa
Post: 3
 

Io purtroppo ancora non ho risolto, nonostante aver smanettato e aver seguito il procedimento da capo, il "router" non riesce a connettersi con la macchina backbone.La backbone invece è perfettamente connessa con la macchina con kali, e il "router" è perfettamente connesso con il server web e ftp. Ho testato tutto tramite indirizzo IP.


   
RispondiCitazione
Whistler
(@whistler)
Trusted Member
Registrato: 6 anni fa
Post: 63
Topic starter  
Posted by: 3v3rm1nd

Alla fine ho risolto ed è tutto up and running.

se può essere d'aiuto a qualcuno il mio errore è stato impostare la scheda solo host nello slot di rete sbagliato, settandolo sulla prima scheda sono riuscito a configurare zeroshell correttamente, mentre con la configurazione di rete precedente riuscivo ad accedere solo in FAIL-SAFE.

grazie mille della risposta and keep up the good work 😉

Ottimo! Anche a me capitò la stessa situazione la prima volta che seguii la guida sulla rivista x_x

Buona continuazione e buon learning!


   
RispondiCitazione
Whistler
(@whistler)
Trusted Member
Registrato: 6 anni fa
Post: 63
Topic starter  
Posted by: Vein

Io purtroppo ancora non ho risolto, nonostante aver smanettato e aver seguito il procedimento da capo, il "router" non riesce a connettersi con la macchina backbone.La backbone invece è perfettamente connessa con la macchina con kali, e il "router" è perfettamente connesso con il server web e ftp. Ho testato tutto tramite indirizzo IP.

Se sei certo di aver seguito bene tutti i passaggi della macchina Router il problema può derivare dalla macchina Backbone. A prima vista mi sembra che il problema risieda nella configurazione dell'interfaccia di rete eth1, o anche nel settaggio delle impostazioni di rete, della macchina Backbone (ma per esserne sicuro avrei bisogno di vedere l'output del comando ifconfig dal terminale di questa VM).

A mio avviso per risolvere il problema ti consiglio di ricontrollare i comandi dati da terminale con il comando history per confrontarli con la guida, se sono uguali prova a rieseguirli (e ovviamente se dovessero darti dei messaggi di errore fammelo sapere) sulla VM Backbone,  altrimenti se i comandi sono corretti ricontrolla le impostazioni nella sezione Rete.

Se le interfacce della macchina Backbone sono configurate correttamente il comando ifconfig, alla voce eth1 ti dovrebbe dare il seguente output:

$ifconfig

...

eth1       (La prima riga non ci serve al momento...)

              inet addr:211.100.1.1 Bcast:211.100.1.255 Mask:255.255.255.0

              UP BROADCAST RUNNING MULTICAST (ecc...)

Dato che Backbone e Pentester comunicano senza problemi deduco che l'interfaccia eth0 sia ben configurata.

Le istruzioni da ricontrollare le trovi nel passo 1.3 CREARE E CONFIGURARE LE MACCHINE VIRTUALI.

Naturalmente in questi casi l'unico modo per essere sicuri di risolvere il problema e ricontrollare sempre le istruzioni (ma con spirito critico visto che ogni tanto sulla rivista scappa qualche errore di digitazione su campi importanti come IP ecc..).

Spero di esserti stato d'aiuto, fammi sapere se il problema è stato risolto  ? 


   
RispondiCitazione
Vein
 Vein
(@vein)
Active Member
Registrato: 6 anni fa
Post: 3
 

Finalmente ho risolto, alla fine era un banalissimo errore nella configurazione della rete interna di vbox, dato che una rete si chiamava 'itnet1' e l'altra 'intnet1'

Grazie mille per la disponibilità ? 


   
RispondiCitazione
Whistler
(@whistler)
Trusted Member
Registrato: 6 anni fa
Post: 63
Topic starter  
Posted by: Vein

Finalmente ho risolto, alla fine era un banalissimo errore nella configurazione della rete interna di vbox, dato che una rete si chiamava 'itnet1' e l'altra 'intnet1'

Grazie mille per la disponibilità ? 

Ottimo!

Figurati sono contento che adesso il tuo laboratorio virtuale funzioni ? 


   
RispondiCitazione
Whistler
(@whistler)
Trusted Member
Registrato: 6 anni fa
Post: 63
Topic starter  

4.1 LA MAPPA DELLA RETE: IL COMANDO TRACEROUTE.

Nel numero 219 uscito il mese scorso la rivista ci offre un nuovo tutorial per il laboratorio virtuale di pentest durante il quale ci verrà insegnato come mappare il percorso che si interpone tra i pacchetti inviati dalla macchina virtuale "Pentester" e gli host presenti nella rete target.

Verifichiamo subito quanto detto avviando le VM e lanciando il seguente comando dalla macchina "Pentester":

# traceroute 212.100.1.2

Lo strumento traceroute viene così utilizzato per tracciare il percorso dei pacchetti instradati verso il server web (www.labpentest.hj) restituendoci come output (chiedo venia se trascrivo solo la parte più importante per questo test e non l'intero output effettivo):

1 210.100.1.2
2 211.100.1.2
3 212.100.1.2

Vengono dunque evidenziati 3 hop di distanza dalla VM "Server Web".
Lanciamo nuovamente il comando verso l'IP della VM "Server FTP":

# traceroute 212.100.1.3

Ottenendo come output..

1 210.100.1.2
2 211.100.1.2
3 212.100.1.3

Si nota subito come i due host appartengano alla stessa subnet (informazione molto utile che contribuisce a svolgere come si deve la fase di information gathering).

Infine lanciamo il comando con l'ultimo IP rilevato nel tutorial precedente:

# traceroute 212.100.1.1

Ottenendo un output leggermente diverso..

1 210.100.1.2
2 212.100.1.1

Come spiegato nella rivista tale output ci offre un'informazione preziosa in quanto rivela che quest'ultimo host è il router perimetrale della rete target, vale a dire il punto di accesso obbligato per cui passano i dati degli host da e verso l'esterno.

Nell'articolo viene anche precisato il motivo per cui l'ip al secondo hop dei primi due test sia diverso dall'IP dell'ultimo output nonostante in entrambi i casi si faccia riferimento allo stesso host:

l'indirizzo IP 211.100.1.2 fa riferimento all'interfaccia esterna della macchina "Router", cioè quella rivolta verso internet;

(a scanzo di equivoci, in questa sezione dell'articolo è stata trascritta male una cifra scrivendo quindi "212.100.1.2", IP che fa riferimento al server web [NON AL ROUTER]. Ci tengo a sottolineare che questa nota è a puro fine esplicativo affinché non ci sia confusione sulla guida, non l'ho messa per criticare una svista assolutamente facile da fare con indirizzi IP molto simili)

L'indirizzo IP 212.100.1.1 invece fa riferimento all'interfaccia interna, rivolta dunque verso la rete target.


   
RispondiCitazione
Whistler
(@whistler)
Trusted Member
Registrato: 6 anni fa
Post: 63
Topic starter  

4.2 CLIENT WEB.

Dopo aver smanettato un po' nel laboratorio virtuale, l'articolo ci spiega come nella realtà le reti da testare siano decisamente più complesse e dotate di molteplici punti di accesso, con il vantaggio di preservare l'operatività online anche in caso di malfunzionamenti da parte di una o più interfacce, ciascuna dotata di IP forniti da provider differenti.

Va da se che il lavoro di un pentester si complica non poco in quanto l'uso di traceroute non garantisce il rilevamento di tutte le interfacce.

La soluzione fornita dell'articolo consiste nell'affidarsi a siti web che consentono di applicare la stessa tecnica testata in laboratorio da diverse provenienze geografiche.

Il sito raccomandato dalla rivista per la vasta collezione di strumenti disponibili è il seguente:

http://www.traceroute.org


   
RispondiCitazione
Whistler
(@whistler)
Trusted Member
Registrato: 6 anni fa
Post: 63
Topic starter  

5.0 CREAZIONE DI UN FIREWALL NEL LABORATORIO VIRTUALE.

Dopo un breve riepilogo, la rivista ci spiega come lo scenario fin qui riprodotto dal nostro laboratorio virtuale sia ancora poco rappresentativo di una situazione reale di pentest, in quanto la rete target non dispone di nessuna misura di sicurezza in essere per proteggersi dall'esterno (lo dimostra quanto sia stato facile mappare la rete con traceroute nel tutorial precedente).
Per tale ragione il tutorial seguente ci insegnerà a configurare un firewall molto semplice tramite l'interfaccia grafica di Zeroshell, per poi imparare ad aggirarlo con l'ausilio di tcptraceroute.


   
RispondiCitazione
Whistler
(@whistler)
Trusted Member
Registrato: 6 anni fa
Post: 63
Topic starter  

5.1 CONFIGURARE UN FIREWALL CON ZEROSHELL.

Effettuiamo il log in dalla macchina fisica tramite browser con l'indirizzo IP 192.168.0.75 (la connessione tra la VM Router e la nostra macchina fisica è stata configurata nei tutorial precedenti) e una volta visualizzato il menù all'interno della sezione "security" selezioniamo la voce "Firewall".

Viene visualizzata la chain "Forward" che determina le regole del firewall che al momento è attivo ma senza operare alcun filtraggio.
Per prima cosa modifichiamo la policy della chain a "DROP" tramite il menù a tendina "Policy".
Dopo aver confermato la scelta il firewall bloccherà tutti i pacchetti in entrata e in uscita dal router e pertanto ora dovremo impostare le regole che consentiranno il transito solo al traffico autorizzato.
In questo tutorial vengono definite tre regole:

>> Abilitare il traffico proveniente dai server e diretto all'esterno della rete.

>> Abilitare il traffico dall'esterno solo se diretto sulla porta 80 della VM 212.100.1.2, ovvero il server web.

>> Abilitare il traffico dall'esterno solo se diretto sulla porta 21 della VM 212.100.1.3, ovvero il server ftp.

La prima regola verrà impostata premendo il pulsante "Add" in alto a destra, completando i seguenti campi:

SEZIONE: "Packet Matching".

Nella voce "input" scriviamo "ETH02" mentre nella voce "output" "ETH01", individuando tutti pacchetti provenienti dai server e diretti verso l'esterno;

SEZIONE: "Action".

Impostiamo la voce su "Accept" (dovrebbe già essere così) consentendo il traffico dei pacchetti identificati in precedenza.
Completiamo la regola premendo su "Confirm".

Seguendo il medesimo procedimento definiamo la regola per il server web:

SEZIONE: "Packet Matching".

Campo Destination IP impostato a 212.100.1.2;
Campo Protocol Matching: selezioniamo il protocollo TCP dal menù a tendina e su "Dest port" indichiamo la porta 80;
Nella sezione Action impostiamo la voce su "Accept" e confermiamo cliccando su "Confirm" come abbiamo fatto prima.

Analogamente impostiamo la regola per il server FTP:

SEZIONE: "Packet Matching".

Campo Destination IP impostato a 212.100.1.3;
Campo Protocol Matching: selezioniamo il protocollo TCP dal menù a tendina e su "Dest port" indichiamo la porta 21;
Nella sezione Action impostiamo la voce su "Accept" e confermiamo cliccando su "Confirm".

Rendiamo effettive le modifiche premendo il pulsante "Save" nella schermata principale della chain "Forward".

Ora che il firewall funziona tentare di usare traceroute come imparato in precedenza sarà inutile in quanto il firewall impedirà il passaggio dei pacchetti di tale comando.


   
RispondiCitazione
Whistler
(@whistler)
Trusted Member
Registrato: 6 anni fa
Post: 63
Topic starter  

5.2 BYPASSARE IL FIREWALL.

Lo strumento che ci consentirà di superare il firewall e ottenere ugualmente le informazioni è tcptraroute, utilizzato nella rivista per mappare gli hop tra la VM Pentester e la VM Server Web:

# tcptraceroute 212.100.1.2.80

Esso equivale al comando traceroute con opzioni -T, per usare il protocollo TCP nello strato di trasporto (OSI) e l'opzione -sport per indicare la porta cui indirizzare il traffico.


   
RispondiCitazione
Whistler
(@whistler)
Trusted Member
Registrato: 6 anni fa
Post: 63
Topic starter  

6.0 ANALISI DEI PROTOCOLLI DI RETE CON WIRESHARK.

Bentornati a tutti!
Nel numero 221 di Hackerjournal ci si sofferma su un po' di teoria (ma non troppa eh) riguardo ai protocolli di rete e dell'Internet Protocol Suite per comprendere meglio come funzionano gli strumenti di Kali Linux, sia quelli usati fin ora, sia quelli che useremo in futuro.

6.1 DESCRIZIONE DEL PROTOCOLLO IP E DEL PROTOCOLLO TCP.

INTERNET PROTOCOL (IP): È un protocollo di livello network che si occupa di instradare i pacchetti dal mittente al destinatario della comunicazione, ma senza meccanismi di conferma della ricezione.

TRASMISSION CONTROL PROTOCOL (TCP): È un protocollo del livello di trasporto orientato alla connssione e all'affidabilità in quanto gestisce anche i problemi riguardanti la mancata ricezione e il riordino dei pacchetti ricevuti.


   
RispondiCitazione
Whistler
(@whistler)
Trusted Member
Registrato: 6 anni fa
Post: 63
Topic starter  

6.2 SI PASSA ALLA PRATICA: WIRESHARK.

Nell'analisi dei protocolli appena descritti andremo ora ad imparare come funziona uno degli sniffer di rete più famosi e potenti, ovvero un software in grado di leggere e memorizzare il traffico in entrata e in uscita dalle interfacce di rete.
Iniziamo subito aprendo una shell e lanciando il comando

#wireshark

(ovviamente si può anche lanciare dal menù delle applicazioni nella categoria sniffing)
tralasciamo i messaggi di avviso di potenziali rischi dell'utilizzo dell'account di root e selezioniamo l'interfaccia di sniffing eth0.
Adesso wireshark intercetterà tutto il traffico di questa interfaccia e lo visualizzerà in tempo reale in una finestra divisa in tre riquadri:

>>Il riquadro in alto elenca tutti i pacchetti catturati riassumendo le informazioni essenziali quali IP mittente e di destinazione, protocollo, tempo, dimensione del pacchetto e una breve anteprima nella colonna info;

>>Il riquadro centrale consente di esplodere i contenuti di un singolo paccchetto seezionato;

>>Il riquadro in basso raffigura il contenuto in byte esadecimali del pacchetto.


   
RispondiCitazione
Whistler
(@whistler)
Trusted Member
Registrato: 6 anni fa
Post: 63
Topic starter  

6.3 NAVIGAZIONE SUL BROWSER E INTERCETTAZIONE DI TALE TRAFFICO.

Dopo aver preso confidenza con le finestre di wireshark passiamo ora a generare traffico da analizzare:
Apriamo il browser web della macchina "Pentester" e digitiamo l'indirizzo http://212.100.1.2 (corrispondente al dominio labpentest.hj, lo interroghiamo in questo modo per non effettare la risoluzione DNS e analizzare solo i pacchetti che ci interessano ora).
Successivamente torniamo su whireshark e osserviamo il traffico catturato.
Sulla barra in alto è possibile applicare un filtro che ci consente di visualizzare solo i pacchetti corrispondenti, come viene fatto nel numero digitando "http" e premendo invio.
La rivista poi ci mostra come comprendere le informazioni analizzando il primo pacchetto HTTP inviato dalla nostra macchina Pentester:

>>Il segmento IP con gli indirizzi del mittente e del destinatario;

>>Il segmento TCP con le porte utilizzate dal mittente (la porta 41164) e dal destinatario (porta 80);

>>La richiesta HTTP, fatta a livello di applicazione.


   
RispondiCitazione
Pagina 2 / 5
Condividi: