Beruflich Dokumente
Kultur Dokumente
Pietro Ciancimino
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
Indic
!" #a$ion %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%& Int"odu$ion a Backt"ack%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%' Scaricare ed installare Backtrack%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%( Preparare la distro%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%)) E*+lo"ia,o la " t con N,a+%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%) Scoprire l' ost%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%)& Tecnic e di Scannin!%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%)& Speci"ic e per le porte%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%). Servizi#$ilevare versioni%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%). $ilevare %S%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%). Tempi e prestazioni%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%). &ire'all#(ds evasion e spoo"in!%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%)' %utput%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%)' Varie%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%)( Il colt llino *vi$$ "o d ll " ti/ N tcat%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%01 Tras"erimento "ile%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%01 Scannin! delle porte%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%02 )mministrazione remota%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%03 *na c at istantanea%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%0'
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
4i" *ha"k%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%21 ) caccia di pacc etti%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%2) &iltriamo le ricerc e%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%2 %perare sulle reti protette%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%2& C"acking d ll +a**5o"d%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%2. ,o n t e $ipper%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%2' -runc . la nascita di una /ord01ist%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-1 Raccolta +o"t %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-0 Ring"a$ia, nti%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-3
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
!" #a$ion
3olti conoscono 1inu4 ed in poc i conoscono il suo vero potenziale. (n questo ebook andremo ad esaminare tutte quelle potenzialit5 c e 1inu4 a da o""rirci con un ottima distribuzione c iamata Backt"ack. Personalmente utilizzo Backtrack da parecc io tempo ormai ed ancora o!!i rin!razio vivamente !li sviluppatori per aver creato qualcosa di cos6 meravi!liosamente potente. (n breve7 questo ebook vi !uider5 ad assimilare tutti quei concetti "ondamentali per usare Backtrack da vero 8t ical 9acker: 8saminando tutte quelle applicazioni c e svol!ono un ruolo "ondamentale in questo campo dell'in"ormatica. Purtroppo non appro"ondir; molto !li ar!omenti e andr; sul particolare di o!ni cosa7 in modo tale da non annoiare o stressare il lettore meno esperto sul campo7 quindi se desiderate appro"ondire !li ar!omenti7 alla "ine dell'ebook troverete dei link utili per ampliare le vostre conoscenze. <aturalmente questo documento non ric iede alcuna conoscenza speci"ica7 in"atti l'idea = quella di dare un punto di partenza a tutte quelle persone c e vo!liono cimentarsi in questo campo e non sanno da dove partire7 senza tralasciare !li aspetti pratici ed immediati. - iedo7 invece7 ai pi> esperti del settore un po' di venia su!li ar!omenti trattati7 so c e per voi7 meta"oricamente7 = come "are un copia ed incolla.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. ?
(noltre tendo a precisare c e il ebook = "rutto di tante e tante ore di lavoro e per una questione di rispetto personale sul lavoro da me svolto7 spero non violate tali diritti. Tutto ci; c e trovate all'interno di questo ebook = "rutto delle mie conoscenze in merito a questa distribuzione ed alle sue applicazioni7 maturate con lo studio e tanta "atica7 quindi o!ni riproduzione o modi"ica del documento = severamente vietato. (n"ine7 vorrei tenere in considerazione c e lo scopo di questo ebook = quello di trasmettere una minima conoscenza sulla sicurezza in"ormatica e delle nozioni basilari sull'8t ical 9ackin!. 8' quindi da ritenersi un documento a solo scopo in"ormativo7 pertanto ricordo c e o!ni atto illecito verso un sistema altrui7 protetto o meno7 = severamente punito dalla le!!e e non !iusti"icabile in nessun modo. 1'autore o l'ebook non sono responsabili in alcun modo delle azioni altrui. &atta questa indispensabile premessa7 spero c e apprezziate questo ebook7 ed ora non rimane c e au!urarvi una 6uona l ttu"a7 8 M nt" vol t il contatta",i ,io 6log *i 9u *ta t"ova : al la ,ia ,ail/ indi"i$$o/
+i t"o%cianci,ino;g,ail%co, * gu nt 555%+cianci,ino%6log*+ot%co,
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. @
Int"odu$ion a Backt"ack
Backtrack = una distribuzione A<*#1inu4 creata da 3ati ) aroni e 3a4 3oser come distro per la sicurezza in"ormatica ed il penetration testin!. 8 c e cosa sar5 mai questo penetration testin!B (l penetration testin! = quel processo c e si occupa di scovare delle vulnerabilit5 all'interno di un sistema per poi7 in se!uito7 corre!!erle. (n via de"initiva questa distribuzione = basata sul principio di Co,+ut " 8 cu"it<7 ed o!ni acker c e si rispetti deve avere pi> conoscenze possibili sull'ar!omento. 1o stesso David Ceevin 3itnick7 uno dei mi!liori cracker al mondo7 a a""ermato le se!uenti paroleD I wish i had BT 3 many years ago. It would have saved me a lot of time. (n questo ebook non esamineremo nei detta!li Backtrack ne tanto meno !li aspetti avanzati del pen0testin!7 ma mi limiter; alle basi ed alle applicazioni pi> utili7 poic E questo = un mondo abbastanza vasto e di sicuro un ebook non baster5. Pertanto7 se questo documento verr5 apprezzato da molti7 cerc er; di "are il possibile per mostrare tutti quei elementi mancanti e quelli pi> avanzati sull'ar!omento7 in un secondo ebook.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
8ca"ica"
d in*talla" Backt"ack
Per scaricare Backtrack = su""iciente recarsi alla pa!ina 'eb u""icialeD '''.backtrack0linu4.or!#do'nloads e sce!liere quindi do'nload. Dopo aver pressato il tasto Do5nload vi apparir5 una nuova pa!ina c e vi c iede le caratteristic e del vostro computer7 o me!lio del computer dove volete "ar !irare la distribuzione.
-ome da imma!ine7 la scelta si "erma al desktop environment7 all'arc itettura del vostro processore ed al metodo di do'nload. Scelte le vostre pre"erenze cliccate sul pulsante G-1(-C T%
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
)vete l'imma!ine disco di BacktrackB Per"etto ora non rimane altro c e installarla su un supporto di memorizzazione ottico7 come il DVD0rom o7 ancora me!lio7 su una memoria di tipo "las 7 come la c iavetta *SB. )desso7 se avete scelto come unit5 di memorizzazione un DVD0rom7 basta masterizzare l'imma!ine utilizzando una qualsiasi applicazione di burnin!. Se invece vo!liamo installare la distro su una c iavetta *SB7 ci baster5 un semplice pro!rammino come Linu=Liv U8B C" ato"7 tool totalmente open0source Jcodice libero7 quindi completamente !ratuitoK7 scaricabile da quiD '''.linu4liveusb.com. 1i1i presenta un'inter"accia semplice e lineare c e permetter57 in semplici passa!!i7 di installare l'imma!ine di Backtrack sulla nostra c iavetta *SB. &atto questo avremo la nostra distribuzione Backtrack7 pronta all'uso7 nel !iro di qualc e minuto.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
1L
Muesta sar5 la sc ermata principale di Backtrack 27 quindi avviamo come da "otoD BackT"ack T =t > D #ault Boot T =t Mod Javvier5 Backtrack di de"ault in modalit5 testoK. -aricato il sistema7 vi verr5 c iesto come avviare la distro7 qui biso!ner5 scrivere la strin!a *ta"t= se!uita dalla pressione del tasto (nvio. )ttendiamo ancora qualc e secondo e ci troveremo davanti la distribuzione7 basata sulla sicurezza in"ormatica7 pi> utilizzata al mondo:
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 11
Bella inter"accia veroB Si lo so = stupenda NK. Tralasciando questi detta!li7 andiamo subito a con"i!urare la nostra distribuzione cos6 da renderla da subito operativa. -ome prima operazione andremo a con"i!urare la tastiera in (taliano7 poic E lavoreremo molto con la s ell Bas .
(l procedimento = elementare7 biso!na in"atti andare sul men> 8<*t ,7 !" # " nc *7 quindi K <6oa"d. %ra clicc iamo sul tab La<out*7 cliccare sul pulsante Add? sce!liere come countrO Ital< e con"ermare premendo il tasto Add. )desso nella "inestra
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
12
delle lin!ue selezionare quella (taliana e cliccare su Mov U+. 8cco c e la nostra tastiera7 adesso7 = riconosciuta come italiana. 3olte applicazioni c e operano sulla nostra sc eda di rete7 ric iedono c e quest'ultima sia con"i!urata in Monito" Mod 7 senza andare sul particolare la 3onitor 3ode = quella modalit5 c e ci permette di visionare tutto il tra""ico c e si !enera all'interno della nostra rete. Pro!rammi c e ric iedono questo tipo di con"i!urazione sono tanti7 ricordiamo )ircrack0n!7 c e purtroppo in questo ebook non vi parler;7 ma ci torner5 utile quando andremo a lavorare con lo sni""er 4i" *ha"k. Per attivare questa modalit5 occorre di!itare una semplice e piccola strin!a nella nostra cara S ellD ai",on@ng *ta"t no, A" t Di solito7 il nome della rete = 5lan1 se abbiamo un colle!amente via 'i0"i o th1 se 1an7 ma comunque visualizzabile tramite il comando i#con#ig. Mueste due sono le pi> importanti con"i!urazioni dal punto di vista dell'usabilit5 della distribuzione7 ma ovviamente voi potete modi"icare tutto il resto7 come lin!ua di sistema7 ora7 mouse7 inter"accia !ra"ica e quant'altro.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
13
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
1+
Veri"ic iamo subito quali porte sono aperte sul nostro computer7 per "ar ci; biso!na dare da inputD nmap -sS (vostro ip! premiamo invio ed... eccoci le nostre belle porte aperte c e aspettano qualc e bel troPan o simili. <aturalmente questo comando = possibile e""ettuarlo con un indirizzo ip di""erente cos6 da identi"icare le sue porte aperte o c iuse. JVi ricordo c e dovete e""ettuare questi test sul sistemi di vostro possesso7 altrimenti = reato penaleK Muesto piccolo esempio vi a stimolato l'appetito veroB 8 ci credo:
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 12
)desso andremo a scoprire come identi"icare il sistema operativo di una macc ina. Diamo quindi da inputD nmap -sS -" -# (vostro ip! 1'opzione @*8 l'abbiamo vista poco "a7 @O serve ad abilitare la modalit5 O8 D t ction ed 0B ci mostrer5 anc e un'eventuale versione del sistema operativo. 1a tabella riportata qui sotto7 riporta un' elenco completo delle opzioni disponibili. 8CO!RIRE L'HO8T/
@*LD Scannin! di una lista. 3etodo pi> semplice. @*!D Scannin! pin!. *tile per determinare se un determinato ost = online. @!1D 8vita del tutto il passa!!io di ricerca de!li ost. @!8C!AC!U D+o"tli*tED indicate. @!EC!!C!MD (nvia pacc ett standard7 simili al "amoso pin!. (nvia pacc etti T-P SQ<#)-C o *DP alle porte
TECNICHE DI 8CANNINF/
@*8C*TC*AC*4C*MD Scansioni delle porte in !enerale @*NC*GC*HD Scansione delle porte con outptup delle aperte e delle c iuse @@*can#lag* I#lag*JD *na tipolo!ia di scansione GpersonalizzataI @*OD Permette di determinare quali protocolli ip sono supportati.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
1?
@6 I#t+ " la< ho*tJDPermette di connettersi ad un server &TP e c iede7 in se!uito7 di inviare i "ile ad un server &TP di""erente.
@GD Veloce . Scannin! delle sole porte indicate nel "ile nmap0service @"D Scannin! di porte consecutivamente.
8ERBIZICRILEBARE BER8IONI/
@*BD Veri"ica le porte aperte per determinare servizi o in"ormazioni correnti @@v "*ionAlightD Versione un po' pi> limitata7 utile per rendere pi> veloce la ricerca @@v "*ionAallD Prova o!ni sin!ola sonda0pacc etto su o!ni porta @@v "*ionAt"ac D Visualizza in"ormazioni di debu! relative all'attivit5 del version scannin!
RILEBARE O8/
@OD)bilita il rilevamento %S @o**canAli,itD $ileva limite operativo @o**canAgu **D (ndovina il sistema operativo in modo pi> GduroI
TEM!I E !RE8TAZIONI/
@TD1@&ED Setta il modello di timin! Jpi> = alto il valore7 pi> = veloceK @@,inAho*tg"ou+C,a=Aho*tg"ou+ I,* cJD $e!ola le dimensioni dei !ruppi
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
1@
per scansioni in parallelo @@,inA+a"all li*,C,a=A+a"all li*, I,* cJD 3odi"ic e in parallelo @@,inA"ttAti, outC,a=A"ttAti, outCinitialA"ttAti, out I,* cJ D 3odi"ica i timeout @@ho*tAti, out I,* cJD (nterrompe la ricerca in caso di rispondono @@*canAd la<C@@,a=A*canAd la< I,* cJD 3odi"ica i ritardi ost c e non
OUT!UT/
@oNC@oHC@o8C@oF I#il JD %utput normale7 R317 Script Ciddie JRDK e !repable. @oA I6a* na, JD %utput di tutti i "ormati @vD Verbose 3ode J"ornisce pi> in"ormazioniK @dDl v lED )umenta o con"i!ura i livelli di debu!!in! @@+ack tAt"ac D 3ostra tutti i pacc etti ricevuti ed inviati @@i#li*tD 3ostra le inter"acce di ost
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
1F
@@a++ ndAout+utD 3ette in coda i "ile di output @@" *u, I#il na, JD $iprende una scansione interrotta
BARIE/
@&D )bilita lo scannin! con !li (Pv? @AD )ttiva l'%S detection e la version detection @@+"ivil g dD )ssumere i privile!i totali @BD $itorna la versione di <map @hD $iporta l'elenco di tutti i comandi disponibile
<map = strepitoso veroB Muesti sopra elencate sono quasi tutti i comandi disponibili Jne mancano 30+ e non li o inclusi poic E li riten!o poco utiliK. -ome abbiamo visto <map permette di "are di tutto e di pi>7 dallo scannin! delle porte7 all'identi"icazione del sistema operativo e dall'eludere il "ire'all allo spoo"in! di 3)-7 Porte e quant'altro. Vi ricordo c e per conoscere al me!lio <map occorre tanta pratica... be come tutto d'altronde7 noB
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
1H
modiD Simuliamo un possibile tras"erimento7 dove Co,+ut "A" cv sar5 il computer destinatario e Co,+ut "A* nd sar5 in computer mittente. -ome sempre apriamo la nostra cara console e da Co,+ut "A" cv di!itiamoD nc -lvp (numero della porta! -w (secondi! $ (nome file.estensione! esempioD nc -lvp %&&' -w 3 $(root()es*top(documento.t+t
)desso c e Co,+ut "A" cv = in ascolto sulla porta ?@@27 passiamo a Co,+ut "A* nd e inviamo in "ile7 di!itando sulla sua consoleD nc -vvn (ip! (numero della porta! (nome file.estensione!
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 21
(l "ile verr5 inviato nel !iro di qualc e secondo7 poi = ovvio c e ma!!iore = il suo peso7 ma!!iore sar5 il tempo ric iesto. Mui di se!uito vi riporto la tabella delle opzioni per il tras"erimento dei "ileD
@lD 3ette un sistema in ascolto per una eventuale connessione @nD <on user5 alcun sistema di D<S per convertire l'indirizzo ip @+D Porta dove va in ascolto <etcat Jattenzione deve essere una porta liberaK @vD 1a !i5 vista Verbose0mode7 c e invier5 qualc e in"ormazione sul processo @5D 1imite di tempo massimo7 espresso in secondi.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
22
8canning d ll +o"t
)vevo !i5 accennato precedentemente quest'altra caratteristica di <etcat7 si tratta dello scannin! delle porte7 correttamente c iamata !o"t*canning. Muesta operazione abbiamo imparato c e spetta al !i5 conosciuto <map7 c e in questo = il top7 comunque sia potr5 rilevarsi utile saper usare questa tecnica anc e con <etcat. Passando in input7 tramite la console7 una sola ri!a <etcat sar5 in !rado di dirci quali porte sono aperte o c iuseD nc -vvn -1 (ip! (range di porte!
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
23
8sempioD nc -vvn -1 ,-..,%/.,./ ,2-.2 1'esempio di sopra7 dir5 a <etcat di non tradurre l'ip con l'opzione -n7 di ritornare molte in"ormazioni con -vv e di e""ettuare l'(nput e l'%utput sulle porte tramite il protocollo T-P. Tutto questo all'indirizzo ip ,-..,%/.,./ sulle porte )1?))?)0?)2?)-?)3?)&?).?)'?)( 01% Se invece vo!liamo e""ettuare questo controllo tramite il protocollo *DP e non T-P7 biso!na a!!iun!ere l'opzione -u alla precedente strin!a. $icordo c e questo processo = abbastanza lento e ric ieder5 sicuramente un paio di minuti7 comunque ne vale davvero la pena visti !li strabilianti risultati.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
2+
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
22
1e prime 3 opzioni le conosciamo !i5D l'opzione -v = la Verbose0mode Jmostra in"ormazioni sul processoK7 -l mette in ascolto una connessione e -p speci"ica la porta desiderata. (noltre vi = la quarta opzione7 -e3 c e in questo caso il proprio compito = quello di "ar ese!uire un determinato "ile % = . )desso il nostro server = in ascolto per stabilire un connessione. 1'inter"accia c e vi dovrebbe apparire = simile a questaD
Muindi andremo a colle!arci al server JCo,+ut "A5inL tramite il nostro client JCo,+ut "A6ackK7 di!itando sulla console la se!uente ri!aD nc -vv -n (ip! (numero della porta! -onosciamo !i5 tutte le opzioni appena usate quindi eviter; di riscriverle tutte7 il ciclo c e !enereremo = alquanto sempliceD c iediamo a <etcat di colle!arsi all'indirizzo ip ed alla porta indicata.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
2?
Se avete "atto tutto correttamente7 avete stabilito una connessione tra il -omputerS'in e il -omputerSback c e vi permetter5 di ese!uire il prompt dei comandi del computer server7 sulla vostra distro Backtrack. (n poc e parole avete il quasi totale controllo del -omputerS'in.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
2@
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
2F
Mueste sono solo alcune delle potenzialit5 c e <etcat ci mette a disposizione7 ci sono tantissime opzioni c e aspettano di essere esplorate.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
2H
4i" *ha"k
/ires ark = un tool in !rado di analizzare protocolli di rete e di e""ettuare il cosiddetto !ack t@8ni##ing% (l packet0sni""in! = quella attivit5 di intercettazione passiva di tutti i dati c e transitano in una rete. Tutti i prodotti so"t'are c e o""rono queste attivit5 ven!ono c iamati 8ni## " e in Backtrack troviamo il "amoso e potenteD 4i" *ha"k% (noltre questa applicazione pu; vantare il "atto di avere una semplicissima ed intuitiva inter"accia !ra"ica c e ci permetter5 di ordinare in modo corretto e comprensibile tutti i pacc etti catturati. (n breve uno sni""er = capace di catturare tutte quelle in"ormazioni c e navi!ano in una rete e di reindirizzarli a noi. Vi "accio un semplicissimo esempioD 1uca a un notebook e si colle!a alla rete 'i0"i di casa7 anc e il "ratello 3arco usa quella rete e si colle!a ad essa tramite un computer desktop. 1uca visita vari siti 'eb e 3arco7 un p; insospettito7 vuole sapere c e siti visita il piccolo 1uca7 quindi apre /ires ark7 con"i!ura i vari "iltri e "a partire la cattura dei pacc etti c e circolano nella rete relativa al computer di 1uca. (stantaneamente 3arco otterr5 in tempo reale la lista di tutti i siti internet visitati dal "ratellino 1uca7 senza c e quest'ultimo di accor!a di niente. J<otaD prima di avviare /ires ark = indispensabile attivare la monitor0 mode della vostra sc eda di rete Jpa!. 13KK
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
3L
Per cominciare a catturare in"ormazioni biso!ner5 "ar click sul men> Ca+tu" e dopo Int "#ac *% ) questo punto biso!na selezionare la propria inter"accia di rete7 quella c e precedentemente abbiamo impostato come monitor0mode e settare
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 31
Muando siamo pronti premiamo pure la voce 8ta"t e "acciamo partire il processo di cattura. -i troveremo a qualcosa di simile...
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
32
)desso non ci rimane c e aspettare qualc e minuto e troveremo la "inestra invasa di pacc etti di tutti i colori7 o!ni pacc etto corrisponde ad una voce diversa c e lo identi"ica conD un numero7 il tempo impie!ato7 la sua ori!ine7 la destinazione7 il protocollo e piccole in"o.
Basta navi!are tra i pacc etti per trovare quello c e pi> ci interessa. <ella successiva pa!ina7 scopriremo come restrin!ere la nostra ricerca con i -apture &ilter Juna sorta di "iltri c e limitano i pacc etti senza "are tanta con"usioneK cos6 da trovare subito ci; c e cerc iamo.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
33
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
3+
;)P only5 restituisce solo i pacc etti *DP TCP or ;)P port /2 (<TTP!5 restituisce solo i pacc etti relativi ai protocolli T-P ed *DP c e operano sulla porta FL J9TTP7 solita dei siti 'ebK <TTP TCP port (/2!5 restituisce solo i pacc etti relativi al protocollo T-P7 porta FL J9TTPK 6o 89P and no )6S5 non restituisce i pacc etti dei protocolli )$P e D<S. Muesti sopraelencati sono i "iltri presenti nella nostra applicazione7 naturalmente possiamo anc e crearne dei nostri con "unzionalit5 simili o totalmente diverse7 semplicemente cliccando sul pulsante N 5. *na volta scelto il "iltro desiderato7 basta "are un doppio click su di esso o selezionarlo e cliccare7 quindi7 su OK.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
32
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
3?
C"acking d ll +a**5o"d
1e pass'ord ven!ono utilizzate come metodo di autenticazione in sistemi o aree riservate a dati utenti. Muando ad un sistema "orniamo un nome utente JnickK ed una pass'ord lui le esamina7 se in esse trova le !iuste combinazioni ci permetter5 l'accesso. (n caso contrario le alternative non sono tante... o la sappiamo !i5 o... cerc iamo di ottenerla. <el se!uente para!ra"o andremo a scoprire come = possibile craccare le pass'ord in modalit5 o""line. %vvero tutte quelle pass'ord c e di solito si trovano all'interno dei limiti locali del sistema. Per crackin! delle pass'ord intendiamo quel processo in !rado di decriptare una strin!a o simile7 precedentemente criptata con l'intervento umano o della macc ina.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
3@
as
e incolliamola in un
precedentemente aperta7 la se!uente strin!aD =ohn (percoso file nome estensione! 8sempioD =ohn (root()es*top(file.t+t Se la pass'ord = compresa nel "ile +a**5o"d%l*t della cartella principale di Oohn? verr5 scoperta di sicuro. J<otaD = consi!liato a!!iun!ere voci alla lista di pass'ord di ,o n7 cos6 da !arantire ma!!iore successo7 nell'intento di trovare la pass'ord. Per "ar ci; basta andare nella cartella + nt *t? presente nella directorO "oot7 esplorare la cartella +a**5o"d* e in"ine andare sulla cartella Oohn% Mui troverete un "ile c iamato +a**5o"d%l*t7 questo = "ile = una 'ord0list Jlista di paroleK ed = qui c e dovete a!!iun!ere ma!!iori valoriK
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
3H
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
+L
Ring"a$ia, nti
Vi rin!razio davvero tanto per aver acquistato questo ebook. Spero vivamente c e vi sia stato d'aiuto e c e in qualc e modo vi abbia aperto le porte per questo ma!ni"ico cammino. $icordatevi c e la ne!ativit5 porta solo altra ne!ativit5 e credo c e a nessuno piaccia ci;7 pertanto utilizzate queste piccole pillole sulla sicurezza in"ormatica con sa!!ezza e ricordate c e violare un sistema altrui = un reato c e va perse!uito dalla le!!e. -alorosi saluti da Pietro -iancimino.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
+1
Raccolta +o"t
8 "vi$io o a++lica$ion
Echo 8<*at Cha"g n GT! 88H T ln t 8MT! 4hoi* HN8@ti, HN8@ti, DN8@looku+ DN8@$on 4hoi*PP 4hoi*PP 8QLn t TGT! Ging " HTT! !O!0 !O!2 8un"+c 8QL* "v Nnt+ N t6io* I,a+
!o"taC!"otocolli
.CTC! ))CTC! )(CTC! 0)CTC! 00CTC! 02CTC! 03CTC! -2CTC! 30CTC! 30CUD! 32CUD! 32CTC! &2CTC! &2CUD! &&CTC! &(CUD! .(CTC! '1CTC! )1(CTC! ))1CTC! )))CTC! ))'CTC! ))(CTC! )2'CTC! )-2CTC!
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
+2
E= c Rlogin R4ho R8h ll 8<*log !"int " !"int " Talk Talk Rout Klogin Klogin Mount K!O! 8ock* !!T! 4in8ock@+"o=< NG8 N **u*d M<8QL 88QL "4hoi* "4hoi* BNC A!C IRC 46 46
3)0CTC! 3)2CTC! 3)2CUD! 3)-CTC! 3)-CUD! 3)3CTC! 3)3CUD! 3).CTC! 3).CUD! 301CUD! 3-2CTC! 3-2CTC! &-3CUD! ))1(CTC! )1'1CTC! ).02CTC! ).-3CTC! 01-(CTC! 211)CTC! 221&CTC! 223)CTC! -20)CTC! -20)CUD! 3'11CTC! &3-(CTC! &&&.CTC! '111CTC! '11)CTC!
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
+3
46 46 N t6u*
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
++
8iti utili
Mui di se!uito7 troverete una lista di siti c e potranno rivelarsi utili. 3io blo! personale Sito u""iciale Backtrack 84ploit Database %""ensive SecuritO Ti!er SecuritO Sito u""iciale /ires ark Sito u""iciale <map Sito utile <etcat Sito ,o n t e $ipper www.pciancimino.7logspot.com www.7ac*trac*-linu+.org www.e+ploit-d7.com www.offensive-security.com www.tigersecurity.it www.wireshar*.org www.nmap.org www.netcat.sourceforge.net www.openwall.com(=ohn
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
+2
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
+?
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
+@