Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Pillole di #penetrationtest
La fase di ricognizione sulle informazioni tecniche di un dominio parte certamente dal database whois: mediante questo (ovvero l'omonimo tool) possiamo ottenere, indicando il nome di dominio, oltre ad informazioni non tecniche, i nomi dei name server autorevoli per tale dominio (cosa possibile anche con query DNS, ma vogliamo concentrarci su un unico strumento).
Da questi nomi (sempre con whois) possiamo ricavare gli indirizzi pubblici che questi occupano; usando nuovamente whois per ciascuno di questi indirizzi, troveremo il NetRange o CIDR delle reti in possesso dall'organizzazione proprietaria del dominio, rilevando così la sua superficie di attacco complessiva (in termini di indirizzi).
La ricognizione non si ferma qui. Di questo dominio vorremmo sapere si più, ma una ricerca DNS Reverse Lookup molto probabilmente sarà infruttuosa, perché fornirà dei nomi di host che non corrispondono alle aspettative (non troveremo mai, ad esempio, www.google.com).
A questo punto non resta che eseguire una ricerca a dizionario dei potenziali nomi di sotto-domini e host che caratterizzano l'ecosistema del dominio in esame. Per far questo possiamo utilizzare programmi come dnsmap, fierce, dnsrecon e sublist3r. Il vantaggio degli ultimi due è che utilizza anche fonti aperte (motori di ricerca) per trovare nomi di sott-domini riferibili al dominio in esame.
#AnalisiForense
Nella precedente pillola abbiamo volutamente lasciato qualche dubbio:
L’autenticazione con valore legale dei file, siti web, testi, immagini, fotografie, video prevede l’apposizione di una marca temporale a fini di atti probatori.
La marca temporale (digital timestamp) rappresenta l’evoluzione del vecchio timbro all’ufficio postale.
Ogni file può essere oggetto di validazione temporale, file di testo, immagini, suoni, filmati, software.
Quindi, la marcatura temporale è il processo di generazione e apposizione di una marca temporale su un documento informatico.
Dal punto di vista tecnico, consiste di un file contraddistinto da un titolo identificativo, conservato unitamente al documento cui si riferisce.
La Marca Temporale è un servizio offerto da un Certificatore Accreditato che permette di associare data e ora certe e legalmente valide ad un documento informatico.
Una funzione crittografica di hash è un algoritmo che produce come output una sequenza di numeri e lettere di dimensioni variabili il digest.
L’impronta di hash di un documento informatico può essere paragonata ad una impronta digitale e quindi ad una caratteristica che lo identifica in maniera univoca, apporre la marcatura temporale gli attribuisce una validità legale.
#AnalisiForense
Spesso è necessario acquisire intere pagine WEB.
Questo torna utile in caso di reati quali ingiuria, minacce, stalking e diffamazione.
L’acquisizione forense di una pagina web viene eseguita utilizzando particolari accorgimenti tecnici che ne validano il contenuto ad una data certa e, impedendone la manipolazione del contenuto, collegandolo alla data d’acquisizione.(Funzioni di #Hash)
Un esempio d'acquisizione fatta in casa con gli strumenti di #Chrome:
Tasto funzione F12, per invocare gli strumenti.
CTRL+SHIFT+P apre la finestra di comando, digitare #Screenshot e scegliere tra le opzioni presenti, esempio:
"Capture full size screenshot", viene generato un file png della pagina web di partenza.
Buon divertimento.
Ps. nella prossima pillola completiamo il discorso sull'acquisizione.
Pillole di #penetrationtest
Molti sono stati gli attacchi sviluppati contro il protocollo SSL e il suo successore TLS; ricordiamo LOGJAM,FREAK,BEAST,SWEET32,POODLE,Heartbleed e altri ancora.
Tutti sono stati a vario titolo orientati contro il sistema crittografico.
In ogni caso, il problema non è come questo sia stato possibile, ma come questo sia evitabile.
Molti di questi attacchi sono possibili, ovvero possono essere evitati, semplicemente attraverso la configurazione del servizio che utilizzi SSL/TLS.
Per difendere un servizio è sufficiente utilizzare solo protocollo e crittografia non (ancora) violate.
Verificare questa configurazione è un nostro compito come pentester.
Possiamo agilmente verificare la configurazione di un servizio utilizzande SSL/TLS mediante uno script di nmap per la verifica della cipher suite (l'insieme degli algoritmi crittografici disponibili e selezionabili durante la contrattazione client/server).
Lo script è "ssl-enum-ciphers
" ed è attivabile semplicemente e puntualmente (sul servizio e host specifico) mediante:
nmap -v -p 443 --script ssl-enum-ciphers
mio.dominio.net
Pagina 350 di 358
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.