Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Ceh Allinone
Ceh Allinone
Sommario
Chapter 1 Getting Started: Essential Knowledge..............................................................................................2
OSI Model.....................................................................................................................................................2
Physical (Layer 1)...................................................................................................................................3
Data Link (Layer 2)................................................................................................................................3
Network (Layer 3)..................................................................................................................................4
Transport (Layer 4)................................................................................................................................4
Session (Layer 5)....................................................................................................................................4
Presentation (Layer 6)..........................................................................................................................4
Application (Layer 7).............................................................................................................................5
Vulnerabilità.................................................................................................................................................8
Sicurezza di base...........................................................................................................................................9
Security, Functionality, and Usability........................................................................................................9
Cia...............................................................................................................................................................11
Tipi di Hackers - Script Kiddy Hacker, State, Suicide, Activist, business, cyberterrorist.................12
Hacking Phases...........................................................................................................................................12
Reconaissance........................................................................................................................................12
Scanning and Enumeration.....................................................................................................................12
Gaining Access........................................................................................................................................12
Maintaining Access.................................................................................................................................12
Cover Tracks...........................................................................................................................................12
Penetration Tester......................................................................................................................................12
Chapter 2 Reconnaissance: Information Gathering for the Ethical Hacker.....................................................14
FOOTPRINTING METHODS AND TOOLS......................................................................................................14
Chapter 3 Scanning and Enumeration............................................................................................................20
FUNDAMENTALS.........................................................................................................................................20
TCP/IP Networking.................................................................................................................................20
Connectionless Communication.............................................................................................................20
Connection-oriented Communication....................................................................................................21
Port Numbering......................................................................................................................................22
Subnetting..............................................................................................................................................25
SCANNING METHODOLOGY....................................................................................................................27
Identifying Targets..................................................................................................................................27
Port Scanning..........................................................................................................................................28
Port Scan Types......................................................................................................................................28
Nmap......................................................................................................................................................31
Hping......................................................................................................................................................32
Evasion...................................................................................................................................................33
Vulnerability Scanning............................................................................................................................34
ENUMERATION.......................................................................................................................................34
Enumeration Techniques........................................................................................................................34
SNMP Enumeration................................................................................................................................36
Other Enumeration Option.....................................................................................................................36
Chapter 4 Sniffing and Evasion.......................................................................................................................38
Network Knowledge for Sniffing.................................................................................................................38
Protocols Susceptible to Sniffing................................................................................................................38
OSI Model
didatticainfo.altervista.org/Quinta/Modello_OSI.pdf
Descrizione: è l’elemento più basso del modello. A questo livello la comunicazione tra
due o più host avviene attraverso lo scambio di bits (0-1), a prescindere dai mezzi di
comunicazione,(wi-fi, cavo ethernet, fibra).
Descrizione: a questo livello avviene la conversione dei pacchetti in entrata dal livello
superiore tre di rete per l’inoltro al livello 1 fisico sottostante. Tramite
l’incapsulamento dei dati in frames con un header come testata ed un trailer come
coda. Viene aggiunto il MAC address della scheda di rete (NIC Network Interface Card)
per la destinazione finale all’interno della rete locale, tramite ARP Address Resolution
Protocol.
Obiettivo: fornire il percorso migliore nella trasmissione di pacchetti nel colloquio tra
due host non direttamente connessi svincolando i livelli superiori da attività di
trasmissione.
Descrizione: sceglie il percorso ottimale per l’inoltro dei pacchetti (routing), gestisce il
carico del router evitando il congestionamento derivante dall’invio di troppi pacchetti.
Converte i dati nel passaggio tra una rete e l’altra.
Obiettivo: trasforma i dati ricevuti in formato standard per la fruizione del livello
superiore di applicazione.
Descrizione: oltre alla formattazione, che prevede la trascodifica di dati nei vari
formati supportati in ambiti diversi, testo, audio, video. In questo livello vengono
forniti servizi di crittografia e compressione dati.
Descrizione: i principali servizi sono FTP trasferimento file, TELNET terminale virtuale,
WEB http navigazione internet, SMTP POP posta elettronica, DNS risoluzione indirizzi
web.
1 0 /32 255.255.255.255
ripe.net
2 1 /31 255.255.255.254
4 2 /30 255.255.255.252
8 3 /29 255.255.255.248
16 4 /28 255.255.255.240
K = 1,024 • M = 1,048,576
IPv4 CIDR Chart
32 5 /27 255.255.255.224
64 6 /26 255.255.255.192
lir-help@ripe.net
1 K 10 /22 255.255.252.0
2 K 11 /21 255.255.248.0
4 K 12 /20 255.255.240.0
•
8 K 13 /19 255.255.224.0
16 K 14 /18 255.255.192.0
32 K 15 /17 255.255.128.0
64 K 16 /16 255.255.0.0
hostmaster@ripe.net
256 K 18 /14 255.252.0.0
1 M 20 /12 255.240.0.0
2 M 21 /11 255.224.0.0
4 M 22 /10 255.192.0.0
8 M 23 /9 255.128.0.0
16 M 24 /8 255.0.0.0
32 M 25 /7 254.0.0.0
64 M 26 /6 252.0.0.0
RIPE NETWORK COORDINATION CENTRE
256 M 28 /4 240.0.0.0
512 M 29 /3 224.0.0.0
1024 M 30 /2 192.0.0.0
2048 M 31 /1 128.0.0.0
4096 M 32 /0 0.0.0.0
Internet – zona della rete assolutamente incontrollata nella quale risulta difficile
attuare pratiche di sicurezza. Anche da parte degli stati.
Internet DMZ – Demilitarized zone è quella zona tra due avversari dove non esistono
armi né combattimenti, l’idea è quella di vedere avanzare il nemico ed avere il tempo
di organizzare una difesa. Identico concetto è applicabile sulle reti informatiche.
Talvolta si tende a sopravvalutare DMZ permettendo così intrusioni ben camuffate.
Production Network Zone – un’area molto ristretta dove esistono controlli molto
stretti nei contatti esterni. Non prevede utenza ma solo pochi amministratori
autorizzati.
Intranet Zone – area interna aziendale dove esistono bassi livelli di controllo
assumendo che i rischi siano contenuti.
Una vulnerabilità è una debolezza del computer o della rete che può essere sfruttata
da un attaccante per eseguire delle attività non autorizzate.
Esistono delle valutazioni del grado di gravità delle vulnerabilità in relazione al rischio
che possano verificarsi e ai danni ad esse connessi. Esistono sei macro categorie nelle
quali ricondurre le varie vulnerabilità.
Design flow – difetti concettuali nel disegno di una architettura o degli elementi
coinvolti nel loro insieme.
Open services – servizi rimasti aperti anche dopo l’utilizzo autorizzato, possono
diventare obbiettivi.
Un buon sistema informativo può essere descritto come un armonico compromesso tra
le tre caratteristiche che lo connotano. Le tre entità sono così strettamente connesse,
che privilegiando una delle tre entità si andrà a svantaggio delle altre due.
BIA business impact analysis è l’analisi delle conseguenze dei danni relativi a
incidenti o guasti sui processi di lavoro. Valutando l’impatto economico e
reputazionale. Al suo interno prevede la MTD maximum tolerable downtime cioè il
tempo massimo tollerabile a fronte della mancanza di operatività aziendale dovuta
all’attacco e relativo ripristino.
DRP disaster recovery plan è la strategia che ha come obiettivo la salvaguardia di
funzioni specifiche dell'organizzazione ed è parte di un piano di Business Continuity.
SLE = asset value (valore del bene) x exposure factor (fattore di esposizione, viene
valutato in relazione al bene considerato, può essere minore di uno o maggiore di
uno)
ALE = SLE x ARO l’aspettativa di perdita annualizzata è data dal prodotto della
aspettativa di perdita singola per tasso di occorrenza annuale.
Cia
La CIA è l’acronimo delle tre parole chiave che caratterizzano tre pilastri della sicurezza informatica:
confidentiality, integrity, and availability (CIA).
Access Control System – Controllo accessi, Identifica dei criteri comuni (CC) con cui
accedere ad un sistema o risorsa. Esistono degli standard con cui misurare il grado di
sicurezza di un sistema o di una applicazione a cui fare riferimento per poterli
classificare secondo lo standard utilizzato.
PP Protection profile – un set di requisiti di sicurezza con i quali viene testato uno
specifico tipo di prodotto.
Grey hat – hacker intermedi, sostanzialmente buoni ma non rispettano le regole o possono comunque in
certi casi avvicinarsi al black
Hacking Phases
Reconaissance, Scanning and Enumeration, Gaining Access, Maintaining Access, Cover Tracks.
Reconaissance
La ricognizione è composta dalle attività di ottenimento di informazioni sull’obbiettivo
prefissato. Si dividono in due macro aree: passiva e attiva. Passiva è quella che
riguarda l’ottenimento di informazioni solo con l’osservazione senza alcun intervento.
Attiva coinvolge l’uso di tools, richieste specifiche nella rete, sollecitazioni allo scopo di
sondare le risposte e conseguentemente acquisire informazioni. La ricognizione attiva
è maggiormente esposta ad essere rilevata, non così quella passiva.
Gaining Access
Ottenere l’accesso tramite lo sfruttamento di una qualsiasi vulnerabilità.
Maintaining Access
Mantenere l’accesso tramite lo sfruttamento di una back door, trojan, rootkit.
Cover Tracks.
Ricoprire, cancellare le tracce dell’attacco per non essere rilevati dai professionisti
della sicurezza.
Penetration Tester
Il pen test ha tre fasi principali: preparation, assesment and conclusion.
La fase di valutazione attiva gli attacchi per valutare la risposta del sistema.
Black box presuppone nessuna conoscenza del TOE target of evaluation. Proprio come
se a condurlo fosse un hacker esterno.
White box è l’esatto opposto del white, si parte da una conoscenza della rete e
dall’uso di permessi amministrativi.
Gray box individua una via di mezzo tra le precedenti tipologie. Assumendo una
parziale conoscenza dell’ambiente come potrebbe essere un attacco fatto dal
personale interno alla ditta.
R01 C C
R02 A A
R03 C B
R04 A A
R05 D D
R06 D D
R07 B B
R08 D B
R09 A D
R10 A A
R11 B B
R12 B B
R13 C C
R14 A B
R15
R16
R17
R18
R19
R20
Chapter 2 Reconnaissance: Information Gathering for the Ethical Hacker
pg 125-182 15 settembre 16:30 – 18:00 pg 132
Search Engines – sono i vari motori di ricerca informazioni come google, baidu, duck
duck go, bing, ma anche social come linkedin, tweet, instagram, careerBuilder,
monster. Se ben usati posso fornire informazioni sulla persona e sull’azienda per la
quale lavora.
Google Hacking
Sono un insieme di filtri usati da google per meglio ridefinire e sintonizzare la ricerca
rendendola mirata ed evidenziando solo determinati risultati. Sono anche chiamate
google Dorks : Google Hacking Database (GHDB) - Google Dorks, OSINT, Recon (exploit-db.com)
Il footprinting di un sito web può essere fatto tramite tool che fornisce informazioni
varie su file contenuti, file nascosti, sorgenti con commenti, cookie. Esistono anche
software che eseguono una copia del sito web scaricandolo in locale www.httrack.com.
Con il sito archive.org si possono vedere versioni precedenti di uno stesso sito.
Analogamente ai siti web anche le email presentano impronte interessanti, indirizzi IP,
info del recipiente, date orari. Informazioni estratte con tool come
www.emailtrackerpro.com and www.mailtracking.com.
Il DNS Domain Naming System fornisce la traduzione tra nome sito e indirizzo IP, e
viceversa.
https://www.cloudflare.com/it-it/learning/dns/what-is-dns/
Nella risoluzione della richiesta di una risorsa web sono coinvolti 4 server:
DNS Recursor è il primo passo, se la risorsa è presente nella cache viene restituito
l’indirizzo IP, altrimenti viene inviata una query al Root nameserver che risponde con
l’indirizzo IP del Top Level Domain TLD (.com, .net, .it……). Con questo indirizzo si
interroga il server TLD che risponde con l’indirizzo del server autoritativo che
interrogato fornisce l’IP del server a cui richiedere la risorsa, a questo punto il client
ha finalmente l’IP della risorsa richiesta con cui effettuare l’interrogazione.
I dati DNS possono essere memorizzati in una pluralità di ubicazioni, ognuna delle
quali memorizzerà i record DNS per un determinato intervallo di tempo, stabilito da
un time-to-live (TTL). A partire dal browser utilizzato, per passare dalla cache sistema
operativo, al file locale host.txt, fino alle varie cache dei router e servers della rete.
DNS Footprinting pag 159 21/09 09:20
https://www.garr.it/it/?id=513:eduroamr-va-in-citta-e-in-provincia&catid=158
https://www.ionos.it/digitalguide/server/know-how/iana/
Tutti i nomi a dominio di primo livello attualmente in uso, i cosiddetti Top Level
Domain (TLD), sono stati assegnati dalla Internet Assigned Numbers Authority (IANA).
Esistono due tipi di TLD: i general TLD (gTLD) (.com, .net, .org) e i country code TLD
(ccTLD) (.it, .en, .eu).
ICANN (Internet Corporation for Assigned Names and Numbers) è l’ente internazionale
no-profit, che si occupa di numerosi incarichi di gestione riguardanti Internet. L’ASO
(Address Supporting Organization) è un’organizzazione di supporto dell’ICANN che
cura le politiche relative all’assegnazione degli indirizzi IP. ICANN, delega la gestione
di blocchi di indirizzi IP ad enti locali denominati Regional Internet Registries (RIR).
Ogni RIR si occupa di gestire ed amministrare lo spazio di indirizzamento per una
determinata area geografica e RIPE è quella europea e quindi governa l’assegnazione
dello spazio di indirizzamento pubblico anche per l’Italia. A loro volta i RIR, ognuno
secondo le proprie politiche, demandano l’assegnazione di blocchi IP più piccoli ai
Local Internet Registries (LIR).
ARIN - American Registry for Internet Numbers Canada, USA e alcune Isole dei Caraibi
LACNIC - Latin America and Caribbean Network America Latina e alcune Isole dei Caraibi
Information Center
RIPE NCC - Réseaux IP Européens (RIPE) NCC Europa, Medio Oriente e parte dell’Asia
Centrale
Tramite l’uso del tool whois è possibile avere informazioni generali relativamente ad
un sito web. Come segue:
Domain Profile
Registrar autoRenewPeriod
Status
Tech Contact —
Website
Domain: almaviva.it
Status: autoRenewPeriod / clientDeleteProhibited / clientUpdateProhibited
Signed: no
Created: 1999-12-30 00:00:00
Last Update: 2021-09-16 00:36:19
Expire Date: 2021-09-15
Registrant
Organization: Almaviva S.p.A.
Address: Via di Casal Boccone 188-190
Roma
00137
RM
IT
Created: 2017-08-09 10:39:50
Last Update: 2017-08-09 10:39:50
Admin Contact
Name: Marco Tripi
Organization: Almaviva S.p.A.
Address: Via di Casal Boccone 188-190
Roma
00137
RM
IT
Created: 2017-08-09 10:39:50
Last Update: 2017-08-09 10:39:50
Technical Contacts
Name: Ettore Tenaglia
Organization: Almaviva S.p.A.
Address: Via di Casal Boccone 188-190
Roma
00137
RM
IT
Created: 2017-04-04 16:50:03
Last Update: 2019-03-14 10:10:03
Registrar
Organization: dotNice Italia s.r.l.
Name: DOTNICE-REG
Web: https://www.dotnice.com
DNSSEC: yes
Nameservers
ns1.dotnice.com
ns2.dotnice.com
ns3.dotnice.com
ns4.dotnice.com
ns5.dotnice.com
ns6.dotnice.com
2. Type server <IPAddress>, using the IP address of the SOA. Press ENTER.
Un altro tool è traceroute o tracert in windows, traccia il percorso dei pacchetti di rete
segnando gli indirizzi IP e i relativi nomi dal client al server usando pacchetti ICMP
echo.
R01 A C
R02 C
R03 A B
R04 A
R05 A
R06 C A
R07 D
R08 B
R09 A
R10 C
R11 A B
R12 D
R13
R14
R15
R16
R17
R18
R19
R20
Chapter 3 Scanning and Enumeration
pg 182-266 22 settembre 15:00 – 18:00 pg 185
FUNDAMENTALS
TCP/IP Networking
Quando il sistema destinatario ottiene un frame (livello 2 Data Layer) per prima cosa
controlla se l’indirizzo del destinatario è corretto, in questo caso il destinatario apre il
frame, si assicura della validità e toglie header e trailer. A questo punto viene passato
al livello superiore (livello 3 Network). Il layer 3 controlla l’address nell’header del
packet, assieme ad altri parametri, toglie l’header e rimane un PDU (protocol data
unit), chiamato segment pronto per essere passato al livello superiore (livello 4
Transport). A questo livello ci può essere la consegna end to end, numero ordine del
segmento, controllo di flusso, TCP flags e numerazione delle porte.
Connectionless Communication
• SYN (Synchronize) Questo flag è settato all’inizio per stabilire una comunicazione,
nella quale vengono negoziati parametri e numeri di sequenza.
• ACK (Acknowledgment) Questo flag risponde con una conferma ai flag del SYN.
• RST (Reset) Questo flag forza la fine della comunicazione per entrambi.
• FIN (Finish) Questo flag forza la fine ordinata della comunicazione.
• PSH (Push) Questo flag forza l’invio dei dati senza aspettare il riempimento del
buffer.
• URG (Urgent) Quando questo flag è impostato, indica che i dati all'interno vengono
inviati fuori banda. L'annullamento di un messaggio a metà del flusso è un esempio.
Dopo la sequenza SYN, SYN-ACK, ACK, il canale di comunicazione è aperto, sono stati
stabiliti i numeri di sequenza e finalmente il trasferimento dati può iniziare. Esistono
tools per la creazione di pacchetti e la loro completa manipolazione che può essere
estesa a quelli catturati in rete. (Colasoft, Netscan, Ostinato, WANKiller).
Port Numbering
La numerazione delle porte, nel Transport layer, associa quale protocollo nel livello
superiore, deve ricevere i dati. L’intervallo delle porte è descritto da 16 bit, per un
totale che va da 0 a 65535. Esistono delle assegnazioni di default come segue:
Intervalli da ricordare.
Le porte possono avere più stati:
https://en.wikipedia.org/wiki/Transmission_Control_Protocol
Server
CLOSED No connection state at all.
and client
Subnetting
Data: 24 settembre 11:00 – 17:00 pg 196-203
https://it.wikipedia.org/wiki/Maschera_di_sottorete
In questo caso gli indirizzi totali sono 2 elevato 8 = 256, ai quali bisogna togliere il
primo utilizzabile 255.255.255.0 in quanto indirizzo stesso della rete e l’ultimo
255.255.255.255 in quanto indirizzo di broadcast, questo intervallo assume il nome di
indirizzi host.
Quando il sistema operativo (più precisamente: il livello IP dello stack TCP/IP) riceve
da un programma la richiesta di inviare un pacchetto IP ad un certo indirizzo IP
destinatario, per prima cosa calcola l'AND logico fra la maschera di sottorete e il
proprio indirizzo IP, e lo confronta con l'AND logico tra la maschera di sottorete e
l'indirizzo IP di destinazione. Se il risultato delle operazioni è identico (cioè i bit che
identificano l'id di rete, o net ID, sono identici, mentre variano solo i bit dell'id di host)
allora invierà il pacchetto nella rete locale indirizzandolo con l'indirizzo di rete locale
del PC destinatario (se non conosce tale indirizzo userà il protocollo ARP per trovarlo);
se invece il risultato delle operazioni è differente significa che il computer destinatario
non appartiene alla rete locale, e il pacchetto verrà trasmesso al gateway della rete
locale affinché lo instradi verso la rete remota che contiene il computer destinatario.
Esempio:
Supponiamo che il protocollo IP del nostro computer sia configurato come segue:
192.168.032.097 = 11000000.10101000.00100000.01100001
192.168.032.130 = 11000000.10101000.00100000.10000010
255.255.255.224 = 11111111.11111111.11111111.11100000
11111111.11111111.11111111.11100000 = (255.255.255.224)
-------------------------------------
11000000.10101000.00100000.01100000 (192.168.032.096)
11111111.11111111.11111111.11100000 = (255.255.255.224)
-------------------------------------
11000000.10101000.00100000.10000000 (192.168.032.128)
Il tutto si può riassumere in una tabella, per semplicità solo per CIDR da 24 a 27:
SCANNING METHODOLOGY
Data: 27 settembre 14:00 – 17:00 pg 203-211
1. Check for live system – controllare i sistemi che rispondono nella sottorete
2. Check for open ports – controllare le porte aperte nei sistemi al punto 1
3. Scan beyond IDS – il rilevamento deve evitare IDS
4. Perform banner grabbing – rilevare i SO e i servizi in esecuzione
5. Scan vulnerabilities – rilevare le vulnerabilità
6. Drawn network diagram – disegnare la rete con i percorsi agli obiettivi
7. Prepare proxies – che oscurano gli sforzi per rimanere nascosti
Identifying Targets
Uno dei metodi più usati è l’invio di messaggi ICMP Internet Control Message Protocol.
IP non ha funzioni di messaggi di errore, è stato creato ICMP che crea e invia
pacchetti in rete per testare la rete stessa e gli hosts contenuti.
Data: 28 settembre 14:00 – 17:00 pg 211-213
Un altro strumento utile è ping, poi abbiamo nmap con l’interfaccia grafica Zenmap.
Port Scanning
Viene effettuato con l’invio di pacchetti creati per ottenere una risposta, che verrà poi
valutata. I pacchetti possono essere manipolati prima dell’invio per indurre
determinate risposte indirizzate a esigenze specifiche.
la manipolazione dei flag dei messaggi inviati, la risposta che ci attendiamo rispetto
alla richiesta fatta, la furtività della rilevazione compiuta. A seguire i sei principali tipi
di rilevamento:
Full connect – Prevede una richiesta di tipo three-way handshake, è la più facile da
rilevare ma è probabilmente la più affidabile. Le porte aperte risponderanno con un
SYN/ACK, e le porte chiuse risponderanno con un RST.
Inverse TCP flag - Questa scansione utilizza il flag FIN, URG, o PSH (o, in una
versione, nessun flag) per puntare alle porte del sistema. Se la porta è aperta, non ci
sarà alcuna risposta. Se la porta è chiusa, un RST/ACK sarà inviato in risposta.
XMAS - Scansione natalizia è così chiamata perché tutti i flags sono settati, quindi il
pacchetto è "illuminato" come un albero di Natale. Le risposte delle porte sono le
stesse di una scansione TCP inversa. Le scansioni XMAS non funzionano contro le
macchine Microsoft Windows a causa all'implementazione dello stack TCP/IP di
Microsoft (Microsoft TCP/IP non è conforme a RFC 793).
ACK flag probe - Sonda del flag ACK, secondo l'ECC ci sono due versioni di questa
scansione, entrambe usano lo stesso metodo: l'attaccante invia il flag ACK e guarda
l'intestazione di ritorno (campi TTL o Window) per determinare lo stato della porta.
Nella versione TTL, se il TTL del pacchetto RST restituito è inferiore a 64, la porta è
aperta. Nella versione Window, se la dimensione WINDOW sul pacchetto RST ha
qualcosa diverso da zero, la porta è aperta.
IDLE – Questa tipologia o usa un indirizzo IP falsificato per ottenere risposte dalle
porte durante una scansione. Progettata per essere furtiva, questa scansione usa un
flag SYN e controlla le risposte come con una scansione SYN.
Nmap
Nmap è un tool di rilevamento ormai consolidato e molto diffuso. Può rilevare il
singolo host o indirizzo IP, come un intervallo predefinito, o una intera sottorete.
http://nmap.org/docs.html
NetScanTools Pro è un altro tool di rilevamento.
(https://www.netscantools.com/nstpromain.html)
Hping
è un altro tool di rilevamento molto usato e molto potente, non presenta però
interfaccia grafica il suo uso è solo da linea di comando.
www.hping.org/manpage.html
Evasion
Data: 30 settembre 16:00 – 17:00 pg 227-227
Per evasione si intende la capacità di poter eludere il rilevamento da parte degli
operatori della sicurezza, durante tutte le fasi dell’hacking. Alcune opzioni di evasion
nella fase di scanning sono: packet fragmentation, proxies, spoofing IP address,
routing.
Source routing forza un falso indirizzo sorgente, con un percorso prestabilito, in modo
tale da intercettare la risposta. Non è utilizzabile nelle moderne reti in quanto viene
rilevato automaticamente dai moderni routers e firewalls.
Anonymizers sono servizi proxy su internet, alcuni sono citati da ECC: Guardster
(guardster.com), Ultrasurf (ultrasurf.us), Psiphon (psiphon.ca), and Tails
(tails.boum.org). Tails è un vero e proprio sistema operativo per l’anonimato.
Vulnerability Scanning
Il rilevamento delle vulnerabilità è effettuato da tools come:
ENUMERATION
Consiste nel dettagliare gli elementi raccolti nelle precedenti fasi. Enumerando,
censendo acquisendo tutte le info possibili.
Enumeration Techniques
Banner Grabbing
Afferrare il Banner, che è il messaggio di risposta che un host ritorna alla ricezione di
un pacchetto di richiesta. Con telnet, ma anche con altri tool, si invia un pacchetto
request ad una porta, se questa è aperta una risposta di default viene ritornata
(banner). Banner grabbing può essere attivo o passivo.
Ad esempio nella risposta si nota che il server è di tipo Microsoft IIS ver 5.0.
I server di tipo mail possono essere individuati con il comando:
telnet (IPADDRESS) 25
NetBIOS Enumeration
1D master browser
Oltre a Nbstat si possono usare SuperScan, Hyena, Winfingerprint, NetBIOS
Enumerator and NSAuditor.
SNMP Enumeration
SNMP Simple Network Management Protocol è un protocollo di tipo connectionless che
utilizza il protocollo di trasporto UDP sulle porte 161 e 162, che consente la
configurazione e la gestione e monitoring di apparati connessi in rete. Brevemente il
protocollo SNMP prevede che un dispositivo venga gestito attraverso la semplice
lettura / scrittura di informazioni elementari. Prevede inoltre tre componenti
fondamentali: 1 manager – sistema di gestione, 2 agent o master agent – agente di
gestione, 3 collezione di oggetti gestiti. Tools: Engineer’s Toolset, SNMPScanner,
OpUtils 5, and SNScan.
Network Time Protocol – NTP su porta UDP 123 setta i tempi all’interno della rete,
sincronizza gli orologi dei computer in rete, ma fornisce anche info su indirizzi, liste di
sistemi connessi.
VRFY verifica se esiste una mailbox o utente in un host con SMTP in esecuzione.
R01 A
R02 A
R03 A
R04 D B
R05 C
R06 A
R07 A
R08 B A
R09 A D
R10 B D
R11 B C
R12 B
R13 B A
R14 C
R15 B D
R16
R17
R18
R19
R20
Chapter 4 Sniffing and Evasion
pg 266-xxx 07 OTTOBRE 15:00 – 18:00 pg xx
SMTP protocol si presta ad un facile sniffing in quanto la trasmissione dei dati avviene
in chiaro. Come altri, FTP, SNMPv1, IMAP, POP3, e http. I protocolli a livello del
transport layer forniscono dati rilevanti. UDP e TCP forniscono i numeri delle porte.
TCP fornisce anche il numero di sequenza, che può essere utilizzato in una sessione di
hijacking. A livello del Network layer abbiamo il protocollo IP che fornisce tramite
l’header parecchie informazioni.
ARP
Pag 275 Livello 2: DATA-LINK (didatticainfo.altervista.org)
All’interno del Data Link Layer vengono costruiti i Frames per l’invio dei dati. I dati da
trasmettere, vengono preceduti da un Header e seguiti da un Trailer. Che
rappresentano contenitori di dati utili alla trasmissione dei dati utente. All’interno
dell’header, tra gli altri, troviamo gli indirizzi del mittente e del destinatario. L’indirizzo
del mittente è noto in quanto proprietario, quello del destinatario da indirizzo IP deve
essere trasformato in indirizzo fisico. Spesso il Data Link Layer è suddiviso in due
sottolivelli, LLC(Logical Link Control) e MAC(Medium Access Control). Il primo si
occupa di inserire nell’intestazione del frame le informazioni che riguardano il
protocollo di rete utilizzato. Ciò consente di utilizzare più protocolli (IP,IPX) con la
stessa interfaccia. Il sottolivello MAC si occupa del tipo di protocollo da utilizzare al
livello Data-Link, dell’indirizzamento, della delimitazione dei frame a seconda della
tipologia del canale di comunicazione ovvero del mezzo fisico sul quale vengono
trasmessi i segnali. Tipicamente il MAC viene reperito nella cache di sistema tramite
indirizzo IP. Se non è disponibile tramite il protocollo ARP Address Resolution Protocol
viene richiesta alla intera rete locale la restituzione del MAC per quel determinato IP.
Se anche questo fallisse, esiste un indirizzamento di default per uscire dalla rete
locale, e trovare la risoluzione fisica dell’IP address del destinatario, tutto questo in
maniera ciclica di rete in rete.
NOTA
Il MAC address è scolpito nella card, NIC, come identificativo di default dato dal
costruttore. Tipicamente è formato da 6 bytes 48bites, i primi tre bytes sono un
identificativo unico del costruttore, gli altri tre sono l’indirizzo della card.
IPv6
Ad esempio 2002:0b58:8da3:0041:1000:4a2e:0730:7443
Se l’indirizzo presenta degli zeri contigui, possono essere sostituiti da una coppia di
due punti, ad esempio:
NOTA
Anycast – un pacchetto inviato a più hosts ma ricevuto dal migliore o più vicino
Wiretapping
Mac Flooding
Il MAC flooding è un attacco informatico che sfrutta il riempimento della CAM table
dello switch per portarlo allo stato di fail open in modo tale da costringerlo a
comportarsi come un hub cioè inviare a tutti i dispositivi, compreso quello di un
attaccante, i vari messaggi di rete. Abilitando così lo sniffing da parte dell’attaccante.
La CAM table content addressable memory contiene le coppie indirizzo MAC e porta
velocizzando il colloquio tra i dispositivi.
Lo switch è un dispositivo nella rete che opera a livello Data link, gestendo i flussi di
dati ricevuti e inviandoli solo a chi effettivamente deve riceverli, riducendo il
deteriorarsi delle prestazioni dovute al fenomeno di dominio di collisione.
Dominio di collisione identifica un insieme di nodi che concorrono per l’utilizzo di uno
stesso mezzo trasmissivo. La richiesta del mezzo trasmissivo già impegnato in una
trasmissione, causa nel nodo richiedente l’attesa per il successivo tentativo di invio.
Attesa che viene incrementata ad ogni tentativo fallito, degradando così rapidamente
le prestazioni della rete in situazioni di traffico intenso.
ARP Poisoning
ARP Poisoning è un attacco che sfrutta l‘ARP broadcast protocol, iniettando nella cache
del sistema vittima, dei falsi messaggi ARP opportunamente modificati dall’attaccante
per poter leggere i messaggi indirizzati ad altre macchine. Ciò avviene in quanto i
sistemi che ricevono un messaggio broadcast ARP, aggiornano automaticamente la
cache senza effettuare alcun controllo sulla affidabilità e validità di chi ha emesso quel
messaggio. Questo tipo di attacco ha i suoi limiti, in quanto i veri messaggi ARP
broadcast possono riscrivere i precedenti messaggi alterati, quindi l’attaccante è
costretto a rinfrescare con nuovi messaggi ARP la cache di sistema. Causando però un
intenso traffico ARP che può essere rilevato da software specializzati in questo
compito e venire quindi conseguentemente neutralizzato.
DHCP Starvation
DHCPDISCOVER il client invia questo messaggio in rete per identificare il server DHCP
Spoofing
Lo spoofing è un tipo di attacco nel quale avviene la falsificazione di una identità.
All’interno della rete un falso attore può generare falsi messaggi e forzare
comportamenti della rete che gli permettano lo sniffing dei messaggi.
14 DOMANDE in xx minuti x RISPOSTE ERRATE – 30% 4.2
R01
R02
R03
R04
R05
R06
R07
R08
R09
R10
R11
R12
R13
R14
R15
R16
R17
R18
R19
R20