47
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 1

Nozioni Elementari Di Backtrack

  • Upload
    abubito

  • View
    126

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Nozioni Elementari Di Backtrack

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 1

Page 2: Nozioni Elementari Di Backtrack

NOZIONI ELEMENTARI DI BACKTRACK Una nuova guida all' Etichal Hacking

Pietro Ciancimino

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 2

Page 3: Nozioni Elementari Di Backtrack

Dedico questo libro

ai miei nipotini.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 3

Page 4: Nozioni Elementari Di Backtrack

Indice

✔ Prefazione..........................................................................................6

✔ Introduzione a Backtrack.................................................................8

✔ Scaricare ed installare Backtrack....................................................9

✔ Preparare la distro.........................................................................11

✔ Esploriamo la rete con Nmap.........................................................14

✔ Scoprire l' host..............................................................................16

✔ Tecniche di Scanning....................................................................16

✔ Specifiche per le porte..................................................................17

✔ Servizi/Rilevare versioni...............................................................17

✔ Rilevare OS...................................................................................17

✔ Tempi e prestazioni.......................................................................17

✔ Firewall/Ids evasion e spoofing....................................................18

✔ Output...........................................................................................18

✔ Varie..............................................................................................19

✔ Il coltellino svizzero delle reti: Netcat............................................20

✔ Trasferimento file..........................................................................20

✔ Scanning delle porte......................................................................23

✔ Amministrazione remota...............................................................25

✔ Una chat istantanea.......................................................................28

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 4

Page 5: Nozioni Elementari Di Backtrack

✔ Wireshark.........................................................................................30

✔ A caccia di pacchetti.....................................................................31

✔ Filtriamo le ricerche......................................................................34

✔ Operare sulle reti protette..............................................................36

✔ Cracking delle password.................................................................37

✔ John the Ripper.............................................................................38

✔ Crunch – la nascita di una Word-List............................................40

✔ Raccolta porte..................................................................................42

✔ Ringraziamenti................................................................................45

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 5

Page 6: Nozioni Elementari Di Backtrack

PrefazioneMolti conoscono Linux ed in pochi conoscono il suo vero potenziale. In

questo ebook andremo ad esaminare tutte quelle potenzialità che Linux ha

da offrirci con un ottima distribuzione chiamata Backtrack.

Personalmente utilizzo Backtrack da parecchio tempo ormai ed ancora

oggi ringrazio vivamente gli sviluppatori per aver creato qualcosa di così

meravigliosamente potente.

In breve, questo ebook vi guiderà ad assimilare tutti quei concetti

fondamentali per usare Backtrack da vero Ethical Hacker! Esaminando

tutte quelle applicazioni che svolgono un ruolo fondamentale in questo

campo dell'informatica.

Purtroppo non approfondirò molto gli argomenti e andrò sul particolare di

ogni cosa, in modo tale da non annoiare o stressare il lettore meno esperto

sul campo, quindi se desiderate approfondire gli argomenti, alla fine

dell'ebook troverete dei link utili per ampliare le vostre conoscenze.

Naturalmente questo documento non richiede alcuna conoscenza specifica,

infatti l'idea è quella di dare un punto di partenza a tutte quelle persone che

vogliono cimentarsi in questo campo e non sanno da dove partire, senza

tralasciare gli aspetti pratici ed immediati.

Chiedo, invece, ai più esperti del settore un po' di venia sugli argomenti

trattati, so che per voi, metaforicamente, è come fare un copia ed incolla.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 6

Page 7: Nozioni Elementari Di Backtrack

Inoltre tendo a precisare che il ebook è frutto di tante e tante ore di lavoro

e per una questione di rispetto personale sul lavoro da me svolto, spero non

violate tali diritti.

Tutto ciò che trovate all'interno di questo ebook è frutto delle mie

conoscenze in merito a questa distribuzione ed alle sue applicazioni,

maturate con lo studio e tanta fatica, quindi ogni riproduzione o modifica

del documento è severamente vietato.

Infine, vorrei tenere in considerazione che lo scopo di questo ebook è

quello di trasmettere una minima conoscenza sulla sicurezza informatica e

delle nozioni basilari sull'Ethical Hacking.

E' quindi da ritenersi un documento a solo scopo informativo, pertanto

ricordo che ogni atto illecito verso un sistema altrui, protetto o meno, è

severamente punito dalla legge e non giustificabile in nessun modo.

L'autore o l'ebook non sono responsabili in alcun modo delle azioni altrui.

Fatta questa indispensabile premessa, spero che apprezziate questo ebook,

ed ora non rimane che augurarvi una buona lettura!

Se volete contattarmi questa è la mia email:

[email protected]

Mentre il mio blog si trova al seguente indirizzo:

www.pciancimino.blogspot.com

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 7

Page 8: Nozioni Elementari Di Backtrack

Introduzione a BacktrackBacktrack è una distribuzione GNU/Linux creata da Mati Aharoni e Max

Moser come distro per la sicurezza informatica ed il penetration testing.

E che cosa sarà mai questo penetration testing? Il penetration testing è quel

processo che si occupa di scovare delle vulnerabilità all'interno di un

sistema per poi, in seguito, correggerle.

In via definitiva questa distribuzione è basata sul principio di Computer

Security, ed ogni hacker che si rispetti deve avere più conoscenze possibili

sull'argomento. Lo stesso David Keevin Mitnick, uno dei migliori cracker

al mondo, ha affermato le seguenti parole: I wish i had BT 3 many years

ago. It would have saved me a lot of time.

In questo ebook non esamineremo nei dettagli Backtrack ne tanto meno gli

aspetti avanzati del pen-testing, ma mi limiterò alle basi ed alle

applicazioni più utili, poiché questo è un mondo abbastanza vasto e di

sicuro un ebook non basterà.

Pertanto, se questo documento verrà apprezzato da molti, cercherò di fare

il possibile per mostrare tutti quei elementi mancanti e quelli più avanzati

sull'argomento, in un secondo ebook.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 8

Page 9: Nozioni Elementari Di Backtrack

Scaricare ed installare BacktrackPer scaricare Backtrack è sufficiente recarsi alla pagina web ufficiale:

www.backtrack-linux.org/downloads e scegliere quindi download.

Dopo aver pressato il tasto Download vi apparirà una nuova pagina che vi

chiede le caratteristiche del vostro computer, o meglio del computer dove

volete far girare la distribuzione.

Come da immagine, la scelta si ferma al desktop environment,

all'architettura del vostro processore ed al metodo di download.

Scelte le vostre preferenze cliccate sul pulsante “CLICK TO

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 9

Page 10: Nozioni Elementari Di Backtrack

DOWNLOAD” ed aspettate che il sistema operativo si scarichi.

Avete l'immagine disco di Backtrack? Perfetto ora non rimane altro che

installarla su un supporto di memorizzazione ottico, come il DVD-rom o,

ancora meglio, su una memoria di tipo flash, come la chiavetta USB.

Adesso, se avete scelto come unità di memorizzazione un DVD-rom, basta

masterizzare l'immagine utilizzando una qualsiasi applicazione di burning.

Se invece vogliamo installare la distro su una chiavetta USB, ci basterà un

semplice programmino come LinuxLive USB Creator, tool totalmente

open-source (codice libero, quindi completamente gratuito), scaricabile da

qui: www.linuxliveusb.com.

LiLi presenta un'interfaccia semplice e lineare che permetterà, in semplici

passaggi, di installare l'immagine di Backtrack sulla nostra chiavetta USB.

Fatto questo avremo la nostra distribuzione Backtrack, pronta all'uso, nel

giro di qualche minuto.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 10

Page 11: Nozioni Elementari Di Backtrack

Preparare la distroAdesso che abbiamo la nostra bella distribuzione Linux facciamola partire.

Per fare ciò basta inserire l'unità, DVD o USB, e selezionare dal Bios del

nostro computer, il relativo boot primario.

Questa sarà la schermata principale di Backtrack 5, quindi avviamo come

da foto: BackTrack Text – Default Boot Text Mode (avvierà Backtrack

di default in modalità testo).

Caricato il sistema, vi verrà chiesto come avviare la distro, qui bisognerà

scrivere la stringa startx seguita dalla pressione del tasto Invio.

Attendiamo ancora qualche secondo e ci troveremo davanti la

distribuzione, basata sulla sicurezza informatica, più utilizzata al mondo!

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 11

Page 12: Nozioni Elementari Di Backtrack

Bella interfaccia vero? Si lo so è stupenda ;).

Tralasciando questi dettagli, andiamo subito a configurare la nostra

distribuzione così da renderla da subito operativa.

Come prima operazione andremo a configurare la tastiera in Italiano,

poiché lavoreremo molto con la shell Bash.

Il procedimento è elementare, bisogna infatti andare sul menù System,

Preferences, quindi Keyboard.

Ora clicchiamo sul tab Layouts, cliccare sul pulsante Add, scegliere come

country Italy e confermare premendo il tasto Add. Adesso nella finestra

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 12

Page 13: Nozioni Elementari Di Backtrack

delle lingue selezionare quella Italiana e cliccare su Move Up. Ecco che la

nostra tastiera, adesso, è riconosciuta come italiana.

Molte applicazioni che operano sulla nostra scheda di rete, richiedono che

quest'ultima sia configurata in Monitor Mode, senza andare sul particolare

la Monitor Mode è quella modalità che ci permette di visionare tutto il

traffico che si genera all'interno della nostra rete.

Programmi che richiedono questo tipo di configurazione sono tanti,

ricordiamo Aircrack-ng, che purtroppo in questo ebook non vi parlerò, ma

ci tornerà utile quando andremo a lavorare con lo sniffer Wireshark.

Per attivare questa modalità occorre digitare una semplice e piccola stringa

nella nostra cara Shell:

airmon-ng start nome_rete

Di solito, il nome della rete è wlan0 se abbiamo un collegamente via wi-fi

o eth0 se Lan, ma comunque visualizzabile tramite il comando ifconfig.

Queste due sono le più importanti configurazioni dal punto di vista

dell'usabilità della distribuzione, ma ovviamente voi potete modificare

tutto il resto, come lingua di sistema, ora, mouse, interfaccia grafica e

quant'altro.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 13

Page 14: Nozioni Elementari Di Backtrack

Esploriamo la rete con NmapNmap è un tool per la scansione delle porte internet. Una porta è il punto

d'ingresso, fisico o logico, di una connessione attraverso la quale vengono

effettuati dei trasferimenti tra file.

Nmap ha un'utilità infinita, si pensi che la maggior parte delle vulnerabilità

le troveremo grazie a questo piccolo ma grandioso tool.

Per fare qualche esempio, Nmap ci permette di sapere quale porte sono

aperte o chiuse su un determinato sistema, o di scoprire quale sia il

Sistema Operativo in uso.

Il miglior metodo per fare tutto ciò è quello di inviare in input un IP

(Protocollo Internet che ci identifica sulla rete) e i comandi che

desideriamo.

Per avviare Nmap bisogna aprire la console e digitare nmap. Ciò che

seguirà è la lista Help di Nmap, che mostra tutti i comandi disponibili con

tanto di spiegazione.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 14

Page 15: Nozioni Elementari Di Backtrack

Verifichiamo subito quali porte sono aperte sul nostro computer, per far ciò

bisogna dare da input:

nmap -sS (vostro_ip)

premiamo invio ed... eccoci le nostre belle porte aperte che aspettano

qualche bel trojan o simili.

Naturalmente questo comando è possibile effettuarlo con un indirizzo ip

differente così da identificare le sue porte aperte o chiuse.

(Vi ricordo che dovete effettuare questi test sul sistemi di vostro possesso,

altrimenti è reato penale)

Questo piccolo esempio vi ha stimolato l'appetito vero? E ci credo!

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 15

Page 16: Nozioni Elementari Di Backtrack

Adesso andremo a scoprire come identificare il sistema operativo di una

macchina.

Diamo quindi da input:

nmap -sS -O -V (vostro_ip)

L'opzione -sS l'abbiamo vista poco fa, -O serve ad abilitare la modalità OS

Detection ed -V ci mostrerà anche un'eventuale versione del sistema

operativo.

La tabella riportata qui sotto, riporta un' elenco completo delle opzioni

disponibili.

SCOPRIRE L'HOST:

• -sL: Scanning di una lista. Metodo più semplice.

• -sP: Scanning ping. Utile per determinare se un determinato host è online.

• -P0: Evita del tutto il passaggio di ricerca degli host.

• -PS/PA/PU [portlist]: Invia pacchetti TCP SYN/ACK o UDP alle porte

indicate.

• -PE/PP/PM: Invia pacchett standard, simili al famoso ping.

TECNICHE DI SCANNING:

• -sS/sT/sA/sW/sM: Scansioni delle porte in generale

• -sN/sF/sX: Scansione delle porte con outptup delle aperte e delle chiuse

• --scanflags <flags>: Una tipologia di scansione “personalizzata”

• -sO: Permette di determinare quali protocolli ip sono supportati.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 16

Page 17: Nozioni Elementari Di Backtrack

• -b <ftp relay host>:Permette di connettersi ad un server FTP e chiede, in

seguito, di inviare i file ad un server FTP differente.

SPECIFICHE PER LE PORTE:

• -p <port ranges>: Scan di porte specifiche

• Esempio: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080

• -F: Veloce – Scanning delle sole porte indicate nel file nmap-service

• -r: Scanning di porte consecutivamente.

SERVIZI/RILEVARE VERSIONI:

• -sV: Verifica le porte aperte per determinare servizi o informazioni correnti

• --version_light: Versione un po' più limitata, utile per rendere più veloce la

ricerca

• --version_all: Prova ogni singola sonda-pacchetto su ogni porta

• --version_trace: Visualizza informazioni di debug relative all'attività del

version scanning

RILEVARE OS:

• -O:Abilita il rilevamento OS

• -osscan_limit: Rileva limite operativo

• -osscan_guess: Indovina il sistema operativo in modo più “duro”

TEMPI E PRESTAZIONI:

• -T[0-6]: Setta il modello di timing (più è alto il valore, più è veloce)

• --min_hostgroup/max_hostgroup <msec>: Regola le dimensioni dei gruppi

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 17

Page 18: Nozioni Elementari Di Backtrack

per scansioni in parallelo

• --min_parallelism/max_parallelism <msec>: Modifiche in parallelo

• --min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout <msec>: Modifica i

timeout

• --host_timeout <msec>: Interrompe la ricerca in caso di host che non

rispondono

• --scan_delay/--max_scan_delay <msec>: Modifica i ritardi

FIREWALL/IDS EVASION AND SPOOFING:

• -f; --mtu <val>: Pacchetti frammentati

• -D <decoy1,decoy2[,ME],...>: Copre una scansione utilizzando esche

• -S <IP_Address>: Soofing dell'indirizzo sorgente

• -e <iface>: Usa l'interfaccia specificata

• -g/--source_port <portnum>: Usa il numero di porta scelto (spoofing)

• --spoof_mac <mac address, prefix, or vendor name>: Spoofing

dell'indirizzo MAC (hardware)

OUTPUT:

• -oN/-oX/-oS/-oG <file>: Output normale, XML, Script Kiddie (XD) e

grepable.

• -oA <basename>: Output di tutti i formati

• -v: Verbose Mode (fornisce più informazioni)

• -d[level]: Aumenta o configura i livelli di debugging

• --packet_trace: Mostra tutti i pacchetti ricevuti ed inviati

• --iflist: Mostra le interfacce di host

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 18

Page 19: Nozioni Elementari Di Backtrack

• --append_output: Mette in coda i file di output

• --resume <filename>: Riprende una scansione interrotta

VARIE:

• -6: Abilita lo scanning con gli IPv6

• -A: Attiva l'OS detection e la version detection

• --privileged: Assumere i privilegi totali

• -V: Ritorna la versione di Nmap

• -h: Riporta l'elenco di tutti i comandi disponibile

Nmap è strepitoso vero? Questi sopra elencate sono quasi tutti i comandi

disponibili (ne mancano 3-4 e non li ho inclusi poiché li ritengo poco utili).

Come abbiamo visto Nmap permette di fare di tutto e di più, dallo

scanning delle porte, all'identificazione del sistema operativo e dall'eludere

il firewall allo spoofing di MAC, Porte e quant'altro.

Vi ricordo che per conoscere al meglio Nmap occorre tanta pratica... beh

come tutto d'altronde, no?

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 19

Page 20: Nozioni Elementari Di Backtrack

Il coltellino svizzero delle reti: NetcatNetcat, chiamato anche “il coltellino svizzero delle reti”, è uno dei più

famosi tool per la sicurezza informatica.

Le potenzialità di questo piccolo programma sono pressoché infinite, tanto

per elencarne qualcuna: trasferimento file, scanning delle porte, reverse

shell, amministrazione remota, cattura dei banner e capace persino di

catturare il traffico della rete. In poche parole con Netcat potete farci di

tutto e di più. L'unico limite?? La creatività!

Trasferimento fileSe può invogliarvi ancora di più, io utilizzo Netcat quotidianamente

ormai ;).

Infatti appena qualche minuto fa ho dovuto trasferire una parte di questo

ebook, dal notebook al desktop (lo so, avrei potuto utilizzare una pen-drive

o un cd-rom, ma non l'ho fatto ;)).

Volete sapere come ci sono riuscito con Netcat?? E più facile farlo che

dirlo!

Il primo procedimento è quello di mettere in ascolto il computer che

desidera ricevere un dato file su una porta libera (non occupata da alcun

servizio).

Dopo basta dare da input, oltre al numero della porta, il nome e

l'estensione del file che vogliamo inviare.

Vi faccio un esempio, così da farvi capire il procedimento nel migliore dei

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 20

Page 21: Nozioni Elementari Di Backtrack

modi:

Simuliamo un possibile trasferimento, dove Computer_recv sarà il

computer destinatario e Computer_send sarà in computer mittente.

Come sempre apriamo la nostra cara console e da Computer_recv

digitiamo:

nc -lvp (numero_della_porta) -w (secondi) > (nome_file.estensione)

esempio: nc -lvp 6775 -w 3 >/root/Desktop/documento.txt

Adesso che Computer_recv è in ascolto sulla porta 6775, passiamo a

Computer_send e inviamo in file, digitando sulla sua console:

nc -vvn (ip) (numero_della_porta) (nome_file.estensione)

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 21

Page 22: Nozioni Elementari Di Backtrack

esempio: nc -vvn 192.168.1.8 6775 < /root/Desktop/documento.txt

Il file verrà inviato nel giro di qualche secondo, poi è ovvio che maggiore

è il suo peso, maggiore sarà il tempo richiesto.

Qui di seguito vi riporto la tabella delle opzioni per il trasferimento dei

file:

• -l: Mette un sistema in ascolto per una eventuale connessione

• -n: Non userà alcun sistema di DNS per convertire l'indirizzo ip

• -p: Porta dove va in ascolto Netcat (attenzione deve essere una porta libera)

• -v: La già vista Verbose-mode, che invierà qualche informazione sul processo

• -w: Limite di tempo massimo, espresso in secondi.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 22

Page 23: Nozioni Elementari Di Backtrack

Scanning delle porteAvevo già accennato precedentemente quest'altra caratteristica di Netcat, si

tratta dello scanning delle porte, correttamente chiamata Portscanning.

Questa operazione abbiamo imparato che spetta al già conosciuto Nmap,

che in questo è il top, comunque sia potrà rilevarsi utile saper usare questa

tecnica anche con Netcat.

Passando in input, tramite la console, una sola riga Netcat sarà in grado di

dirci quali porte sono aperte o chiuse:

nc -vvn -z (ip) (range_di_porte)

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 23

Page 24: Nozioni Elementari Di Backtrack

Esempio: nc -vvn -z 192.168.1.8 10-20

L'esempio di sopra, dirà a Netcat di non tradurre l'ip con l'opzione -n, di

ritornare molte informazioni con -vv e di effettuare l'Input e l'Output sulle

porte tramite il protocollo TCP. Tutto questo all'indirizzo ip 192.168.1.8

sulle porte 10,11,12,13,14,15,16,17,18,19 e 20.

Se invece vogliamo effettuare questo controllo tramite il protocollo UDP e

non TCP, bisogna aggiungere l'opzione -u alla precedente stringa.

Ricordo che questo processo è abbastanza lento e richiederà sicuramente

un paio di minuti, comunque ne vale davvero la pena visti gli strabilianti

risultati.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 24

Page 25: Nozioni Elementari Di Backtrack

Amministrazione remotaUn'altra caratteristica degna di nota è quella di poter caricare su Netcat un

file con estensione .exe (perciò un eseguibile di casa Microsoft Windows)

e reindirizzarlo ad un altro sistema favorendone l'amministrazione remota,

anche dell'intero sistema.

Nota: Questo è un processo molto pericoloso, se usato in modo sbagliato

può provocare anche la perdita dei file di sistema, così da compromettere

l'intero computer.

Fatta questa piccola precisazione, andiamo a vedere come funziona.

Come sempre simuleremo due computer;

Computer_back sarà il computer client che eseguira il file .exe.

Computer_win sarà invece il computer server, che indirizza il file .exe al

computer client.

(Su Computer_back naturalmente gira la distribuzione Backtrack, mentre

su Computer_win gira un qualsiasi sistema operativo Windows)

Andiamo sul nostro Computer_win ed avviamo netcat. (Ovviamente ci

servirà il programma Netcat per Windows, scaricabile presso:

www.downloadnetcat.com). Una volta avviato diamo la seguente riga:

-v -lp (numero_della_porta) -e cmd.exe

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 25

Page 26: Nozioni Elementari Di Backtrack

Le prime 3 opzioni le conosciamo già: l'opzione -v è la Verbose-mode

(mostra informazioni sul processo), -l mette in ascolto una connessione e

-p specifica la porta desiderata. Inoltre vi è la quarta opzione, -e, che in

questo caso il proprio compito è quello di far eseguire un determinato file

.exe.

Adesso il nostro server è in ascolto per stabilire un connessione.

L'interfaccia che vi dovrebbe apparire è simile a questa:

Quindi andremo a collegarci al server (Computer_win) tramite il nostro

client (Computer_back), digitando sulla console la seguente riga:

nc -vv -n (ip) (numero_della_porta)

Conosciamo già tutte le opzioni appena usate quindi eviterò di riscriverle

tutte, il ciclo che genereremo è alquanto semplice: chiediamo a Netcat di

collegarsi all'indirizzo ip ed alla porta indicata.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 26

Page 27: Nozioni Elementari Di Backtrack

Se avete fatto tutto correttamente, avete stabilito una connessione tra il

Computer_win e il Computer_back che vi permetterà di eseguire il prompt

dei comandi del computer server, sulla vostra distro Backtrack.

In poche parole avete il quasi totale controllo del Computer_win.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 27

Page 28: Nozioni Elementari Di Backtrack

Una chat istantanea Modestamente parlando, ho usato questo metodo pochissime volte, ma

talvolta può risultare utile stabilire un canale di comunicazione tramite

questa chat, che tra l'altro è anonima e non lascia alcuna traccia sul

computer.

Per inizializzare questo canale di comunicazione avremo bisogno di due

computer. Per prima cosa andiamo sul primo e diamo da console:

nc -l -p (numero_porta)

(Vi ricordo che per effettuare la connessione occorre l'indirizzo ip del

primo computer, per ottenerlo digitare da Windows: ipconfig, da Linux:

ifconfig -a)

Adesso sull'altro computer date da console:

nc (ip) (numero_della_porta)

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 28

Page 29: Nozioni Elementari Di Backtrack

Queste sono solo alcune delle potenzialità che Netcat ci mette a

disposizione, ci sono tantissime opzioni che aspettano di essere esplorate.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 29

Page 30: Nozioni Elementari Di Backtrack

WiresharkWireshark è un tool in grado di analizzare protocolli di rete e di effettuare

il cosiddetto Packet-Sniffing. Il packet-sniffing è quella attività di

intercettazione passiva di tutti i dati che transitano in una rete.

Tutti i prodotti software che offrono queste attività vengono chiamati

Sniffer e in Backtrack troviamo il famoso e potente: Wireshark.

Inoltre questa applicazione può vantare il fatto di avere una semplicissima

ed intuitiva interfaccia grafica che ci permetterà di ordinare in modo

corretto e comprensibile tutti i pacchetti catturati.

In breve uno sniffer è capace di catturare tutte quelle informazioni che

navigano in una rete e di reindirizzarli a noi.

Vi faccio un semplicissimo esempio: Luca ha un notebook e si collega alla

rete wi-fi di casa, anche il fratello Marco usa quella rete e si collega ad

essa tramite un computer desktop. Luca visita vari siti web e Marco, un pò

insospettito, vuole sapere che siti visita il piccolo Luca, quindi apre

Wireshark, configura i vari filtri e fa partire la cattura dei pacchetti che

circolano nella rete relativa al computer di Luca.

Istantaneamente Marco otterrà in tempo reale la lista di tutti i siti internet

visitati dal fratellino Luca, senza che quest'ultimo di accorga di niente.

(Nota: prima di avviare Wireshark è indispensabile attivare la monitor-

mode della vostra scheda di rete (pag. 13))

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 30

Page 31: Nozioni Elementari Di Backtrack

A caccia di pacchettiAndiamo subito ad avviare Wireshark, per farlo basta lanciare il

programma da terminale: wireshark.

(Nota: Wireshark necessita di essere avviato con i pieni diritti di root)

Una volta avviato ci si presenterà una finestra simile a questa:

Per cominciare a catturare informazioni bisognerà far click sul menù

Capture e dopo Interfaces.

A questo punto bisogna selezionare la propria interfaccia di rete, quella che

precedentemente abbiamo impostato come monitor-mode e settare

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 31

Page 32: Nozioni Elementari Di Backtrack

correttamente le varie opzioni presenti sul pulsante Options.

Quando siamo pronti premiamo pure la voce Start e facciamo partire il

processo di cattura. Ci troveremo a qualcosa di simile...

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 32

Page 33: Nozioni Elementari Di Backtrack

Adesso non ci rimane che aspettare qualche minuto e troveremo la finestra

invasa di pacchetti di tutti i colori, ogni pacchetto corrisponde ad una voce

diversa che lo identifica con: un numero, il tempo impiegato, la sua

origine, la destinazione, il protocollo e piccole info.

Basta navigare tra i pacchetti per trovare quello che più ci interessa.

Nella successiva pagina, scopriremo come restringere la nostra ricerca con

i Capture Filter (una sorta di filtri che limitano i pacchetti senza fare tanta

confusione) così da trovare subito ciò che cerchiamo.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 33

Page 34: Nozioni Elementari Di Backtrack

Filtriamo le ricercheCome abbiamo visto poc'anzi se non specifichiamo a Wireshark cosa

vogliamo ottenere, lui cattura di tutto e ciò sicuramente non favorisce al

massimo. In determinate situazioni c'è la necessita di chiedere un

determinato protocollo o, ancora meglio, un obbiettivo “secco” come un

sito web o simile.

In questo Wireshark non ci lascia soli, anzi, ci aiuta con i suoi filtri

speciali che ci consentono di analizzare un determinato traffico all'interno

della rete, tralasciando “la spazzatura”.

Per impostare un filtro bisogna cliccare il pulsante Capture Filter della

finestra Capture Option, vista poco fa, e specificare il tipo di filtro che

vogliamo applicare.

Quelli disponibili sono:

Ethernet address: per specificare un determinato MAC Address

Ethernet type: specifiche per il protocollo ARP

No broadcast and no multicast: non accetta Broadcast e/o Multicast

No ARP: non accetta il protocollo ARP

IP only: restituisce solo gli IP

IP address: restituisce i pacchetti relativi all'indirizzo IP specificato

IPX only: restituisce solo i pacchetti IPX

TCP only: restituisce solo i pacchetti TCP

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 34

Page 35: Nozioni Elementari Di Backtrack

UDP only: restituisce solo i pacchetti UDP

TCP or UDP port 80 (HTTP): restituisce solo i pacchetti relativi ai

protocolli TCP ed UDP che operano sulla porta 80 (HTTP, solita dei siti

web)

HTTP TCP port (80): restituisce solo i pacchetti relativi al protocollo TCP,

porta 80 (HTTP)

No ARP and no DNS: non restituisce i pacchetti dei protocolli ARP e

DNS.

Questi sopraelencati sono i filtri presenti nella nostra applicazione,

naturalmente possiamo anche crearne dei nostri con funzionalità simili o

totalmente diverse, semplicemente cliccando sul pulsante New.

Una volta scelto il filtro desiderato, basta fare un doppio click su di esso o

selezionarlo e cliccare, quindi, su OK.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 35

Page 36: Nozioni Elementari Di Backtrack

Operare sulle reti protetteChi possiede un router wireless protetto si è appena accorto che da lui non

compare niente di tutto ciò. Questo perché Wireshark non è in grado di

effettuare delle scansioni su di una rete protetta e quindi dobbiamo

impostare la password del router sul nostro bel tool.

Andiamo quindi su Edit e dopo su Preferences, qui spuntiamo la voce

Protocols e selezioniamo IEE 802.11. A questo punto spuntiamo la casella

Enable decryption ed inserite la password del vostro router sulla voce

Key #1 e confermate.

Adesso sarete in grado di utilizzare Wireshark anche voi che avete,

saggiamente, protetto la vostra rete.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 36

Page 37: Nozioni Elementari Di Backtrack

Cracking delle passwordLe password vengono utilizzate come metodo di autenticazione in sistemi

o aree riservate a dati utenti.

Quando ad un sistema forniamo un nome utente (nick) ed una password lui

le esamina, se in esse trova le giuste combinazioni ci permetterà l'accesso.

In caso contrario le alternative non sono tante... o la sappiamo già o...

cerchiamo di ottenerla.

Nel seguente paragrafo andremo a scoprire come è possibile craccare le

password in modalità offline. Ovvero tutte quelle password che di solito si

trovano all'interno dei limiti locali del sistema.

Per cracking delle password intendiamo quel processo in grado di

decriptare una stringa o simile, precedentemente criptata con l'intervento

umano o della macchina.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 37

Page 38: Nozioni Elementari Di Backtrack

John the RipperJohn è un tool usato per craccare le password hash. Al momento è in grado

di crackare più di 40 tipi di password hash, alcuni di essi sono: MD5, LM,

NT, Crypt, NETLM e DES.

Per visualizzare l'help di John, basta dare da shell: john.

Mentre per avviarlo vi consiglio di farlo manualmente tramite il menù,

quindi Application, Backtrack, Privilege Escalation, Password Attack,

Offline Attacks, quindi John the Ripper.

Adesso prendiamo la nostra password hash e incolliamola in un

documento di testo. Fatto questo possiamo dare dalla console,

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 38

Page 39: Nozioni Elementari Di Backtrack

precedentemente aperta, la seguente stringa:

john (percoso_file_nome_estensione)

Esempio: john /root/Desktop/file.txt

Se la password è compresa nel file password.lst della cartella principale di

john, verrà scoperta di sicuro.

(Nota: è consigliato aggiungere voci alla lista di password di John, così da

garantire maggiore successo, nell'intento di trovare la password. Per far ciò

basta andare nella cartella pentest, presente nella directory root, esplorare

la cartella passwords e infine andare sulla cartella john.

Qui troverete un file chiamato password.lst, questo è file è una word-list

(lista di parole) ed è qui che dovete aggiungere maggiori valori)

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 39

Page 40: Nozioni Elementari Di Backtrack

Crunch – la nascita di una Word-ListCrunch è un tool che permette di generare una word-list. Come già

sappiamo, le word-list vengono usate nei tool di brute-forcing, come John

the Ripper, per trovare la password corretta.

Crunch non è installato di default su Backtrack 5, quindi bisogna

scaricarlo.

Una volta scaricato, basta dare da console crunch, per visualizzare l'help,

mentre se vogliamo creare una word-list, facciamo come nel seguente

esempio:

crunch 1 4 -f lista.lst lalpha-numeric -o wordlist.lst

Con l'esempio sopra riportato andremo a creare un una word-list

alfanumerica, da 1 a 4 caratteri, che verrà salvata nel file wordlist.lst.

Adesso che abbiamo la nostra word-list, passiamo al brute-forcing con uno

dei tanti tool disponibili su backtrack. Il mio consiglio è quello di usare

l'ormai famoso John the Ripper!

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 40

Page 41: Nozioni Elementari Di Backtrack

RingraziamentiVi ringrazio davvero tanto per aver acquistato questo ebook.

Spero vivamente che vi sia stato d'aiuto e che in qualche modo vi abbia

aperto le porte per questo magnifico cammino.

Ricordatevi che la negatività porta solo altra negatività e credo che a

nessuno piaccia ciò, pertanto utilizzate queste piccole pillole sulla

sicurezza informatica con saggezza e ricordate che violare un sistema

altrui è un reato che va perseguito dalla legge.

Calorosi saluti da Pietro Ciancimino.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 41

Page 42: Nozioni Elementari Di Backtrack

Raccolta porteServizio o applicazione Porta/ProtocolliEcho 7/TCPSysat 11/TCPChargen 19/TCPFTP 21/TCPSSH 22/TCPTelnet 23/TCPSMTP 25/TCPWhois 43/TCPXNS-time 52/TCPXNS-time 52/UDPDNS-lookup 53/UDPDNS-zone 53/TCPWhois++ 63/TCPWhois++ 63/UDPSQLnet 66/TCPTFTP 69/UDPFinger 79/TCPHTTP 80/TCPPOP2 109/TCPPOP3 110/TCPSunrpc 111/TCPSQLserv 118/TCPNntp 119/TCPNetbios 138/TCPImap 143/TCP

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 42

Page 43: Nozioni Elementari Di Backtrack

Exec 512/TCPRlogin 513/TCPRWho 513/UDPRShell 514/TCPSyslog 514/UDPPrinter 515/TCPPrinter 515/UDPTalk 517/TCPTalk 517/UDPRoute 520/UDPKlogin 543/TCPKlogin 543/TCPMount 645/UDPKPOP 1109/TCPSocks 1080/TCPPPTP 1723/TCPWinSock-proxy 1745/TCPNFS 2049/TCPNessusd 3001/TCPMySQL 3306/TCPSSQL 3351/TCPrWhois 4321/TCPrWhois 4321/UDPVNC 5800/TCPAPC 6549/TCPIRC 6667/TCPWeb 8000/TCPWeb 8001/TCP

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 43

Page 44: Nozioni Elementari Di Backtrack

Web 8002/TCPWeb 8080/TCPNetbus 12345/TCP

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 44

Page 45: Nozioni Elementari Di Backtrack

Siti utiliQui di seguito, troverete una lista di siti che potranno rivelarsi utili.

Mio blog personale www.pciancimino.blogspot.com

Sito ufficiale Backtrack www.backtrack-linux.org

Exploit Database www.exploit-db.com

Offensive Security www.offensive-security.com

Tiger Security www.tigersecurity.it

Sito ufficiale Wireshark www.wireshark.org

Sito ufficiale Nmap www.nmap.org

Sito utile Netcat www.netcat.sourceforge.net

Sito John the Ripper www.openwall.com/john

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 45

Page 46: Nozioni Elementari Di Backtrack

Più un sistema è sicuro,

più è inutile.Pietro Ciancimino.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 46

Page 47: Nozioni Elementari Di Backtrack

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 47