Sie sind auf Seite 1von 47

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

NOZIONI ELEMENTARI DI BACKTRACK


Una nuova guida all' Etichal Hacking

Pietro Ciancimino

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

Dedico questo libro ai miei nipotini.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

Indic
!" #a$ion %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%& Int"odu$ion a Backt"ack%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%' Scaricare ed installare Backtrack%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%( Preparare la distro%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%)) E*+lo"ia,o la " t con N,a+%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%) Scoprire l' ost%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%)& Tecnic e di Scannin!%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%)& Speci"ic e per le porte%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%). Servizi#$ilevare versioni%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%). $ilevare %S%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%). Tempi e prestazioni%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%). &ire'all#(ds evasion e spoo"in!%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%)' %utput%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%)' Varie%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%)( Il colt llino *vi$$ "o d ll " ti/ N tcat%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%01 Tras"erimento "ile%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%01 Scannin! delle porte%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%02 )mministrazione remota%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%03 *na c at istantanea%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%0'

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

4i" *ha"k%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%21 ) caccia di pacc etti%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%2) &iltriamo le ricerc e%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%2 %perare sulle reti protette%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%2& C"acking d ll +a**5o"d%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%2. ,o n t e $ipper%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%2' -runc . la nascita di una /ord01ist%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-1 Raccolta +o"t %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-0 Ring"a$ia, nti%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-3

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

!" #a$ion
3olti conoscono 1inu4 ed in poc i conoscono il suo vero potenziale. (n questo ebook andremo ad esaminare tutte quelle potenzialit5 c e 1inu4 a da o""rirci con un ottima distribuzione c iamata Backt"ack. Personalmente utilizzo Backtrack da parecc io tempo ormai ed ancora o!!i rin!razio vivamente !li sviluppatori per aver creato qualcosa di cos6 meravi!liosamente potente. (n breve7 questo ebook vi !uider5 ad assimilare tutti quei concetti "ondamentali per usare Backtrack da vero 8t ical 9acker: 8saminando tutte quelle applicazioni c e svol!ono un ruolo "ondamentale in questo campo dell'in"ormatica. Purtroppo non appro"ondir; molto !li ar!omenti e andr; sul particolare di o!ni cosa7 in modo tale da non annoiare o stressare il lettore meno esperto sul campo7 quindi se desiderate appro"ondire !li ar!omenti7 alla "ine dell'ebook troverete dei link utili per ampliare le vostre conoscenze. <aturalmente questo documento non ric iede alcuna conoscenza speci"ica7 in"atti l'idea = quella di dare un punto di partenza a tutte quelle persone c e vo!liono cimentarsi in questo campo e non sanno da dove partire7 senza tralasciare !li aspetti pratici ed immediati. - iedo7 invece7 ai pi> esperti del settore un po' di venia su!li ar!omenti trattati7 so c e per voi7 meta"oricamente7 = come "are un copia ed incolla.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. ?

(noltre tendo a precisare c e il ebook = "rutto di tante e tante ore di lavoro e per una questione di rispetto personale sul lavoro da me svolto7 spero non violate tali diritti. Tutto ci; c e trovate all'interno di questo ebook = "rutto delle mie conoscenze in merito a questa distribuzione ed alle sue applicazioni7 maturate con lo studio e tanta "atica7 quindi o!ni riproduzione o modi"ica del documento = severamente vietato. (n"ine7 vorrei tenere in considerazione c e lo scopo di questo ebook = quello di trasmettere una minima conoscenza sulla sicurezza in"ormatica e delle nozioni basilari sull'8t ical 9ackin!. 8' quindi da ritenersi un documento a solo scopo in"ormativo7 pertanto ricordo c e o!ni atto illecito verso un sistema altrui7 protetto o meno7 = severamente punito dalla le!!e e non !iusti"icabile in nessun modo. 1'autore o l'ebook non sono responsabili in alcun modo delle azioni altrui. &atta questa indispensabile premessa7 spero c e apprezziate questo ebook7 ed ora non rimane c e au!urarvi una 6uona l ttu"a7 8 M nt" vol t il contatta",i ,io 6log *i 9u *ta t"ova : al la ,ia ,ail/ indi"i$$o/

+i t"o%cianci,ino;g,ail%co, * gu nt 555%+cianci,ino%6log*+ot%co,
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. @

Int"odu$ion a Backt"ack
Backtrack = una distribuzione A<*#1inu4 creata da 3ati ) aroni e 3a4 3oser come distro per la sicurezza in"ormatica ed il penetration testin!. 8 c e cosa sar5 mai questo penetration testin!B (l penetration testin! = quel processo c e si occupa di scovare delle vulnerabilit5 all'interno di un sistema per poi7 in se!uito7 corre!!erle. (n via de"initiva questa distribuzione = basata sul principio di Co,+ut " 8 cu"it<7 ed o!ni acker c e si rispetti deve avere pi> conoscenze possibili sull'ar!omento. 1o stesso David Ceevin 3itnick7 uno dei mi!liori cracker al mondo7 a a""ermato le se!uenti paroleD I wish i had BT 3 many years ago. It would have saved me a lot of time. (n questo ebook non esamineremo nei detta!li Backtrack ne tanto meno !li aspetti avanzati del pen0testin!7 ma mi limiter; alle basi ed alle applicazioni pi> utili7 poic E questo = un mondo abbastanza vasto e di sicuro un ebook non baster5. Pertanto7 se questo documento verr5 apprezzato da molti7 cerc er; di "are il possibile per mostrare tutti quei elementi mancanti e quelli pi> avanzati sull'ar!omento7 in un secondo ebook.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

8ca"ica"

d in*talla" Backt"ack

Per scaricare Backtrack = su""iciente recarsi alla pa!ina 'eb u""icialeD '''.backtrack0linu4.or!#do'nloads e sce!liere quindi do'nload. Dopo aver pressato il tasto Do5nload vi apparir5 una nuova pa!ina c e vi c iede le caratteristic e del vostro computer7 o me!lio del computer dove volete "ar !irare la distribuzione.

-ome da imma!ine7 la scelta si "erma al desktop environment7 all'arc itettura del vostro processore ed al metodo di do'nload. Scelte le vostre pre"erenze cliccate sul pulsante G-1(-C T%

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

D%/<1%)DI ed aspettate c e il sistema operativo si scaric i.

)vete l'imma!ine disco di BacktrackB Per"etto ora non rimane altro c e installarla su un supporto di memorizzazione ottico7 come il DVD0rom o7 ancora me!lio7 su una memoria di tipo "las 7 come la c iavetta *SB. )desso7 se avete scelto come unit5 di memorizzazione un DVD0rom7 basta masterizzare l'imma!ine utilizzando una qualsiasi applicazione di burnin!. Se invece vo!liamo installare la distro su una c iavetta *SB7 ci baster5 un semplice pro!rammino come Linu=Liv U8B C" ato"7 tool totalmente open0source Jcodice libero7 quindi completamente !ratuitoK7 scaricabile da quiD '''.linu4liveusb.com. 1i1i presenta un'inter"accia semplice e lineare c e permetter57 in semplici passa!!i7 di installare l'imma!ine di Backtrack sulla nostra c iavetta *SB. &atto questo avremo la nostra distribuzione Backtrack7 pronta all'uso7 nel !iro di qualc e minuto.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

1L

!" +a"a" la di*t"o


)desso c e abbiamo la nostra bella distribuzione 1inu4 "acciamola partire. Per "are ci; basta inserire l'unit57 DVD o *SB7 e selezionare dal Bios del nostro computer7 il relativo boot primario.

Muesta sar5 la sc ermata principale di Backtrack 27 quindi avviamo come da "otoD BackT"ack T =t > D #ault Boot T =t Mod Javvier5 Backtrack di de"ault in modalit5 testoK. -aricato il sistema7 vi verr5 c iesto come avviare la distro7 qui biso!ner5 scrivere la strin!a *ta"t= se!uita dalla pressione del tasto (nvio. )ttendiamo ancora qualc e secondo e ci troveremo davanti la distribuzione7 basata sulla sicurezza in"ormatica7 pi> utilizzata al mondo:
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 11

Bella inter"accia veroB Si lo so = stupenda NK. Tralasciando questi detta!li7 andiamo subito a con"i!urare la nostra distribuzione cos6 da renderla da subito operativa. -ome prima operazione andremo a con"i!urare la tastiera in (taliano7 poic E lavoreremo molto con la s ell Bas .

(l procedimento = elementare7 biso!na in"atti andare sul men> 8<*t ,7 !" # " nc *7 quindi K <6oa"d. %ra clicc iamo sul tab La<out*7 cliccare sul pulsante Add? sce!liere come countrO Ital< e con"ermare premendo il tasto Add. )desso nella "inestra

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

12

delle lin!ue selezionare quella (taliana e cliccare su Mov U+. 8cco c e la nostra tastiera7 adesso7 = riconosciuta come italiana. 3olte applicazioni c e operano sulla nostra sc eda di rete7 ric iedono c e quest'ultima sia con"i!urata in Monito" Mod 7 senza andare sul particolare la 3onitor 3ode = quella modalit5 c e ci permette di visionare tutto il tra""ico c e si !enera all'interno della nostra rete. Pro!rammi c e ric iedono questo tipo di con"i!urazione sono tanti7 ricordiamo )ircrack0n!7 c e purtroppo in questo ebook non vi parler;7 ma ci torner5 utile quando andremo a lavorare con lo sni""er 4i" *ha"k. Per attivare questa modalit5 occorre di!itare una semplice e piccola strin!a nella nostra cara S ellD ai",on@ng *ta"t no, A" t Di solito7 il nome della rete = 5lan1 se abbiamo un colle!amente via 'i0"i o th1 se 1an7 ma comunque visualizzabile tramite il comando i#con#ig. Mueste due sono le pi> importanti con"i!urazioni dal punto di vista dell'usabilit5 della distribuzione7 ma ovviamente voi potete modi"icare tutto il resto7 come lin!ua di sistema7 ora7 mouse7 inter"accia !ra"ica e quant'altro.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

13

E*+lo"ia,o la " t con N,a+


<map = un tool per la scansione delle porte internet. *na porta = il punto d'in!resso7 "isico o lo!ico7 di una connessione attraverso la quale ven!ono e""ettuati dei tras"erimenti tra "ile. <map a un'utilit5 in"inita7 si pensi c e la ma!!ior parte delle vulnerabilit5 le troveremo !razie a questo piccolo ma !randioso tool. Per "are qualc e esempio7 <map ci permette di sapere quale porte sono aperte o c iuse su un determinato sistema7 o di scoprire quale sia il Sistema %perativo in uso. (l mi!lior metodo per "are tutto ci; = quello di inviare in input un (P JProtocollo (nternet c e ci identi"ica sulla reteK e i comandi c e desideriamo. Per avviare <map biso!na aprire la console e di!itare n,a+. -i; c e se!uir5 = la lista 9elp di <map7 c e mostra tutti i comandi disponibili con tanto di spie!azione.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

1+

Veri"ic iamo subito quali porte sono aperte sul nostro computer7 per "ar ci; biso!na dare da inputD nmap -sS (vostro ip! premiamo invio ed... eccoci le nostre belle porte aperte c e aspettano qualc e bel troPan o simili. <aturalmente questo comando = possibile e""ettuarlo con un indirizzo ip di""erente cos6 da identi"icare le sue porte aperte o c iuse. JVi ricordo c e dovete e""ettuare questi test sul sistemi di vostro possesso7 altrimenti = reato penaleK Muesto piccolo esempio vi a stimolato l'appetito veroB 8 ci credo:
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 12

)desso andremo a scoprire come identi"icare il sistema operativo di una macc ina. Diamo quindi da inputD nmap -sS -" -# (vostro ip! 1'opzione @*8 l'abbiamo vista poco "a7 @O serve ad abilitare la modalit5 O8 D t ction ed 0B ci mostrer5 anc e un'eventuale versione del sistema operativo. 1a tabella riportata qui sotto7 riporta un' elenco completo delle opzioni disponibili. 8CO!RIRE L'HO8T/
@*LD Scannin! di una lista. 3etodo pi> semplice. @*!D Scannin! pin!. *tile per determinare se un determinato ost = online. @!1D 8vita del tutto il passa!!io di ricerca de!li ost. @!8C!AC!U D+o"tli*tED indicate. @!EC!!C!MD (nvia pacc ett standard7 simili al "amoso pin!. (nvia pacc etti T-P SQ<#)-C o *DP alle porte

TECNICHE DI 8CANNINF/
@*8C*TC*AC*4C*MD Scansioni delle porte in !enerale @*NC*GC*HD Scansione delle porte con outptup delle aperte e delle c iuse @@*can#lag* I#lag*JD *na tipolo!ia di scansione GpersonalizzataI @*OD Permette di determinare quali protocolli ip sono supportati.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

1?

@6 I#t+ " la< ho*tJDPermette di connettersi ad un server &TP e c iede7 in se!uito7 di inviare i "ile ad un server &TP di""erente.

8!ECIGICHE !ER LE !ORTE/


@+ I+o"t "ang *JD Scan di porte speci"ic e 8sempioD 0p22N 0p10?2232N 0p *D237111713@7TD210227FL713H7FLFL

@GD Veloce . Scannin! delle sole porte indicate nel "ile nmap0service @"D Scannin! di porte consecutivamente.

8ERBIZICRILEBARE BER8IONI/
@*BD Veri"ica le porte aperte per determinare servizi o in"ormazioni correnti @@v "*ionAlightD Versione un po' pi> limitata7 utile per rendere pi> veloce la ricerca @@v "*ionAallD Prova o!ni sin!ola sonda0pacc etto su o!ni porta @@v "*ionAt"ac D Visualizza in"ormazioni di debu! relative all'attivit5 del version scannin!

RILEBARE O8/
@OD)bilita il rilevamento %S @o**canAli,itD $ileva limite operativo @o**canAgu **D (ndovina il sistema operativo in modo pi> GduroI

TEM!I E !RE8TAZIONI/
@TD1@&ED Setta il modello di timin! Jpi> = alto il valore7 pi> = veloceK @@,inAho*tg"ou+C,a=Aho*tg"ou+ I,* cJD $e!ola le dimensioni dei !ruppi

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

1@

per scansioni in parallelo @@,inA+a"all li*,C,a=A+a"all li*, I,* cJD 3odi"ic e in parallelo @@,inA"ttAti, outC,a=A"ttAti, outCinitialA"ttAti, out I,* cJ D 3odi"ica i timeout @@ho*tAti, out I,* cJD (nterrompe la ricerca in caso di rispondono @@*canAd la<C@@,a=A*canAd la< I,* cJD 3odi"ica i ritardi ost c e non

GIRE4ALLCID8 EBA8ION AND 8!OOGINF/


@#K @@,tu IvalJD Pacc etti "rammentati @D Id co<)?d co<0D?MEE?%%%JD -opre una scansione utilizzando esc e @8 II!AAdd" **JD Soo"in! dell'indirizzo sor!ente @ Ii#ac JD *sa l'inter"accia speci"icata @gC@@*ou"c A+o"t I+o"tnu,JD *sa il numero di porta scelto Jspoo"in!K @@*+oo#A,ac I,ac add" **? +" #i=? o" v ndo" na, J D Spoo"in! dell'indirizzo 3)- J ard'areK

OUT!UT/
@oNC@oHC@o8C@oF I#il JD %utput normale7 R317 Script Ciddie JRDK e !repable. @oA I6a* na, JD %utput di tutti i "ormati @vD Verbose 3ode J"ornisce pi> in"ormazioniK @dDl v lED )umenta o con"i!ura i livelli di debu!!in! @@+ack tAt"ac D 3ostra tutti i pacc etti ricevuti ed inviati @@i#li*tD 3ostra le inter"acce di ost

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

1F

@@a++ ndAout+utD 3ette in coda i "ile di output @@" *u, I#il na, JD $iprende una scansione interrotta

BARIE/
@&D )bilita lo scannin! con !li (Pv? @AD )ttiva l'%S detection e la version detection @@+"ivil g dD )ssumere i privile!i totali @BD $itorna la versione di <map @hD $iporta l'elenco di tutti i comandi disponibile

<map = strepitoso veroB Muesti sopra elencate sono quasi tutti i comandi disponibili Jne mancano 30+ e non li o inclusi poic E li riten!o poco utiliK. -ome abbiamo visto <map permette di "are di tutto e di pi>7 dallo scannin! delle porte7 all'identi"icazione del sistema operativo e dall'eludere il "ire'all allo spoo"in! di 3)-7 Porte e quant'altro. Vi ricordo c e per conoscere al me!lio <map occorre tanta pratica... be come tutto d'altronde7 noB

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

1H

Il colt llino *vi$$ "o d ll " ti/ N tcat


<etcat7 c iamato anc e Gil coltellino svizzero delle retiI7 = uno dei pi> "amosi tool per la sicurezza in"ormatica. 1e potenzialit5 di questo piccolo pro!ramma sono pressoc E in"inite7 tanto per elencarne qualcunaD tras"erimento "ile7 scannin! delle porte7 reverse s ell7 amministrazione remota7 cattura dei banner e capace persino di catturare il tra""ico della rete. (n poc e parole con <etcat potete "arci di tutto e di pi>. 1'unico limiteBB 1a creativit5:

T"a*# "i, nto #il


Se pu; invo!liarvi ancora di pi>7 io utilizzo <etcat quotidianamente ormai NK. (n"atti appena qualc e minuto "a o dovuto tras"erire una parte di questo ebook7 dal notebook al desktop Jlo so7 avrei potuto utilizzare una pen0drive o un cd0rom7 ma non l' o "atto NKK. Volete sapere come ci sono riuscito con <etcatBB 8 pi> "acile "arlo c e dirlo: (l primo procedimento = quello di mettere in ascolto il computer c e desidera ricevere un dato "ile su una porta libera Jnon occupata da alcun servizioK. Dopo basta dare da input7 oltre al numero della porta7 il nome e l'estensione del "ile c e vo!liamo inviare. Vi "accio un esempio7 cos6 da "arvi capire il procedimento nel mi!liore dei
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 2L

modiD Simuliamo un possibile tras"erimento7 dove Co,+ut "A" cv sar5 il computer destinatario e Co,+ut "A* nd sar5 in computer mittente. -ome sempre apriamo la nostra cara console e da Co,+ut "A" cv di!itiamoD nc -lvp (numero della porta! -w (secondi! $ (nome file.estensione! esempioD nc -lvp %&&' -w 3 $(root()es*top(documento.t+t

)desso c e Co,+ut "A" cv = in ascolto sulla porta ?@@27 passiamo a Co,+ut "A* nd e inviamo in "ile7 di!itando sulla sua consoleD nc -vvn (ip! (numero della porta! (nome file.estensione!
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 21

esempioD nc -vvn ,-..,%/.,./ %&&' 0 (root()es*top(documento.t+t

(l "ile verr5 inviato nel !iro di qualc e secondo7 poi = ovvio c e ma!!iore = il suo peso7 ma!!iore sar5 il tempo ric iesto. Mui di se!uito vi riporto la tabella delle opzioni per il tras"erimento dei "ileD
@lD 3ette un sistema in ascolto per una eventuale connessione @nD <on user5 alcun sistema di D<S per convertire l'indirizzo ip @+D Porta dove va in ascolto <etcat Jattenzione deve essere una porta liberaK @vD 1a !i5 vista Verbose0mode7 c e invier5 qualc e in"ormazione sul processo @5D 1imite di tempo massimo7 espresso in secondi.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

22

8canning d ll +o"t
)vevo !i5 accennato precedentemente quest'altra caratteristica di <etcat7 si tratta dello scannin! delle porte7 correttamente c iamata !o"t*canning. Muesta operazione abbiamo imparato c e spetta al !i5 conosciuto <map7 c e in questo = il top7 comunque sia potr5 rilevarsi utile saper usare questa tecnica anc e con <etcat. Passando in input7 tramite la console7 una sola ri!a <etcat sar5 in !rado di dirci quali porte sono aperte o c iuseD nc -vvn -1 (ip! (range di porte!

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

23

8sempioD nc -vvn -1 ,-..,%/.,./ ,2-.2 1'esempio di sopra7 dir5 a <etcat di non tradurre l'ip con l'opzione -n7 di ritornare molte in"ormazioni con -vv e di e""ettuare l'(nput e l'%utput sulle porte tramite il protocollo T-P. Tutto questo all'indirizzo ip ,-..,%/.,./ sulle porte )1?))?)0?)2?)-?)3?)&?).?)'?)( 01% Se invece vo!liamo e""ettuare questo controllo tramite il protocollo *DP e non T-P7 biso!na a!!iun!ere l'opzione -u alla precedente strin!a. $icordo c e questo processo = abbastanza lento e ric ieder5 sicuramente un paio di minuti7 comunque ne vale davvero la pena visti !li strabilianti risultati.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

2+

A,,ini*t"a$ion " ,ota


*n'altra caratteristica de!na di nota = quella di poter caricare su <etcat un "ile con estensione % = Jperci; un ese!uibile di casa 3icroso"t /indo'sK e reindirizzarlo ad un altro sistema "avorendone l'amministrazione remota7 anc e dell'intero sistema. Nota/ Muesto = un processo molto pericoloso7 se usato in modo sba!liato pu; provocare anc e la perdita dei "ile di sistema7 cos6 da compromettere l'intero computer. &atta questa piccola precisazione7 andiamo a vedere come "unziona. -ome sempre simuleremo due computerN Co,+ut "A6ack sar5 il computer cli nt c e ese!uira il "ile .e4e. Co,+ut "A5in sar5 invece il computer * "v "7 c e indirizza il "ile .e4e al computer cli nt. JSu -omputerSback naturalmente !ira la distribuzione Backtrack7 mentre su -omputerS'in !ira un qualsiasi sistema operativo /indo'sK )ndiamo sul nostro Co,+ut "A5in ed avviamo netcat. J%vviamente ci servir5 il pro!ramma <etcat per /indo's7 scaricabile pressoD www.downloadnetcat.com). *na volta avviato diamo la se!uente ri!aD -v -lp (numero della porta! -e cmd.e+e

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

22

1e prime 3 opzioni le conosciamo !i5D l'opzione -v = la Verbose0mode Jmostra in"ormazioni sul processoK7 -l mette in ascolto una connessione e -p speci"ica la porta desiderata. (noltre vi = la quarta opzione7 -e3 c e in questo caso il proprio compito = quello di "ar ese!uire un determinato "ile % = . )desso il nostro server = in ascolto per stabilire un connessione. 1'inter"accia c e vi dovrebbe apparire = simile a questaD

Muindi andremo a colle!arci al server JCo,+ut "A5inL tramite il nostro client JCo,+ut "A6ackK7 di!itando sulla console la se!uente ri!aD nc -vv -n (ip! (numero della porta! -onosciamo !i5 tutte le opzioni appena usate quindi eviter; di riscriverle tutte7 il ciclo c e !enereremo = alquanto sempliceD c iediamo a <etcat di colle!arsi all'indirizzo ip ed alla porta indicata.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

2?

Se avete "atto tutto correttamente7 avete stabilito una connessione tra il -omputerS'in e il -omputerSback c e vi permetter5 di ese!uire il prompt dei comandi del computer server7 sulla vostra distro Backtrack. (n poc e parole avete il quasi totale controllo del -omputerS'in.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

2@

Una chat i*tantan a


3odestamente parlando7 o usato questo metodo poc issime volte7 ma talvolta pu; risultare utile stabilire un canale di comunicazione tramite questa c at7 c e tra l'altro = anonima e non lascia alcuna traccia sul computer. Per inizializzare questo canale di comunicazione avremo biso!no di due computer. Per prima cosa andiamo sul primo e diamo da consoleD nc -l -p (numero porta! JVi ricordo c e per e""ettuare la connessione occorre l'indirizzo ip del primo computer7 per ottenerlo di!itare da /indo'sD ipconfig7 da 1inu4D ifconfig -aK )desso sull'altro computer date da consoleD nc (ip! (numero della porta!

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

2F

Mueste sono solo alcune delle potenzialit5 c e <etcat ci mette a disposizione7 ci sono tantissime opzioni c e aspettano di essere esplorate.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

2H

4i" *ha"k
/ires ark = un tool in !rado di analizzare protocolli di rete e di e""ettuare il cosiddetto !ack t@8ni##ing% (l packet0sni""in! = quella attivit5 di intercettazione passiva di tutti i dati c e transitano in una rete. Tutti i prodotti so"t'are c e o""rono queste attivit5 ven!ono c iamati 8ni## " e in Backtrack troviamo il "amoso e potenteD 4i" *ha"k% (noltre questa applicazione pu; vantare il "atto di avere una semplicissima ed intuitiva inter"accia !ra"ica c e ci permetter5 di ordinare in modo corretto e comprensibile tutti i pacc etti catturati. (n breve uno sni""er = capace di catturare tutte quelle in"ormazioni c e navi!ano in una rete e di reindirizzarli a noi. Vi "accio un semplicissimo esempioD 1uca a un notebook e si colle!a alla rete 'i0"i di casa7 anc e il "ratello 3arco usa quella rete e si colle!a ad essa tramite un computer desktop. 1uca visita vari siti 'eb e 3arco7 un p; insospettito7 vuole sapere c e siti visita il piccolo 1uca7 quindi apre /ires ark7 con"i!ura i vari "iltri e "a partire la cattura dei pacc etti c e circolano nella rete relativa al computer di 1uca. (stantaneamente 3arco otterr5 in tempo reale la lista di tutti i siti internet visitati dal "ratellino 1uca7 senza c e quest'ultimo di accor!a di niente. J<otaD prima di avviare /ires ark = indispensabile attivare la monitor0 mode della vostra sc eda di rete Jpa!. 13KK

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

3L

A caccia di +acch tti


)ndiamo subito ad avviare /ires ark7 per "arlo basta lanciare il pro!ramma da terminaleD 5i" *ha"k. J<otaD /ires ark necessita di essere avviato con i pieni diritti di rootK *na volta avviato ci si presenter5 una "inestra simile a questaD

Per cominciare a catturare in"ormazioni biso!ner5 "ar click sul men> Ca+tu" e dopo Int "#ac *% ) questo punto biso!na selezionare la propria inter"accia di rete7 quella c e precedentemente abbiamo impostato come monitor0mode e settare
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 31

correttamente le varie opzioni presenti sul pulsante O+tion*.

Muando siamo pronti premiamo pure la voce 8ta"t e "acciamo partire il processo di cattura. -i troveremo a qualcosa di simile...

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

32

)desso non ci rimane c e aspettare qualc e minuto e troveremo la "inestra invasa di pacc etti di tutti i colori7 o!ni pacc etto corrisponde ad una voce diversa c e lo identi"ica conD un numero7 il tempo impie!ato7 la sua ori!ine7 la destinazione7 il protocollo e piccole in"o.

Basta navi!are tra i pacc etti per trovare quello c e pi> ci interessa. <ella successiva pa!ina7 scopriremo come restrin!ere la nostra ricerca con i -apture &ilter Juna sorta di "iltri c e limitano i pacc etti senza "are tanta con"usioneK cos6 da trovare subito ci; c e cerc iamo.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

33

Gilt"ia,o l "ic "ch


-ome abbiamo visto poc'anzi se non speci"ic iamo a /ires ark cosa vo!liamo ottenere7 lui cattura di tutto e ci; sicuramente non "avorisce al massimo. (n determinate situazioni c'= la necessita di c iedere un determinato protocollo o7 ancora me!lio7 un obbiettivo GseccoI come un sito 'eb o simile. (n questo /ires ark non ci lascia soli7 anzi7 ci aiuta con i suoi #ilt"i *+ ciali c e ci consentono di analizzare un determinato tra""ico all'interno della rete7 tralasciando Gla spazzaturaI. Per impostare un "iltro biso!na cliccare il pulsante Ca+tu" Gilt " della "inestra Ca+tu" O+tion7 vista poco "a7 e speci"icare il tipo di "iltro c e vo!liamo applicare. Muelli disponibili sonoD 4thernet address5 per speci"icare un determinato 3)- )ddress 4thernet type5 speci"ic e per il protocollo )$P 6o 7roadcast and no multicast5 non accetta Broadcast e#o 3ulticast 6o 89P5 non accetta il protocollo )$P IP only5 restituisce solo !li (P IP address5 restituisce i pacc etti relativi all'indirizzo (P speci"icato IP: only5 restituisce solo i pacc etti (PR TCP only5 restituisce solo i pacc etti T-P

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

3+

;)P only5 restituisce solo i pacc etti *DP TCP or ;)P port /2 (<TTP!5 restituisce solo i pacc etti relativi ai protocolli T-P ed *DP c e operano sulla porta FL J9TTP7 solita dei siti 'ebK <TTP TCP port (/2!5 restituisce solo i pacc etti relativi al protocollo T-P7 porta FL J9TTPK 6o 89P and no )6S5 non restituisce i pacc etti dei protocolli )$P e D<S. Muesti sopraelencati sono i "iltri presenti nella nostra applicazione7 naturalmente possiamo anc e crearne dei nostri con "unzionalit5 simili o totalmente diverse7 semplicemente cliccando sul pulsante N 5. *na volta scelto il "iltro desiderato7 basta "are un doppio click su di esso o selezionarlo e cliccare7 quindi7 su OK.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

32

O+ "a" *ull " ti +"ot tt


- i possiede un router 'ireless protetto si = appena accorto c e da lui non compare niente di tutto ci;. Muesto perc E /ires ark non = in !rado di e""ettuare delle scansioni su di una rete protetta e quindi dobbiamo impostare la pass'ord del router sul nostro bel tool. )ndiamo quindi su Edit e dopo su !" # " nc *? qui spuntiamo la voce !"otocol* e selezioniamo IEE '10%))% ) questo punto spuntiamo la casella Ena6l d c"<+tion ed inserite la pass'ord del vostro router sulla voce K < M) e con"ermate. )desso sarete in !rado di utilizzare /ires ark anc e voi c e avete7 sa!!iamente7 protetto la vostra rete.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

3?

C"acking d ll +a**5o"d
1e pass'ord ven!ono utilizzate come metodo di autenticazione in sistemi o aree riservate a dati utenti. Muando ad un sistema "orniamo un nome utente JnickK ed una pass'ord lui le esamina7 se in esse trova le !iuste combinazioni ci permetter5 l'accesso. (n caso contrario le alternative non sono tante... o la sappiamo !i5 o... cerc iamo di ottenerla. <el se!uente para!ra"o andremo a scoprire come = possibile craccare le pass'ord in modalit5 o""line. %vvero tutte quelle pass'ord c e di solito si trovano all'interno dei limiti locali del sistema. Per crackin! delle pass'ord intendiamo quel processo in !rado di decriptare una strin!a o simile7 precedentemente criptata con l'intervento umano o della macc ina.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

3@

Nohn th Ri++ "


,o n = un tool usato per craccare le pass'ord as . )l momento = in !rado di crackare pi> di +L tipi di pass'ord as 7 alcuni di essi sonoD 3D27 137 <T7 -rOpt7 <8T13 e D8S. Per visualizzare l' elp di ,o n7 basta dare da s ellD =ohn. 3entre per avviarlo vi consi!lio di "arlo manualmente tramite il men>7 quindi A++lication? Backt"ack? !"ivil g E*calation? !a**5o"d Attack? O##lin Attack*? quindi Nohn th Ri++ "%

)desso prendiamo la nostra pass'ord

as

e incolliamola in un

documento di testo. &atto questo possiamo dare dalla console7


Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 3F

precedentemente aperta7 la se!uente strin!aD =ohn (percoso file nome estensione! 8sempioD =ohn (root()es*top(file.t+t Se la pass'ord = compresa nel "ile +a**5o"d%l*t della cartella principale di Oohn? verr5 scoperta di sicuro. J<otaD = consi!liato a!!iun!ere voci alla lista di pass'ord di ,o n7 cos6 da !arantire ma!!iore successo7 nell'intento di trovare la pass'ord. Per "ar ci; basta andare nella cartella + nt *t? presente nella directorO "oot7 esplorare la cartella +a**5o"d* e in"ine andare sulla cartella Oohn% Mui troverete un "ile c iamato +a**5o"d%l*t7 questo = "ile = una 'ord0list Jlista di paroleK ed = qui c e dovete a!!iun!ere ma!!iori valoriK

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

3H

C"unch > la na*cita di una 4o"d@Li*t


-runc = un tool c e permette di !enerare una 'ord0list. -ome !i5 sappiamo7 le 'ord0list ven!ono usate nei tool di brute0"orcin!7 come ,o n t e $ipper7 per trovare la pass'ord corretta. -runc non = installato di de"ault su Backtrack 27 quindi biso!na scaricarlo. *na volta scaricato7 basta dare da console crunch7 per visualizzare l' elp7 mentre se vo!liamo creare una 'ord0list7 "acciamo come nel se!uente esempioD crunch , > -f lista.lst lalpha-numeric -o wordlist.lst -on l'esempio sopra riportato andremo a creare un una 'ord0list al"anumerica7 da 1 a + caratteri7 c e verr5 salvata nel "ile wordlist.lst. )desso c e abbiamo la nostra 'ord0list7 passiamo al brute0"orcin! con uno dei tanti tool disponibili su backtrack. (l mio consi!lio = quello di usare l'ormai "amoso ,o n t e $ipper:

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

+L

Ring"a$ia, nti
Vi rin!razio davvero tanto per aver acquistato questo ebook. Spero vivamente c e vi sia stato d'aiuto e c e in qualc e modo vi abbia aperto le porte per questo ma!ni"ico cammino. $icordatevi c e la ne!ativit5 porta solo altra ne!ativit5 e credo c e a nessuno piaccia ci;7 pertanto utilizzate queste piccole pillole sulla sicurezza in"ormatica con sa!!ezza e ricordate c e violare un sistema altrui = un reato c e va perse!uito dalla le!!e. -alorosi saluti da Pietro -iancimino.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

+1

Raccolta +o"t
8 "vi$io o a++lica$ion
Echo 8<*at Cha"g n GT! 88H T ln t 8MT! 4hoi* HN8@ti, HN8@ti, DN8@looku+ DN8@$on 4hoi*PP 4hoi*PP 8QLn t TGT! Ging " HTT! !O!0 !O!2 8un"+c 8QL* "v Nnt+ N t6io* I,a+

!o"taC!"otocolli
.CTC! ))CTC! )(CTC! 0)CTC! 00CTC! 02CTC! 03CTC! -2CTC! 30CTC! 30CUD! 32CUD! 32CTC! &2CTC! &2CUD! &&CTC! &(CUD! .(CTC! '1CTC! )1(CTC! ))1CTC! )))CTC! ))'CTC! ))(CTC! )2'CTC! )-2CTC!

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

+2

E= c Rlogin R4ho R8h ll 8<*log !"int " !"int " Talk Talk Rout Klogin Klogin Mount K!O! 8ock* !!T! 4in8ock@+"o=< NG8 N **u*d M<8QL 88QL "4hoi* "4hoi* BNC A!C IRC 46 46

3)0CTC! 3)2CTC! 3)2CUD! 3)-CTC! 3)-CUD! 3)3CTC! 3)3CUD! 3).CTC! 3).CUD! 301CUD! 3-2CTC! 3-2CTC! &-3CUD! ))1(CTC! )1'1CTC! ).02CTC! ).-3CTC! 01-(CTC! 211)CTC! 221&CTC! 223)CTC! -20)CTC! -20)CUD! 3'11CTC! &3-(CTC! &&&.CTC! '111CTC! '11)CTC!

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

+3

46 46 N t6u*

'110CTC! '1'1CTC! )02-3CTC!

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

++

8iti utili
Mui di se!uito7 troverete una lista di siti c e potranno rivelarsi utili. 3io blo! personale Sito u""iciale Backtrack 84ploit Database %""ensive SecuritO Ti!er SecuritO Sito u""iciale /ires ark Sito u""iciale <map Sito utile <etcat Sito ,o n t e $ipper www.pciancimino.7logspot.com www.7ac*trac*-linu+.org www.e+ploit-d7.com www.offensive-security.com www.tigersecurity.it www.wireshar*.org www.nmap.org www.netcat.sourceforge.net www.openwall.com(=ohn

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

+2

Pi un sistema sicuro, pi inutile.


Pietro Ciancimino.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

+?

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.

+@

Das könnte Ihnen auch gefallen