CORSO DI ETHICAL HACKING - ricca-it.com 2017 Formazione.pdf · sistemi che la compongono, al fine...

57
CORSO DI ETHICAL HACKING l EMANUELE GIUMMARRA: Network & Security Administrator E-mail: [email protected]

Transcript of CORSO DI ETHICAL HACKING - ricca-it.com 2017 Formazione.pdf · sistemi che la compongono, al fine...

CORSO DI ETHICAL HACKING

l EMANUELE GIUMMARRA: Network & Security Administrator

E-mail: [email protected]

Sicurezza informatica

Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa delle analisi delle minacce, delle vulnerabilità e del rischio associato agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore ad una determinata soglia di tollerabilità.

Obiettivo del corso...l Informarvi sulla figura professionale del Penetration Tester, è un hacker che si oppone all'abuso dei

sistemi informatici. La sua attività è di verifica coordinata e complessiva della sicurezza di una rete e dei sistemi che la compongono, al fine di delineare il livello effettivo di rischio cui sono esposti i dati, e proporre eventuali azioni correttive per migliorare il grado di sicurezza. È specializzato nel penetration testing e in tutte le metodologie per testare la sicurezza dei sistemi informatici

l NON VOGLIAMO CREARE NUOVI LAMER: Un lamer è un aspirante cracker, con conoscenze informatiche limitate e basilari, di solito lo scopo dei lamer è provocare danni ad un computer o un sistema protetto per divertirsi, non hanno conoscenze informatiche molto alte e istruite, e arrivano ai loro scopi usando programmi fatti da altri seguendo guide che circolano per il web.

l Difatti questo corso non tratterà la parte di occultamento ed eliminazione delle proprie tracce digitali, che vengono recuperate tramite l’analisi forense. Non pensate che solo usando un browser TOR, un server proxy o una VPN, voi siate totalmente anonimi su internet. L’anonimato al 100% non esiste, e tutti i più grandi Cracker sono stati sempre “beccati”!!!

Cosa bisogna conoscere…...

l Sistemi Operativi

Cosa bisogna conoscere…...

l Sistemi Operativil Database

Cosa bisogna conoscere…...

l Sistemi Operativil Databasel Applicazioni Web

Cosa bisogna conoscere…...

l Sistemi Operativil Databasel Applicazioni Webl Networking

Cosa bisogna conoscere…...

l Sistemi Operativil Databasel Applicazioni Webl Networkingl Linguaggi di

programmazione

Principi di Network… parte tutto da lì

l Definizione di rete: l una serie di computer e/o dispositivil collegati insieme al fine di condividere delle risorse e dei datil Dati:l I dati viaggiano all‘interno della nostra rete incapsulati all‘interno di pacchetti, sono

proprio questi pacchetti che venendo intercettati, modificati e ritrasmessi ci consentono di iniettare del codice malevolo verso la macchina destinataria del pacchetto.

Elementi di rete

l PC

l Stampanti

l Telefoni Voip

l Switch

l Access Point

l Router

l Firewall

ISO/OSI TCP/IP

Applicazione

Presentazione

Sessione

Trasporto

Rete

Collegamento di dati

Fisico

ISO/OSI

Applicazione (SSH/FTP/HTTP/SMTP etc)

Trasporto (TCP/UDP)

Rete (IP/ICMP/ARP)

Collegamento dati + fisico(cavo ethernet, wifi etc.)

TCP/IP

SAP:Service AccessPoint

ISO/OSI TCP/IP

Indirizzi MAC, IP e Protocollo ARP

l Ogni scheda di rete ha un indirizzo MAC che la identifica unicamente, non solo all’interno di una rete LAN, ma in tutto il mondo.

l L’indirizzo MAC si colloca al livello 2 della pila ISO/OSI ed ha questo formato:l 0a:1b:2c:d3:e4:f5

l L’indirizzo IP si colloca al livello 3 della pila ISO/OSI ed ha questo formato:l 192.168.1.1

l Il Protocollo ARP (Address Resolution Protocol) ha il compito di fornire una “mappatura” tra l’indirizzo IP e l’indirizzo MAC, il tutto viene registrato in quella che viene chiamata ARP-Cache o ARP-Table per evitare di rifare sempre le stesse richieste (ARP-Request) e di ricevere le stesse risposte (ARP-Reply) questo per ottimizzare il tempo di risposta ed evitare un ritardo nelle comunicazioni.

l

Indirizzi MAC, IP e Protocollo ARP

HOST-A HOST-B

MAC:00:11:22:aa:bb:cc

ARP-Request:MAC:aa:bb:cc:00:11:22

MAC:aa:bb:cc:00:11:22

Broadcast

ARP-Reply:MAC:00:11:22:aa:bb:cc

IP:192.168.1.10 IP:192.168.1.20

LIVELLO2COLL. DATI

MAC-Address IP-Address00:11:22:aa:bb:cc 192.168.1.10aa:bb:cc:00:11:22 192.168.1.20

LIVELLO3Rete

Perchè l’ARP

l Il protocollo ARP non prevede meccanismi per autenticare le risposte ricevute, quindi l'host che invia una richiesta "si fida" che la risposta arrivi dal "legittimo" proprietario dell'indirizzo IP richiesto, e identifica quell'indirizzo IP con il mac address che ha ricevuto. Questo crea le premesse per numerose vulnerabilità.

l ARP-Poisoning: o avvelenamento della ARP-Cache è una delle principali tecniche di hacking che consente ad un attacker di concretizzare un attacco di tipo “man-in-the-middle”. Consiste nell’inviare intenzionalmente e in modo forzato delle ARP-Reply contenenti dati alterati, in questo modo si riesce a redirezionare i pacchetti inviati ad un host verso la macchina che ha lanciato l’attacco, al fine di leggere il contenuto dei pacchetti e catturare password che viaggiano su protocolli non cifrati, e con tecniche più sofisticate aggirano anche i protocolli cifrati.

Il Pacchetto TCP/IP

ARP-Poisoning o ARP- Spoofing

Come passiamo da LAN a WAN

WAN:185.50.50.1

192.168.1.20192.168.1.10 192.168.1.30 192.168.1.40 192.168.1.50Non è possibile visualizzare questa immagine.

Non è possibile visualizzare questa immagine.

NAT – Network Address Translation

l La tecnica del NAT si può vedere come il protocollo ARP, appena visto, ma ad un livello superiore. Difatti come nell’ARP avevamo un’associazione tra Indirizzo Fisico ed Indirizzo IP, qui abbiamo un’associazione tra un indirizzo IP Locale (LAN) ed un indirizzio IP Pubblico (WAN) e viceversa.

l

Schematizziamo quello che facciamo quotidianamente

IP Sorgente Porta Sorente IP Pubblico locale

Porta NAT locale

IP Pubblico Destinazione

Porta Pubblica Destinazione

192.168.1.10 1350 185.50.50.1 55350 172.217.20.164 80

192.168.1.10GW:192.168.1.1DNS:192.168.1.100

www.google.com192.168.1.10:1350

DNS Request:www.google.com

=172.217.20.164

WAN:185.50.50.1

LAN: 192.168.1.1

Il Port Forwarding o Port Mapping

l Consideriamolo banalmente come il viceversa del NAT, difatti se il NAT lo applichiamo per le connessioni in uscita , il “port forwarding” lo utilizziamo per le connessioni in ingresso. Questa confiurazione viene fatta sempre sul router e serve per rendere raggiungibile un nostro servizio (o porta) dal mondo Internet.

l Saper configurare il Port Forwarding è fondamentale per portare a termine la parte di Penetration Test, poiché vedremo in seguito che quando porteremo degli attacchi le risposte dovranno arrivare alla nostra macchina su una data porta in ascolto.

l Sempre relativamente alla parte di Penetration Test, chi deciderà di mettersi alla prova dovrà fornire il proprio indirizzo IP Pubblico della connessione da cui condurrà l’attacco

l Per reperire il proprio IP Pubblico basta accedere sul proprio router o semplicemente aprire un browser ed andare sul sito: www.mioip.it

Esempi di Port Forwarding o Port Mapping

Esempi di Port Forwarding o Port Mapping

I Servizi e le relative Porte TCP/UDP

Numero Porta Protocollo Applicazione

21 TCP FTP

22 TCP SSH

23 TCP Telnet

25 TCP SMTP

53 TCP/UDP DNS

67-68 UDP DHCP

80 TCP HTTP

110 TCP POP3

443 TCP HTTPS

3389 TCP RDP

5900 TCP VNC

Tipologie di Attacco

l Exploit: Un exploit è un termine usato in informatica per identificare un codice che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o al denial of service di un computer. Un exploit remoto è compiuto attraverso la rete e sfrutta la vulnerabilità senza precedenti accessi al sistema. Un exploit locale richiede un preventivo accesso al sistema e solitamente fa aumentare i privilegi dell'utente oltre a quelli impostati dall'amministratore. Lo scopo di molti exploit è quello di acquisire i privilegi di root o admin su un sistema. E' comunque possibile usare exploit che dapprima acquisiscono un accesso con i minimi privilegi e che poi li alzano fino ad arrivare a root. Normalmente un exploit può sfruttare solo una specifica falla, e quando viene pubblicato questa falla è riparata e l'exploit diventa inutile per le nuove versioni del programma. Per questo motivo alcuni blackhat hacker non divulgano gli exploit trovati ma li tengono riservati per loro o per la loro comunità.

Tipologie di Attacco

l Backdoor: Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico. Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica mentre più spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario. Oltre ad essere molto pericolosi per l'integrità delle informazioni presenti sul sistema, le backdoor installate dai virus possono essere utilizzate per condurre degli attacchi di tipo DDoS.

Tipologie di Attacco

l Phishing: In ambito informatico il phishing è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto d'identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc..

l Sniffing: Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Per intercettare i dati in una rete locale è necessario possedere od ottenere l'accesso fisico al mezzo trasmissivo.

Tipologie di Attacco

l Spoofing: Lo spoofing è un tipo di attacco informatico dove viene impiegata in qualche maniera la falsificazione dell'identità (spoof). Quando la falsificazione dell'identità non avviene in campo informatico si parla di social engineering. Esistono diversi tipi di attacchi spoofing, ma in ogni caso si tratta di far credere alla vittima che si è qualcosa di diverso, un hostname, un indirizzo ethernet o altro ancora.

l Keylogging: Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer. Esistono vari tipi di keylogger:

l - hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera

l - software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.

Tipologie di Attacco

l DoS (Denial of Service): letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio. Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad un server Web, FTP o di posta elettronica saturandone le risorse e rendendo tale sistema instabile, quindi qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è soggetto al rischio di attacchi DoS. Inizialmente questo tipo di attacco veniva attuato dai cracker, come gesto di dissenso etico nei confronti dei siti web commerciali e delle istituzioni. Oggi gli attacchi DoS hanno la connotazione decisamente più criminale di impedire agli utenti della rete l'accesso ai siti web vittime dell'attacco. Per rendere più efficace l'attacco in genere vengono utilizzati molti computer inconsapevoli sui quali precedentemente è stato inoculato un programma appositamente creato per attacchi DoS.

Tipologie di Attacco

l Social Engineering: Nel campo della sicurezza delle informazioni per ingegneria sociale (dall'inglese social engineering) si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni. Con l'evoluzione del software, l'uomo ha migliorato i programmi a tal punto che essi presentano pochi bug (errori che i programmatori generalmente commettono quando creano un software). Per un cracker sarebbe impossibile attaccare un sistema informatico in cui non riesce a trovare bug. Quando ciò accade l'unico modo che il cracker ha per procurarsi le informazioni di cui necessita è quello di attuare un attacco di ingegneria sociale. Un ingegnere sociale (social engineer) per definirsi tale deve saper fingere, sapere ingannare gli altri, in una parola saper mentire. Un social engineer è molto bravo a nascondere la propria identità, fingendosi un'altra persona: in tal modo egli riesce a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale.

Quali sono I nostri strumenti

l Kali Linux è una distribuzione basata su DebianGNU/Linux, la su GUI è basata su GNOME3. E’una distribuzione Linux pensata per l'informaticaforense e la sicurezza informatica, in particolareper effettuare penetration test. È stata creata egestita dal gruppo Offensive Security. Kali Linuxnasce nel 2012 dall’ultima versione stabile delprecedente progetto Backtrack dal quale è statopreso solo il meglio dei tool di sicurezza

Perchè KALI-LINUX…...l Più di 300 tool di penetration testing: Dopo aver revisionato ogni tool che è stato incluso in

BackTrack, sono stati eliminati un gran numero di tool che o non funzionavano oppure avevano altri tool disponibili che svolgevano funzioni similari.

l Gratuita e sempre lo sarà: Kali Linux, come il suo predecessore, è completamente gratuita e sempre lo sarà. Non dovrete mai dover pagare per Kali Linux.

l Vasto supporto per dispositivi wireless: Kali Linux supportara il maggior numero di dispositivi wireless possibile, permettendogli di funzionare correttamente su una vasta varietà di hardware e rendendola compatibile con numerosi dispositivi wireless USB e di altro tipo.

l Open source Git tree: Il software è open source e l’accesso al development tree è disponibile a tutti, inoltre tutti i sorgenti sono disponibili per tutti coloro che vogliono personalizzare ed effettuare il rebuild dei pacchetti.

l Multilingue: Sebbene i tool di penetration testing tendono ad essere scritti in inglese, Kali permette di operare nella propria lingua madre e di localizzare i tool di cui hanno bisogno per i loro compiti.

Creare una Live USB KALI-LINUX

l Scaricare la ISO di KALI:l http://docs.kali.org/introduction/download-official-kali-linux-images

Creare una Live USB KALI-LINUX

l Partendo daun sistema Windows, scaricare Win32 Disk Imagerl https://launchpad.net/win32-image-writerl Pennino USB 4GB o superiorel Installare il Win32 Disk Imager e caricare la ISO di KALI scaricata precedentemente,

selezionare il pennino USB come unità di destinazione:

Installare KALI2-LINUX su Virtual-Box

https://www.youtube.com/watch?v=0YQT9mYNyIs

https://www.youtube.com/watch?v=NMom7t_EIwY

Download & Installazione VirtualBox su Windows

Download & Installazione Kali2 su VirtualBox

Installare KALI2-LINUX su Virtual-Box

Tip & Tricks

l Se avete optato per l’installazione della Distribuzione KALI2, i primi comandi da lanciare sono:l apt-get updatel apt-get dist-upgradel Per aggiornare la Distribuzione e tutti i Tools presenti alle ultime versioni, alcuni Tools hanno

aggiornamenti settimanalil In entrambi i casi invece, sia di installazione che di versione LiveUSBl service postgres startl Avvia il database postgress su cui si appoggiano molti Tools, questo accellererà la ricerca di quello che

vi serve all’interno dei vari Tools

I Principali Tools di KALI che vedremo ed utilizzeremo

l Nmap: Sicuramente uno dei tool di sicurezza più basici, ma comunque molto potente, che possiamo trovare all'interno di un sistema operativo come questo, si tratta infatti di un programma già presente nativamente all'interno di Kali Linux e dunque non richiede di essere scaricato, è necessario il semplice lancio del programma tramite terminale. Nmap non è altro che un Network Security Scanner che ci permetterà di esercitare una funzione di Port Scanning all'interno di qualsiasi macchina Server. Dunque lanciando questo programma e indirizzandolo verso un server specifico avremo la possibilità di inviare una richiesta ICMP ad ogni porta ed ottenere in output la lista delle porte del Server scelto ed anche il loro stato effettivo, che può variare tra aperto e chiuso in base a come è configurato.

RICAPITOLANDO

Salve!!!C‘è Nessuno???

Ciao sono:192.168.1.10Questi i miei servizi:FTPHTTPRDPSAMBA

Ciao sono:192.168.1.20Questi i miei servizi:SSHTELNETHTTPMySQL

I Principali Tools di KALI che vedremo ed utilizzeremo

l Metasploit: è sicuramente uno dei tool più potenti che un qualsiasi tipo diesperto di informatica deve conoscere e deve saper utilizzare al 100%. Questo toolinfatti è semplicemente un grande archivio di Exploit dal vario funzionamento. Puòsembrare abbastanza semplice come programma, nulla di troppo sbalorditivo rispettoad altri, ma in realtà è una risorsa quasi fondamentale per chiunque voglia impararequalcosa di sicurezza informatica. L'utilizzo degli Exploit infatti è vastissimo e copreuna grande quantità di campi e possibilità diverse, imparare ad utilizzare gli Exploitpresenti in Metasploit è dunque importantissimo per chi vuole imparare ad adattarsi indiverse situazioni e adoperando ogni volta Exploit differenti per raggiungere finialtrettanto diversi.

RICAPITOLANDO

Lanciamo un ExploitCon un PAYLOAD

Riceviamo una connessione reverse_tcp

meterpreter>

I Principali Tools di KALI che vedremo ed utilizzeremo

l Crunch: All’ interno della nostra distribuzione Kali, troviamo un altro tol molto utile perattacchi alle password di tipo “Brute Force”. Crunch infatti ci permette di settare, nel suoutilizzo base, la lunghezza minima e massima che vogliamo per la password ed in charset dicaratteri da utilizzare per comporre la password. Il Tool si occuperà di generare tutte lepossibili permutazioni.

l Hydra-gtk: è un software grrafico utilissimo per capire se ci sono "falle" nei nostriaccount personali, per fare ciò bisogna condurre un vero e proprio attacco da hacker. Hydra fauso di un attacco brute force, cioè utilizza un dizionario o un file di permutazioni generato daltool precedente provando e riprovando le password. Supporta moltissimi protocolli SMTPRDP VNC ….

I Principali Tools di KALI che vedremo ed utilizzeremo

l SET (Social Engineering Toolkit): Questo Tool scritto in python è un altro must-have dei penetration tester. Ci consente, con i suoi precompilati, di sfruttare quelle che sono levulnerabilità più efficaci, ovvero quelle umane. Si va dal mail-phishing al clonare siti identici aglioriginali, per ingannare l’utente e rubarne le credenziali

l TheFatRat: Questo Tool non è compreso nell’installazione iniziale di Kali e va quindiscaricato ed installato. Questo Tool ci consente di generare delle “backdoor” per prenderepossesso del sistema TARGET.

l https://github.com/Screetsec/TheFatRat

Introduzione al Penetration-Test

l Cos’è un Penetration-TEST:Con il termine penetration testing (detto anche pentest) si intende l’insieme

di tecniche atte a simulare attacchi alla sicurezza di un sistema per valutarne i rischi e le vulnerabilità.l Chi esegue un Penetration-TEST: Viene eseguito da un white-hat hacker

Penetratio Tester, già discusso primal Tipi di Prenetration-TEST:1 Interno: in cui si simula un impiegato1 che attacca all’interno del perimetro del

sistema(insider attack);2 Esterno: in cui si simula un attacco effettuato solitamente tramite Internet.

Tipologie e modalità del Penetration-Test

l Black-BOX: non presuppongono precedente conoscenza dell'infrastruttura oggetto di analisi e gli esaminatori necessitano di determinare architettura e servizi dei sistemi prima di iniziare l'analisi.

l White-BOX: vengono fornite conoscenze dettagliate dell'infrastruttura da esaminare, spesso comprensive di schemi di rete, codice sorgente delle applicazioni e liste di indirizzi IP presenti nella rete.

Le fasi di un Penetration-TEST• Pre-Engagement • Information Gathering • Vulnerability Analysis• Exploitation • Post Exploitation • Reporting

PRE-ENGAGEMENTIn tale fase l’ethical hacker ha un colloquio con il cliente che gli ha commissionato il pentest; durante tale colloquio esso deve acquisire informazioni su ciò che il cliente vuole ottenere dal test.• Definire uno Scope(contesto): Quali sono gli indirizzi IP accessibili e non accessibili, quali sono le operazioni che possono essere eseguite, è possibile usare exploit, è possibile che un servizio subisca un crash o bisogna limitarsi a trovare le vulnerabilità, è possibile attuare un attacco di social engineering?• Autorizzazione: prima dell’esecuzione di un qualsiasi pentest bisogna essere sicuri di disporre di tutte le autorizzazioni necessarie per l’esecuzione legale del test, bisogna quindi ottenere in maniera formale l’approvazione all’esecuzione del test dal cliente o da una terza parte. Infine bisogna ottenere la dichiarazione dei limiti di responsabilità nel caso in cui accada qualcosa di inaspettato; • Termini di pagamento: quando sarà effettuato il pagamento? • Accordo di non divulgazione: Bisogna firmare un accordo di non divulgazione delle informazioni ottenute durante il pentest.

INFORMATION GATHERING

Questa fase ha l’obiettivo di raccogliere quante più informazioni possibili al fine di ricavarne dati preziosi da poter sfruttare durante il corso del test. Si comincia con il ricavare l’indirizzo IP e il WhoIs dell’infrastruttura in modo da ottenere dati come serverMail utilizzato, contatti di posta elettronica, numeri telefonici e tutte quelle informazioni utili per l’esecuzione di un attacco di social engineering. Alcuni strumenti utilizzati durante tale fase sono gli scanner di porta (NMAP-ZENMAP) che permettono di individuare le porte aperte o i servizi di rete disponibili.

RICAPITOLANDO

Salve!!!C‘è Nessuno???

Ciao sono:192.168.1.10Questi i miei servizi:FTPHTTPRDPSAMBA

Ciao sono:192.168.1.20Questi i miei servizi:SSHTELNETHTTPMySQL

VUNERABILITY ANALYSIS

In questa fase comincia la parte pratica del pentest cioè si analizzano le vulnerabilità del sistema. L‘analisi può essere condotta manualmente tramite ricerca sui principali motori di ricerca (Google), oppure in modo automatico tramite altri Tools sempre inclusi in Kali quali OpenVAS o Nessus. L‘analisi manuale è ovviamente più dispendiosa in termini di tempo, ma senza dubbio ha un‘efficacia maggiore (La mente umana è ancora più potente di una macchina)

RICAPITOLANDO

FTPHTTPRDPSAMBASSHTELNETHTTPMySQL

EXPLOITATION

Dopo aver scoperto quali sono le vulnerabilità del sistema è possibile sfruttarle cercando innanzitutto di accedere al sistema del client. Uno dei principali tools utilizzati in tale fase è Metasploit. Tenere presente che vi sono delle vulnerabilità del sistema molto semplici da sfruttare, ed altre ovviamente molto più complesse ed articolate. Trovato l‘exploit da lanciare verso il target, viene selezionato il PAYLOAD, ovvero una porzione di codice che dirà al sistema attaccato cosa dovrà fare per noi (Es.Reverse_Shell)

RICAPITOLANDO

Lanciamo un ExploitCon un PAYLOAD

Riceviamo una connessione reverse_tcp

meterpreter>

POST-EXPLOITATION & REPORTING

l Tale fase segue l’exploitation, e consiste nella raccolta delle informazioni ottenute nella fase precedente, quindi si comprendono i privilegi sono ottenuti, quali operazioni sono consentite con tali privilegi, quali file sono stati compromessi o che password sono state ricavate o trovate.

l La fase finale di un pentest è il reporting, durante la quale si forniscono al cliente i risultati ottenuti. E’ in tale fase che è possibile sottolineare gli aspetti del sistema considerati sicuri e quelli per cui vi è il bisogno di migliorare la sicurezza. Tale fase prevede un documento finale (detto report) in cui sono trascritti i risultati ottenuti e le relative modifiche da apportare al sistema per risolvere eventuali problemi.

RICAPITOLANDO

run persistence(installa una backdoor

sul Target per accedereogni volta che si vuole)

meterpreter>

DEMO-LAB TRAINING

SO:????VULN:???PORTS:???

SO:????VULN:???PORTS:???

SO:????VULN:???PORTS:???

SO:????VULN:???PORTS:???

IP-TARGET1:217.133.179.172

IP-TARGET2:217.133.179.173

IP-TARGET3:217.133.179.174

IP-TARGET4:217.133.179.175

DEMO-LAB TRAININGl Dovete fornire il vostro IP Pubblico per poter accedere al DEMO-LAB TRAINING, andate su www.mioip.it e

inoltratelo a [email protected] entro e non oltre il………..l Tentare di hackerare prima le machine LOW-LEVEL, come un bravo hacker una volta preso il possesso della

macchina dovete ovviamente cercare informazioni sensibili l Tentare di hackerare la macchina MED-LEVEL e cercare informazioni anche lìl Se prima non hackererete le 3 macchine di livello LOW e MEDIUM, vi verrà molto complesso se non

addirittura “impossibile” hackerare la macchina dell’ultimo livellol HIGH-LEVELl Per ogni macchina che riuscirete ad hackerare fate una screenshoot del vostro schermol per dimostrare accesso alla macchina e orario. Per fare una screenshoot su KALI, premere il tasto “windows” e

nella barra in alto “Type to Search”, digitate proprio screenshoot per lanciare il programmino che le esegue.l E’ severavemnte VIETATO attaccare o scansionare altri IP diversi da quelli l forniti nella slide precedente.