Post on 22-Oct-2015
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 1
NOZIONI ELEMENTARI DI BACKTRACK Una nuova guida all' Etichal Hacking
Pietro Ciancimino
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 2
Dedico questo libro
ai miei nipotini.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 3
Indice
✔ Prefazione..........................................................................................6
✔ Introduzione a Backtrack.................................................................8
✔ Scaricare ed installare Backtrack....................................................9
✔ Preparare la distro.........................................................................11
✔ Esploriamo la rete con Nmap.........................................................14
✔ Scoprire l' host..............................................................................16
✔ Tecniche di Scanning....................................................................16
✔ Specifiche per le porte..................................................................17
✔ Servizi/Rilevare versioni...............................................................17
✔ Rilevare OS...................................................................................17
✔ Tempi e prestazioni.......................................................................17
✔ Firewall/Ids evasion e spoofing....................................................18
✔ Output...........................................................................................18
✔ Varie..............................................................................................19
✔ Il coltellino svizzero delle reti: Netcat............................................20
✔ Trasferimento file..........................................................................20
✔ Scanning delle porte......................................................................23
✔ Amministrazione remota...............................................................25
✔ Una chat istantanea.......................................................................28
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 4
✔ Wireshark.........................................................................................30
✔ A caccia di pacchetti.....................................................................31
✔ Filtriamo le ricerche......................................................................34
✔ Operare sulle reti protette..............................................................36
✔ Cracking delle password.................................................................37
✔ John the Ripper.............................................................................38
✔ Crunch – la nascita di una Word-List............................................40
✔ Raccolta porte..................................................................................42
✔ Ringraziamenti................................................................................45
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 5
PrefazioneMolti conoscono Linux ed in pochi conoscono il suo vero potenziale. In
questo ebook andremo ad esaminare tutte quelle potenzialità che Linux ha
da offrirci con un ottima distribuzione chiamata Backtrack.
Personalmente utilizzo Backtrack da parecchio tempo ormai ed ancora
oggi ringrazio vivamente gli sviluppatori per aver creato qualcosa di così
meravigliosamente potente.
In breve, questo ebook vi guiderà ad assimilare tutti quei concetti
fondamentali per usare Backtrack da vero Ethical Hacker! Esaminando
tutte quelle applicazioni che svolgono un ruolo fondamentale in questo
campo dell'informatica.
Purtroppo non approfondirò molto gli argomenti e andrò sul particolare di
ogni cosa, in modo tale da non annoiare o stressare il lettore meno esperto
sul campo, quindi se desiderate approfondire gli argomenti, alla fine
dell'ebook troverete dei link utili per ampliare le vostre conoscenze.
Naturalmente questo documento non richiede alcuna conoscenza specifica,
infatti l'idea è quella di dare un punto di partenza a tutte quelle persone che
vogliono cimentarsi in questo campo e non sanno da dove partire, senza
tralasciare gli aspetti pratici ed immediati.
Chiedo, invece, ai più esperti del settore un po' di venia sugli argomenti
trattati, so che per voi, metaforicamente, è come fare un copia ed incolla.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 6
Inoltre tendo a precisare che il ebook è frutto di tante e tante ore di lavoro
e per una questione di rispetto personale sul lavoro da me svolto, spero non
violate tali diritti.
Tutto ciò che trovate all'interno di questo ebook è frutto delle mie
conoscenze in merito a questa distribuzione ed alle sue applicazioni,
maturate con lo studio e tanta fatica, quindi ogni riproduzione o modifica
del documento è severamente vietato.
Infine, vorrei tenere in considerazione che lo scopo di questo ebook è
quello di trasmettere una minima conoscenza sulla sicurezza informatica e
delle nozioni basilari sull'Ethical Hacking.
E' quindi da ritenersi un documento a solo scopo informativo, pertanto
ricordo che ogni atto illecito verso un sistema altrui, protetto o meno, è
severamente punito dalla legge e non giustificabile in nessun modo.
L'autore o l'ebook non sono responsabili in alcun modo delle azioni altrui.
Fatta questa indispensabile premessa, spero che apprezziate questo ebook,
ed ora non rimane che augurarvi una buona lettura!
Se volete contattarmi questa è la mia email:
pietro.ciancimino@gmail.com
Mentre il mio blog si trova al seguente indirizzo:
www.pciancimino.blogspot.com
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 7
Introduzione a BacktrackBacktrack è una distribuzione GNU/Linux creata da Mati Aharoni e Max
Moser come distro per la sicurezza informatica ed il penetration testing.
E che cosa sarà mai questo penetration testing? Il penetration testing è quel
processo che si occupa di scovare delle vulnerabilità all'interno di un
sistema per poi, in seguito, correggerle.
In via definitiva questa distribuzione è basata sul principio di Computer
Security, ed ogni hacker che si rispetti deve avere più conoscenze possibili
sull'argomento. Lo stesso David Keevin Mitnick, uno dei migliori cracker
al mondo, ha affermato le seguenti parole: I wish i had BT 3 many years
ago. It would have saved me a lot of time.
In questo ebook non esamineremo nei dettagli Backtrack ne tanto meno gli
aspetti avanzati del pen-testing, ma mi limiterò alle basi ed alle
applicazioni più utili, poiché questo è un mondo abbastanza vasto e di
sicuro un ebook non basterà.
Pertanto, se questo documento verrà apprezzato da molti, cercherò di fare
il possibile per mostrare tutti quei elementi mancanti e quelli più avanzati
sull'argomento, in un secondo ebook.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 8
Scaricare ed installare BacktrackPer scaricare Backtrack è sufficiente recarsi alla pagina web ufficiale:
www.backtrack-linux.org/downloads e scegliere quindi download.
Dopo aver pressato il tasto Download vi apparirà una nuova pagina che vi
chiede le caratteristiche del vostro computer, o meglio del computer dove
volete far girare la distribuzione.
Come da immagine, la scelta si ferma al desktop environment,
all'architettura del vostro processore ed al metodo di download.
Scelte le vostre preferenze cliccate sul pulsante “CLICK TO
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 9
DOWNLOAD” ed aspettate che il sistema operativo si scarichi.
Avete l'immagine disco di Backtrack? Perfetto ora non rimane altro che
installarla su un supporto di memorizzazione ottico, come il DVD-rom o,
ancora meglio, su una memoria di tipo flash, come la chiavetta USB.
Adesso, se avete scelto come unità di memorizzazione un DVD-rom, basta
masterizzare l'immagine utilizzando una qualsiasi applicazione di burning.
Se invece vogliamo installare la distro su una chiavetta USB, ci basterà un
semplice programmino come LinuxLive USB Creator, tool totalmente
open-source (codice libero, quindi completamente gratuito), scaricabile da
qui: www.linuxliveusb.com.
LiLi presenta un'interfaccia semplice e lineare che permetterà, in semplici
passaggi, di installare l'immagine di Backtrack sulla nostra chiavetta USB.
Fatto questo avremo la nostra distribuzione Backtrack, pronta all'uso, nel
giro di qualche minuto.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 10
Preparare la distroAdesso che abbiamo la nostra bella distribuzione Linux facciamola partire.
Per fare ciò basta inserire l'unità, DVD o USB, e selezionare dal Bios del
nostro computer, il relativo boot primario.
Questa sarà la schermata principale di Backtrack 5, quindi avviamo come
da foto: BackTrack Text – Default Boot Text Mode (avvierà Backtrack
di default in modalità testo).
Caricato il sistema, vi verrà chiesto come avviare la distro, qui bisognerà
scrivere la stringa startx seguita dalla pressione del tasto Invio.
Attendiamo ancora qualche secondo e ci troveremo davanti la
distribuzione, basata sulla sicurezza informatica, più utilizzata al mondo!
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 11
Bella interfaccia vero? Si lo so è stupenda ;).
Tralasciando questi dettagli, andiamo subito a configurare la nostra
distribuzione così da renderla da subito operativa.
Come prima operazione andremo a configurare la tastiera in Italiano,
poiché lavoreremo molto con la shell Bash.
Il procedimento è elementare, bisogna infatti andare sul menù System,
Preferences, quindi Keyboard.
Ora clicchiamo sul tab Layouts, cliccare sul pulsante Add, scegliere come
country Italy e confermare premendo il tasto Add. Adesso nella finestra
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 12
delle lingue selezionare quella Italiana e cliccare su Move Up. Ecco che la
nostra tastiera, adesso, è riconosciuta come italiana.
Molte applicazioni che operano sulla nostra scheda di rete, richiedono che
quest'ultima sia configurata in Monitor Mode, senza andare sul particolare
la Monitor Mode è quella modalità che ci permette di visionare tutto il
traffico che si genera all'interno della nostra rete.
Programmi che richiedono questo tipo di configurazione sono tanti,
ricordiamo Aircrack-ng, che purtroppo in questo ebook non vi parlerò, ma
ci tornerà utile quando andremo a lavorare con lo sniffer Wireshark.
Per attivare questa modalità occorre digitare una semplice e piccola stringa
nella nostra cara Shell:
airmon-ng start nome_rete
Di solito, il nome della rete è wlan0 se abbiamo un collegamente via wi-fi
o eth0 se Lan, ma comunque visualizzabile tramite il comando ifconfig.
Queste due sono le più importanti configurazioni dal punto di vista
dell'usabilità della distribuzione, ma ovviamente voi potete modificare
tutto il resto, come lingua di sistema, ora, mouse, interfaccia grafica e
quant'altro.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 13
Esploriamo la rete con NmapNmap è un tool per la scansione delle porte internet. Una porta è il punto
d'ingresso, fisico o logico, di una connessione attraverso la quale vengono
effettuati dei trasferimenti tra file.
Nmap ha un'utilità infinita, si pensi che la maggior parte delle vulnerabilità
le troveremo grazie a questo piccolo ma grandioso tool.
Per fare qualche esempio, Nmap ci permette di sapere quale porte sono
aperte o chiuse su un determinato sistema, o di scoprire quale sia il
Sistema Operativo in uso.
Il miglior metodo per fare tutto ciò è quello di inviare in input un IP
(Protocollo Internet che ci identifica sulla rete) e i comandi che
desideriamo.
Per avviare Nmap bisogna aprire la console e digitare nmap. Ciò che
seguirà è la lista Help di Nmap, che mostra tutti i comandi disponibili con
tanto di spiegazione.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 14
Verifichiamo subito quali porte sono aperte sul nostro computer, per far ciò
bisogna dare da input:
nmap -sS (vostro_ip)
premiamo invio ed... eccoci le nostre belle porte aperte che aspettano
qualche bel trojan o simili.
Naturalmente questo comando è possibile effettuarlo con un indirizzo ip
differente così da identificare le sue porte aperte o chiuse.
(Vi ricordo che dovete effettuare questi test sul sistemi di vostro possesso,
altrimenti è reato penale)
Questo piccolo esempio vi ha stimolato l'appetito vero? E ci credo!
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 15
Adesso andremo a scoprire come identificare il sistema operativo di una
macchina.
Diamo quindi da input:
nmap -sS -O -V (vostro_ip)
L'opzione -sS l'abbiamo vista poco fa, -O serve ad abilitare la modalità OS
Detection ed -V ci mostrerà anche un'eventuale versione del sistema
operativo.
La tabella riportata qui sotto, riporta un' elenco completo delle opzioni
disponibili.
SCOPRIRE L'HOST:
• -sL: Scanning di una lista. Metodo più semplice.
• -sP: Scanning ping. Utile per determinare se un determinato host è online.
• -P0: Evita del tutto il passaggio di ricerca degli host.
• -PS/PA/PU [portlist]: Invia pacchetti TCP SYN/ACK o UDP alle porte
indicate.
• -PE/PP/PM: Invia pacchett standard, simili al famoso ping.
•
TECNICHE DI SCANNING:
• -sS/sT/sA/sW/sM: Scansioni delle porte in generale
• -sN/sF/sX: Scansione delle porte con outptup delle aperte e delle chiuse
• --scanflags <flags>: Una tipologia di scansione “personalizzata”
• -sO: Permette di determinare quali protocolli ip sono supportati.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 16
• -b <ftp relay host>:Permette di connettersi ad un server FTP e chiede, in
seguito, di inviare i file ad un server FTP differente.
•
SPECIFICHE PER LE PORTE:
• -p <port ranges>: Scan di porte specifiche
• Esempio: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
• -F: Veloce – Scanning delle sole porte indicate nel file nmap-service
• -r: Scanning di porte consecutivamente.
SERVIZI/RILEVARE VERSIONI:
• -sV: Verifica le porte aperte per determinare servizi o informazioni correnti
• --version_light: Versione un po' più limitata, utile per rendere più veloce la
ricerca
• --version_all: Prova ogni singola sonda-pacchetto su ogni porta
• --version_trace: Visualizza informazioni di debug relative all'attività del
version scanning
RILEVARE OS:
• -O:Abilita il rilevamento OS
• -osscan_limit: Rileva limite operativo
• -osscan_guess: Indovina il sistema operativo in modo più “duro”
TEMPI E PRESTAZIONI:
• -T[0-6]: Setta il modello di timing (più è alto il valore, più è veloce)
• --min_hostgroup/max_hostgroup <msec>: Regola le dimensioni dei gruppi
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 17
per scansioni in parallelo
• --min_parallelism/max_parallelism <msec>: Modifiche in parallelo
• --min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout <msec>: Modifica i
timeout
• --host_timeout <msec>: Interrompe la ricerca in caso di host che non
rispondono
• --scan_delay/--max_scan_delay <msec>: Modifica i ritardi
FIREWALL/IDS EVASION AND SPOOFING:
• -f; --mtu <val>: Pacchetti frammentati
• -D <decoy1,decoy2[,ME],...>: Copre una scansione utilizzando esche
• -S <IP_Address>: Soofing dell'indirizzo sorgente
• -e <iface>: Usa l'interfaccia specificata
• -g/--source_port <portnum>: Usa il numero di porta scelto (spoofing)
• --spoof_mac <mac address, prefix, or vendor name>: Spoofing
dell'indirizzo MAC (hardware)
OUTPUT:
• -oN/-oX/-oS/-oG <file>: Output normale, XML, Script Kiddie (XD) e
grepable.
• -oA <basename>: Output di tutti i formati
• -v: Verbose Mode (fornisce più informazioni)
• -d[level]: Aumenta o configura i livelli di debugging
• --packet_trace: Mostra tutti i pacchetti ricevuti ed inviati
• --iflist: Mostra le interfacce di host
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 18
• --append_output: Mette in coda i file di output
• --resume <filename>: Riprende una scansione interrotta
VARIE:
• -6: Abilita lo scanning con gli IPv6
• -A: Attiva l'OS detection e la version detection
• --privileged: Assumere i privilegi totali
• -V: Ritorna la versione di Nmap
• -h: Riporta l'elenco di tutti i comandi disponibile
Nmap è strepitoso vero? Questi sopra elencate sono quasi tutti i comandi
disponibili (ne mancano 3-4 e non li ho inclusi poiché li ritengo poco utili).
Come abbiamo visto Nmap permette di fare di tutto e di più, dallo
scanning delle porte, all'identificazione del sistema operativo e dall'eludere
il firewall allo spoofing di MAC, Porte e quant'altro.
Vi ricordo che per conoscere al meglio Nmap occorre tanta pratica... beh
come tutto d'altronde, no?
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 19
Il coltellino svizzero delle reti: NetcatNetcat, chiamato anche “il coltellino svizzero delle reti”, è uno dei più
famosi tool per la sicurezza informatica.
Le potenzialità di questo piccolo programma sono pressoché infinite, tanto
per elencarne qualcuna: trasferimento file, scanning delle porte, reverse
shell, amministrazione remota, cattura dei banner e capace persino di
catturare il traffico della rete. In poche parole con Netcat potete farci di
tutto e di più. L'unico limite?? La creatività!
Trasferimento fileSe può invogliarvi ancora di più, io utilizzo Netcat quotidianamente
ormai ;).
Infatti appena qualche minuto fa ho dovuto trasferire una parte di questo
ebook, dal notebook al desktop (lo so, avrei potuto utilizzare una pen-drive
o un cd-rom, ma non l'ho fatto ;)).
Volete sapere come ci sono riuscito con Netcat?? E più facile farlo che
dirlo!
Il primo procedimento è quello di mettere in ascolto il computer che
desidera ricevere un dato file su una porta libera (non occupata da alcun
servizio).
Dopo basta dare da input, oltre al numero della porta, il nome e
l'estensione del file che vogliamo inviare.
Vi faccio un esempio, così da farvi capire il procedimento nel migliore dei
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 20
modi:
Simuliamo un possibile trasferimento, dove Computer_recv sarà il
computer destinatario e Computer_send sarà in computer mittente.
Come sempre apriamo la nostra cara console e da Computer_recv
digitiamo:
nc -lvp (numero_della_porta) -w (secondi) > (nome_file.estensione)
esempio: nc -lvp 6775 -w 3 >/root/Desktop/documento.txt
Adesso che Computer_recv è in ascolto sulla porta 6775, passiamo a
Computer_send e inviamo in file, digitando sulla sua console:
nc -vvn (ip) (numero_della_porta) (nome_file.estensione)
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 21
esempio: nc -vvn 192.168.1.8 6775 < /root/Desktop/documento.txt
Il file verrà inviato nel giro di qualche secondo, poi è ovvio che maggiore
è il suo peso, maggiore sarà il tempo richiesto.
Qui di seguito vi riporto la tabella delle opzioni per il trasferimento dei
file:
• -l: Mette un sistema in ascolto per una eventuale connessione
• -n: Non userà alcun sistema di DNS per convertire l'indirizzo ip
• -p: Porta dove va in ascolto Netcat (attenzione deve essere una porta libera)
• -v: La già vista Verbose-mode, che invierà qualche informazione sul processo
• -w: Limite di tempo massimo, espresso in secondi.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 22
Scanning delle porteAvevo già accennato precedentemente quest'altra caratteristica di Netcat, si
tratta dello scanning delle porte, correttamente chiamata Portscanning.
Questa operazione abbiamo imparato che spetta al già conosciuto Nmap,
che in questo è il top, comunque sia potrà rilevarsi utile saper usare questa
tecnica anche con Netcat.
Passando in input, tramite la console, una sola riga Netcat sarà in grado di
dirci quali porte sono aperte o chiuse:
nc -vvn -z (ip) (range_di_porte)
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 23
Esempio: nc -vvn -z 192.168.1.8 10-20
L'esempio di sopra, dirà a Netcat di non tradurre l'ip con l'opzione -n, di
ritornare molte informazioni con -vv e di effettuare l'Input e l'Output sulle
porte tramite il protocollo TCP. Tutto questo all'indirizzo ip 192.168.1.8
sulle porte 10,11,12,13,14,15,16,17,18,19 e 20.
Se invece vogliamo effettuare questo controllo tramite il protocollo UDP e
non TCP, bisogna aggiungere l'opzione -u alla precedente stringa.
Ricordo che questo processo è abbastanza lento e richiederà sicuramente
un paio di minuti, comunque ne vale davvero la pena visti gli strabilianti
risultati.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 24
Amministrazione remotaUn'altra caratteristica degna di nota è quella di poter caricare su Netcat un
file con estensione .exe (perciò un eseguibile di casa Microsoft Windows)
e reindirizzarlo ad un altro sistema favorendone l'amministrazione remota,
anche dell'intero sistema.
Nota: Questo è un processo molto pericoloso, se usato in modo sbagliato
può provocare anche la perdita dei file di sistema, così da compromettere
l'intero computer.
Fatta questa piccola precisazione, andiamo a vedere come funziona.
Come sempre simuleremo due computer;
Computer_back sarà il computer client che eseguira il file .exe.
Computer_win sarà invece il computer server, che indirizza il file .exe al
computer client.
(Su Computer_back naturalmente gira la distribuzione Backtrack, mentre
su Computer_win gira un qualsiasi sistema operativo Windows)
Andiamo sul nostro Computer_win ed avviamo netcat. (Ovviamente ci
servirà il programma Netcat per Windows, scaricabile presso:
www.downloadnetcat.com). Una volta avviato diamo la seguente riga:
-v -lp (numero_della_porta) -e cmd.exe
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 25
Le prime 3 opzioni le conosciamo già: l'opzione -v è la Verbose-mode
(mostra informazioni sul processo), -l mette in ascolto una connessione e
-p specifica la porta desiderata. Inoltre vi è la quarta opzione, -e, che in
questo caso il proprio compito è quello di far eseguire un determinato file
.exe.
Adesso il nostro server è in ascolto per stabilire un connessione.
L'interfaccia che vi dovrebbe apparire è simile a questa:
Quindi andremo a collegarci al server (Computer_win) tramite il nostro
client (Computer_back), digitando sulla console la seguente riga:
nc -vv -n (ip) (numero_della_porta)
Conosciamo già tutte le opzioni appena usate quindi eviterò di riscriverle
tutte, il ciclo che genereremo è alquanto semplice: chiediamo a Netcat di
collegarsi all'indirizzo ip ed alla porta indicata.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 26
Se avete fatto tutto correttamente, avete stabilito una connessione tra il
Computer_win e il Computer_back che vi permetterà di eseguire il prompt
dei comandi del computer server, sulla vostra distro Backtrack.
In poche parole avete il quasi totale controllo del Computer_win.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 27
Una chat istantanea Modestamente parlando, ho usato questo metodo pochissime volte, ma
talvolta può risultare utile stabilire un canale di comunicazione tramite
questa chat, che tra l'altro è anonima e non lascia alcuna traccia sul
computer.
Per inizializzare questo canale di comunicazione avremo bisogno di due
computer. Per prima cosa andiamo sul primo e diamo da console:
nc -l -p (numero_porta)
(Vi ricordo che per effettuare la connessione occorre l'indirizzo ip del
primo computer, per ottenerlo digitare da Windows: ipconfig, da Linux:
ifconfig -a)
Adesso sull'altro computer date da console:
nc (ip) (numero_della_porta)
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 28
Queste sono solo alcune delle potenzialità che Netcat ci mette a
disposizione, ci sono tantissime opzioni che aspettano di essere esplorate.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 29
WiresharkWireshark è un tool in grado di analizzare protocolli di rete e di effettuare
il cosiddetto Packet-Sniffing. Il packet-sniffing è quella attività di
intercettazione passiva di tutti i dati che transitano in una rete.
Tutti i prodotti software che offrono queste attività vengono chiamati
Sniffer e in Backtrack troviamo il famoso e potente: Wireshark.
Inoltre questa applicazione può vantare il fatto di avere una semplicissima
ed intuitiva interfaccia grafica che ci permetterà di ordinare in modo
corretto e comprensibile tutti i pacchetti catturati.
In breve uno sniffer è capace di catturare tutte quelle informazioni che
navigano in una rete e di reindirizzarli a noi.
Vi faccio un semplicissimo esempio: Luca ha un notebook e si collega alla
rete wi-fi di casa, anche il fratello Marco usa quella rete e si collega ad
essa tramite un computer desktop. Luca visita vari siti web e Marco, un pò
insospettito, vuole sapere che siti visita il piccolo Luca, quindi apre
Wireshark, configura i vari filtri e fa partire la cattura dei pacchetti che
circolano nella rete relativa al computer di Luca.
Istantaneamente Marco otterrà in tempo reale la lista di tutti i siti internet
visitati dal fratellino Luca, senza che quest'ultimo di accorga di niente.
(Nota: prima di avviare Wireshark è indispensabile attivare la monitor-
mode della vostra scheda di rete (pag. 13))
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 30
A caccia di pacchettiAndiamo subito ad avviare Wireshark, per farlo basta lanciare il
programma da terminale: wireshark.
(Nota: Wireshark necessita di essere avviato con i pieni diritti di root)
Una volta avviato ci si presenterà una finestra simile a questa:
Per cominciare a catturare informazioni bisognerà far click sul menù
Capture e dopo Interfaces.
A questo punto bisogna selezionare la propria interfaccia di rete, quella che
precedentemente abbiamo impostato come monitor-mode e settare
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 31
correttamente le varie opzioni presenti sul pulsante Options.
Quando siamo pronti premiamo pure la voce Start e facciamo partire il
processo di cattura. Ci troveremo a qualcosa di simile...
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 32
Adesso non ci rimane che aspettare qualche minuto e troveremo la finestra
invasa di pacchetti di tutti i colori, ogni pacchetto corrisponde ad una voce
diversa che lo identifica con: un numero, il tempo impiegato, la sua
origine, la destinazione, il protocollo e piccole info.
Basta navigare tra i pacchetti per trovare quello che più ci interessa.
Nella successiva pagina, scopriremo come restringere la nostra ricerca con
i Capture Filter (una sorta di filtri che limitano i pacchetti senza fare tanta
confusione) così da trovare subito ciò che cerchiamo.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 33
Filtriamo le ricercheCome abbiamo visto poc'anzi se non specifichiamo a Wireshark cosa
vogliamo ottenere, lui cattura di tutto e ciò sicuramente non favorisce al
massimo. In determinate situazioni c'è la necessita di chiedere un
determinato protocollo o, ancora meglio, un obbiettivo “secco” come un
sito web o simile.
In questo Wireshark non ci lascia soli, anzi, ci aiuta con i suoi filtri
speciali che ci consentono di analizzare un determinato traffico all'interno
della rete, tralasciando “la spazzatura”.
Per impostare un filtro bisogna cliccare il pulsante Capture Filter della
finestra Capture Option, vista poco fa, e specificare il tipo di filtro che
vogliamo applicare.
Quelli disponibili sono:
Ethernet address: per specificare un determinato MAC Address
Ethernet type: specifiche per il protocollo ARP
No broadcast and no multicast: non accetta Broadcast e/o Multicast
No ARP: non accetta il protocollo ARP
IP only: restituisce solo gli IP
IP address: restituisce i pacchetti relativi all'indirizzo IP specificato
IPX only: restituisce solo i pacchetti IPX
TCP only: restituisce solo i pacchetti TCP
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 34
UDP only: restituisce solo i pacchetti UDP
TCP or UDP port 80 (HTTP): restituisce solo i pacchetti relativi ai
protocolli TCP ed UDP che operano sulla porta 80 (HTTP, solita dei siti
web)
HTTP TCP port (80): restituisce solo i pacchetti relativi al protocollo TCP,
porta 80 (HTTP)
No ARP and no DNS: non restituisce i pacchetti dei protocolli ARP e
DNS.
Questi sopraelencati sono i filtri presenti nella nostra applicazione,
naturalmente possiamo anche crearne dei nostri con funzionalità simili o
totalmente diverse, semplicemente cliccando sul pulsante New.
Una volta scelto il filtro desiderato, basta fare un doppio click su di esso o
selezionarlo e cliccare, quindi, su OK.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 35
Operare sulle reti protetteChi possiede un router wireless protetto si è appena accorto che da lui non
compare niente di tutto ciò. Questo perché Wireshark non è in grado di
effettuare delle scansioni su di una rete protetta e quindi dobbiamo
impostare la password del router sul nostro bel tool.
Andiamo quindi su Edit e dopo su Preferences, qui spuntiamo la voce
Protocols e selezioniamo IEE 802.11. A questo punto spuntiamo la casella
Enable decryption ed inserite la password del vostro router sulla voce
Key #1 e confermate.
Adesso sarete in grado di utilizzare Wireshark anche voi che avete,
saggiamente, protetto la vostra rete.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 36
Cracking delle passwordLe password vengono utilizzate come metodo di autenticazione in sistemi
o aree riservate a dati utenti.
Quando ad un sistema forniamo un nome utente (nick) ed una password lui
le esamina, se in esse trova le giuste combinazioni ci permetterà l'accesso.
In caso contrario le alternative non sono tante... o la sappiamo già o...
cerchiamo di ottenerla.
Nel seguente paragrafo andremo a scoprire come è possibile craccare le
password in modalità offline. Ovvero tutte quelle password che di solito si
trovano all'interno dei limiti locali del sistema.
Per cracking delle password intendiamo quel processo in grado di
decriptare una stringa o simile, precedentemente criptata con l'intervento
umano o della macchina.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 37
John the RipperJohn è un tool usato per craccare le password hash. Al momento è in grado
di crackare più di 40 tipi di password hash, alcuni di essi sono: MD5, LM,
NT, Crypt, NETLM e DES.
Per visualizzare l'help di John, basta dare da shell: john.
Mentre per avviarlo vi consiglio di farlo manualmente tramite il menù,
quindi Application, Backtrack, Privilege Escalation, Password Attack,
Offline Attacks, quindi John the Ripper.
Adesso prendiamo la nostra password hash e incolliamola in un
documento di testo. Fatto questo possiamo dare dalla console,
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 38
precedentemente aperta, la seguente stringa:
john (percoso_file_nome_estensione)
Esempio: john /root/Desktop/file.txt
Se la password è compresa nel file password.lst della cartella principale di
john, verrà scoperta di sicuro.
(Nota: è consigliato aggiungere voci alla lista di password di John, così da
garantire maggiore successo, nell'intento di trovare la password. Per far ciò
basta andare nella cartella pentest, presente nella directory root, esplorare
la cartella passwords e infine andare sulla cartella john.
Qui troverete un file chiamato password.lst, questo è file è una word-list
(lista di parole) ed è qui che dovete aggiungere maggiori valori)
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 39
Crunch – la nascita di una Word-ListCrunch è un tool che permette di generare una word-list. Come già
sappiamo, le word-list vengono usate nei tool di brute-forcing, come John
the Ripper, per trovare la password corretta.
Crunch non è installato di default su Backtrack 5, quindi bisogna
scaricarlo.
Una volta scaricato, basta dare da console crunch, per visualizzare l'help,
mentre se vogliamo creare una word-list, facciamo come nel seguente
esempio:
crunch 1 4 -f lista.lst lalpha-numeric -o wordlist.lst
Con l'esempio sopra riportato andremo a creare un una word-list
alfanumerica, da 1 a 4 caratteri, che verrà salvata nel file wordlist.lst.
Adesso che abbiamo la nostra word-list, passiamo al brute-forcing con uno
dei tanti tool disponibili su backtrack. Il mio consiglio è quello di usare
l'ormai famoso John the Ripper!
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 40
RingraziamentiVi ringrazio davvero tanto per aver acquistato questo ebook.
Spero vivamente che vi sia stato d'aiuto e che in qualche modo vi abbia
aperto le porte per questo magnifico cammino.
Ricordatevi che la negatività porta solo altra negatività e credo che a
nessuno piaccia ciò, pertanto utilizzate queste piccole pillole sulla
sicurezza informatica con saggezza e ricordate che violare un sistema
altrui è un reato che va perseguito dalla legge.
Calorosi saluti da Pietro Ciancimino.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 41
Raccolta porteServizio o applicazione Porta/ProtocolliEcho 7/TCPSysat 11/TCPChargen 19/TCPFTP 21/TCPSSH 22/TCPTelnet 23/TCPSMTP 25/TCPWhois 43/TCPXNS-time 52/TCPXNS-time 52/UDPDNS-lookup 53/UDPDNS-zone 53/TCPWhois++ 63/TCPWhois++ 63/UDPSQLnet 66/TCPTFTP 69/UDPFinger 79/TCPHTTP 80/TCPPOP2 109/TCPPOP3 110/TCPSunrpc 111/TCPSQLserv 118/TCPNntp 119/TCPNetbios 138/TCPImap 143/TCP
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 42
Exec 512/TCPRlogin 513/TCPRWho 513/UDPRShell 514/TCPSyslog 514/UDPPrinter 515/TCPPrinter 515/UDPTalk 517/TCPTalk 517/UDPRoute 520/UDPKlogin 543/TCPKlogin 543/TCPMount 645/UDPKPOP 1109/TCPSocks 1080/TCPPPTP 1723/TCPWinSock-proxy 1745/TCPNFS 2049/TCPNessusd 3001/TCPMySQL 3306/TCPSSQL 3351/TCPrWhois 4321/TCPrWhois 4321/UDPVNC 5800/TCPAPC 6549/TCPIRC 6667/TCPWeb 8000/TCPWeb 8001/TCP
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 43
Web 8002/TCPWeb 8080/TCPNetbus 12345/TCP
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 44
Siti utiliQui di seguito, troverete una lista di siti che potranno rivelarsi utili.
Mio blog personale www.pciancimino.blogspot.com
Sito ufficiale Backtrack www.backtrack-linux.org
Exploit Database www.exploit-db.com
Offensive Security www.offensive-security.com
Tiger Security www.tigersecurity.it
Sito ufficiale Wireshark www.wireshark.org
Sito ufficiale Nmap www.nmap.org
Sito utile Netcat www.netcat.sourceforge.net
Sito John the Ripper www.openwall.com/john
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 45
Più un sistema è sicuro,
più è inutile.Pietro Ciancimino.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 46
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 47