Anteprima
Vedrai una selezione di 3 pagine su 10
Appunti Laboratorio di sicurezza informatica Pag. 1 Appunti Laboratorio di sicurezza informatica Pag. 2
Anteprima di 3 pagg. su 10.
Scarica il documento per vederlo tutto.
Appunti Laboratorio di sicurezza informatica Pag. 6
1 su 10
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Indice

Nmap

Wireshark

Packet sniffer

Filtri

Caratteristiche di Wireshark

Punti di forza di Wireshark

tcpdump

Espressioni di tcpdump

Ettercap

BeEF

Metasploit

SEToolkit

Nmap

Permette di controllare quali servizi sono in uso e su quali porte essi sono in ascolto.

Laboratorio 1

È stato sviluppato per avviare attività di port scanning, sia in locale che in remoto, su singoli indirizzi IP o sugli intervalli specificati dall'utente, così da determinare la presenza di porte aperte.

Oltre all'attività di port scanning, Nmap consente di lanciare il comando ping e controllare i sistemi operativi utilizzati su ciascun dispositivo.

Tramite Nmap è possibile fare:

Traceroute: dato un URL, mostra tutti i gateway attraversati

Identificare MAC address e produttore (o dire se è una Virtual Box)

Version scan: rilevare quale software è installato, in modo da organizzare un attacco

Nmap

Wireshark

WireShark è un packet sniffer, ovvero un software che partendo

dall'utilizzo del medesimo canale di comunicazione condiviso tra più utenti consente di esaminare il contenuto di tutti i pacchetti dati in transito. Il software trae vantaggio dall'utilizzo della cosiddetta modalità promiscua: una scheda di rete diventa in grado di "intercettare" tutto il traffico, compreso quello destinato verso altri dispositivi connessi alla rete locale. Grazie a Wireshark è quindi possibile verificare in tempo reale che cosa avviene sulla rete locale e individuare eventuali credenziali di accesso trasmesse in chiaro, attività sospette e così via. Laboratorio 2 Wireshark Packet sniffer Le reti interne e le reti locali LAN sono reti a commutazione di pacchetto: non è prevista la costruzione di un canale di comunicazione diretto tra la stazione sorgente e la stazione di destinazione dei dati, ma ogni messaggio viene suddiviso in pacchetti numerati con gli indirizzi delle stazioni. I software come Wireshark catturano quali

Sono le attività che stanno avvenendo sul WiFi al fine di individuare (eventualmente) gli scambi di dati non autorizzati, le trasmissioni di password non crittografate, etc.

Filtri

Possiamo avere filtri di:

  • Cattura: si fa sniffing catturando solo pacchetti tra un certo sorgente o destinatario, oppure determinati range di porte.
  • Visualizzazione: si cattura tutto e si visualizzano solo certi pacchetti.

Caratteristiche di Wireshark

Laboratorio 3

  • I dati possono essere visualizzati dal vivo o da file acquisiti in precedenza.
  • I dati possono essere acquisiti in tempo reale da numerose interfacce e tipi di rete.
  • È presente un potente sistema di filtraggio.
  • Ha la capacità di agire a più livelli dello stack TCP/IP.

Punti di forza di Wireshark

  • Può registrare il traffico WiFi, consentendo di visualizzare il contenuto di ogni pacchetto di dati che passa sulla rete.
  • È in grado di intercettare tutto il traffico della rete in tempo reale.

tcpdump

tcpdump è un tool per il debug.

tcpdump è un'utilità delle reti di computer che funziona da riga di comando ed è usato per l'analisi del traffico di rete. Consente all'utente di intercettare pacchetti e trasmissioni, ad esempio nel protocollo TCP/IP, condotti attraverso una rete alla quale il computer è collegato.

tcpdump viene comunemente utilizzato per:

  • Il debugging di applicazioni
  • Il debugging della configurazione di rete
  • Intercettare e visualizzare le comunicazioni di un altro utente o computer

Tra le funzioni messe a disposizione:

  • Mostrare la lista delle interfacce disponibili
  • Fornire un timestamp in formato human-readable
  • Mostrare il contenuto dei pacchetti sia in esadecimale che in ASCII, insieme anche ai dati contenuti nell'header
  • Modalità verbosa: aumenta la quantità di informazioni sui pacchetti stampati a video
  • Catturare solo un certo numero di pacchetti

È possibile fare uso di espressioni (o filtri) per filtrare il traffico catturato.

Laboratorio 4

Esistono 3

Tipologie di espressioni:

  • type: identificano a quale tipo di oggetti si riferiscono le opzioni.
  • dir: specificano la direzione di trasferimento dei frame.
  • proto: restringono il match a un particolare protocollo.

Tcpdump e Ettercap:

È un software che permette di implementare un attacco man in the middle. È in grado di intercettare tutto il traffico nel dominio permettendo quindi la cattura di password, l'intercettazione di una serie di protocolli comuni e attacchi man in the middle.

Per un miglior funzionamento occorre mettere l'interfaccia di rete in modalità promiscua e procedere all'avvelenamento dell'ARP della macchina di destinazione. È fondamentale al termine dell'attacco procedere con la fase di chiusura, attraverso un'uscita pulita: bisogna stoppare l'attacco restituendo i MAC address giusti, altrimenti la comunicazione verrebbe interrotta.

Laboratorio 5

Ettercap e BeEF:

È uno dei tool più potenti a disposizione per automatizzare la

exploitation di Cross-Site Scripting (XSS). Il funzionamento del framework è il seguente: una volta individuata una XSS in una applicazione, il tester inietta un client JavaScript che si occupa di instaurare un canale di comunicazione con il server BeEF. Il server, dopo aver fatto il fingerprint delle vittime agganciate (browser, OS, etc), mette automaticamente a disposizione del tester tramite una comoda interfaccia una serie di attacchi specifici per violare i browser delle vittime (zombies) agganciati dal client.

I comandi eseguibili spaziano dall'estrarre i cookie della vittima, eseguire exploit per specifiche vulnerabilità nel browser o nei plugin installati, estrarre la history, alterare le pagine visitate al volo (ad esempio modificando i link), effettuare il keylogin in tempo reale, eseguire JavaScript definito dal tester e molto altro.

Laboratorio 6

Dettagli
Publisher
A.A. 2021-2022
10 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher elefante1234 di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Ferrara o del prof Carnevali Massimo.