Articoli e Pillole

  • Pass the Hash è un tipico attacco a sistemi windows che avviene quando si utilizza il single sign on (SSO) per muoversi all'interno di un dominio.
    Dovete sapere che le credenziali utente, necessarie per l'SSO, vengono memorizzate nel Local Security Authority Subsystem e per consentire un rapido

    ...
  • Il ping of Death è un tipo di attacco dos che sfruttava un bug del gestore del protocollo IP su computer Window, Unix e Mac.
    Tale bug è stato risolto completamente nel 1998 ma è una tipologia di #attacco che vale la pena ricordare.
    In pratica prevede di inviare un pacchetto icmp di dimensioni

    ...
  • Nella pillola precedente abbiamo visto una socket di tipo server, oggi vedremo un client.

    Il client ha come obiettivo la connessine ed il dialogo con un server

    Un esempio molto semplice di client potrebbe essere:

    import socket

    client =

    ...
  • Oggi provo a parlarvi delle socket semplificando molto le cose 😉

    Le socket sono gli endpoint di un canale di comunicazione bidirezionale. Consentono la comunicazione in rete ma anche tra differenti processi della stessa macchina.

    Le socket di rete possono essere di tipo Server o Client. Le

    ...
  • Shodan è un potente motore di ricerca creato da John Matherly come hobby. Matherly voleva tracciare qualsiasi tipo di dispositivo connesso a Internet. È così che Shodan nasce nel 2009.

    L'indicizzazione di questo motore di ricerca funziona cercando le porte aperte di qualsiasi servizio o dispositivo. Ciò significa che, a

    ...
  • Uno degli strumenti più utili nel processo di footprinting è NsLookup.
    Nslookup è uno strumento utilizzato per interrogare i DNS al fine di ottenere informazioni utili sul target.
    Un utilizzo di questo strumento può essere il seguente

    1. Al prompt dei comandi, digitare nslookup,

    ...
  • Quando si esegue un attacco efficace, o si ha molta fortuna (sfacciatamente molta), oppure si è condotta una ricerca che ha portato ad utilizzare specifiche tattiche, tecniche e procedure.

    Nulla è dunque predicibile, così come nulla è prefissato.

    Secondo l'ingaggio, alcune fasi possono avere più importanza di altre, se non addirittura spazio

    ...
  • Il processo di Penetration Testing sappiamo essere di natura ciclica.

    Questo però non implica solamente il poter ripetere (a diversi gradi di approfondimento) le fasi in cui è suddiviso.
    Il naturale andamento delle ricerche e lo sviluppo conseguente degli strumenti tecnici per la realizzazione di queste, sono stati fortemente

    ...
  • In realtà potrebbe essere difficile risonoscere la funzione hash che genera la sequenza di cifre che stiamo osservando; un primo approccio potrebbe essere osservare la lunghezza (in bit) del valore complessivo: funzioni hash differenti infatti sono costruite per produrre chiavi di lunghezza definita di bit che sono tra loro (a volte) differenti ed

    ...
  • Di attacchi di falsificazione ne esistono fin troppi per una trattazione generalizzata; prendiamone dunque in considerazione uno: l'ARP Poisoning (o spoofing).

    Questa tecnica viene utilizzata per ridirigere "fisicamente" il traffico in essere tra due peer operanti in un medesimo dominio di broadcast attraverso un "terzo incomodo"; questa è

    ...
  • Pillole di #penetrationtest

    Possiamo eseguire un processo di penetration test Internet Face (ossia osservando l'obiettivo da Internet) con soli strumenti online?

    L'analisi di applicazioni esposte su Internet può richiede un cambio di arsenale: se questo tipo di analisi non è per noi una eccezione, potremmo trovarci con un arsenale inadeguato:

    ...
  • Pillole di #penetrationtest

    Con il termine enumerazione intendiamo una attività di ricerca attiva su servizi esposti che sia capace di rilevare informazioni tecniche e non sull'obiettivo.

    Differisce dalla information gathering o recon solo per profondità e opportunità di indagine, non per sostanza: siamo alle

    ...
  • Pillole di #penetrationtest

    Le vulnerabilità da File Inclusion, inclusione Locale o Remota che sia, dipendono (come molte vulnerabilità) da difetti di programmazione.

    In sostanza in un il linguaggio che consenta l'inclusione dinamica di codice la programmazione tende a suddividere l'intero programma in moduli

    ...
  • Pillole di #penetrationtest

    MITRE Corporation, con il supporto governativo (US-CERT e la Divisione Nazionale di Sicurezza Cyber del Dipartimento di Sicurezza interna) ha definito un sistema di classificazione per le debolezze e vulnerabilità dei software, nel senso del codice sorgente, ossia osservando e classificando quegli errori

    ...
  • Pillole di #penetrationtest

    Molti strumenti automatici di VA utilizzano come sistema di classificazione delle vulnerabilità lo standard CVSSv2, benché sappiamo esistere una versione CVSSv3.

    La questione è complessa: da un lato abbiamo l'immenso lavoro "editoriale" che ha costituito le basi dati su cui si basano

    ...
  • Pillole di #penetrationtest

    La verifica delle vulnerabilità delle applicazioni web è cosa complessa: abbiamo già parlato della verifica della iniettabilità di codice SQL, ma le possibilità di compromissione sono ancora tante altre.

    Gli strumenti per la VA tradizionali sono storicamente orientati ai sistemi ed ai servizi (quindi il server

    ...
  • Pillole di #penetrationtest

    Perché affannarsi a cercare vulnerabilità di software e servizi quando la maggiore fonte di vulnerabilità é l'uomo?

    Una delle più comuni fonti di vulnerabilità per una applicazione web è la cattiva configurazione della sicurezza dell'ambiente dove questa è pubblicata. La più

    ...
  • Pillole di #penetrationtest

    Molti sanno che quando si parla di vulnerabilità si parla di "Common Vulnerabilities and Exposure" (CVE). Ma questa è solo una parte della verità.

    Questo infatti è solo un database che tiene traccia, mediante degli identificatori, delle descrizioni delle vulnerabilità, esistenti o

    ...
  • Pillole di #penetrationtest

    La fase di ricognizione sulle informazioni tecniche di un dominio parte certamente dal database whois: mediante questo (ovvero l'omonimo tool) possiamo ottenere, indicando il nome di dominio, oltre ad informazioni non tecniche, i nomi dei name server autorevoli per tale dominio (cosa possibile anche con query DNS, ma vogliamo concentrarci

    ...
  • L'Ethical Hacking non è un lavoro come tutti gli altri. È tecnico, emozionante, avventuroso e promettente. Gli Ethical hacker sono persone autorizzate ad hackerare: sono gli unici a cui è legalmente concesso farlo! E lo fanno per proteggere, non distruggere. Ci sono molti film in cui un personaggio è un hacker che opera per il bene e se magari vi siete

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.