Connect with us




Configurazione iniz...
 
Notifiche
Cancella tutti

Configurazione iniziale palestra pentest HJ #216  

Pagina 2 / 2
  RSS

garrick
(@garrick)
Active Member
Registrato: 7 mesi fa
Post: 5
15/04/2020 4:28 pm  

Ciao.

Se setti opportunamente la tua macchina fisica in modo che agisca da router (per un tempo limitato allo stretto necessario), e di contro configuri la VM per utilizzare la macchina fisica quale gateway, allora puoi consentire un collegamento ad internet della VM anche utilizzando una rete solo host.

Detto questo, esistono modi più semplici per connettere ad internet la VM "Pentester":

- spegni la VM, accedi alla schermata delle proprietà della VM e aggiungi una seconda interfaccia di rete di tipo "NAT" o "Bridged";

- modifichi dalla medesima schermata (in via temporanea) il tipo di collegamento dell'unica scheda di rete da "internal network" a bridged; aggiorni la distro; reimposti il collegamento della scheda di rete su "internal network" per consentire nuovamente la connessione con la "palestra" per pentester.

 

Spero di esserti stato d'aiuto 🙂


RispondiQuota
garrick
(@garrick)
Active Member
Registrato: 7 mesi fa
Post: 5
15/04/2020 5:09 pm  

@l4zybyt35

La struttura proposta - che può sembrare eccessiva per chi non avesse iniziato a seguire la rivista dall'inizio della serie - ha lo scopo di aiutare il lettore a seguire adeguatamente la nostra simulazione di penetration test sin dalle prime fasi. Prima di giungere alla fase di system hacking (quella che stiamo trattando negli ultimi numeri della rivista), ovvero prima di "mettere le mani" sull'infrastruttura oggetto della verifica di sicurezza, è necessario ottenere tutte quelle informazioni accessorie che ci consentono di individuare con successo le vulnerabilità e i servizi da testare nella fase di system hacking. Ciò comporta generalmente la necessità di interfacciarsi con risorse esterne alla rete target, ad esempio effettuando  interrogazioni DNS e Whois, per poi passare ad esaminare la rete stessa, forti delle informazioni così acquisite (come abbiamo visto nelle puntate relative a traceroute e tcptraceroute, ma anche agli articoli sulle scansioni dei servizi in esecuzione sugli host della rete target). In quest'ottica, la VM "backbone" simula la subnet di comunicazione (che nel mondo reale sarebbe composta da più router intermedi) che ci separa dalla rete target, mentre la VM "Router" simula il router perimetrale che costituisce il gateway d'uscita della rete target.

 

Spero di essere stato abbastanza esauriente 🙂 


RispondiQuota
Pagina 2 / 2
Condividi:

IN EDICOLA