Domanda Simulazione attacchi Hacker (Neofita)

Stato
Discussione chiusa ad ulteriori risposte.

Shell x86

Utente Bronze
29 Maggio 2015
13
2
0
36
Salve a tutti, mi sono appena presentato nell'apposita sezione e colgo subito l'occasione di presentare un mio quesito. Se possibile vorrei un aiuto.

Ho sempre amato il mondo della sicurezza informatica e comprato anche vari testi, ma ormai sono stanco sempre delle solite teorie e niente pratica. Mi sono munito di due computer portatili e vorrei cominciare a provare qualcosina che ho imparato in teoria. Uno sarà il computer che attaccherà con S.O. Kali linux e fin qui nessun problema, ma l'altro dovrà essere un computer vittima con S.O. Windows 7 e qui mi sale il dubbio. I due pc sono collegati e funzionanti in comunicazione tra loro tramite connessione LAN. Visto che attaccare un sistema informatico, come sappiamo tutti è un reato penale, come posso fare per far si che il computer vittima sia praticamente simile ad un server ?! Mi spiego ancora meglio, vorrei che il mio pc vittima sia identico ad un pc/server che un hacker attaccherebbe, quindi che dovrei fare ? Simulare un server ? E come ? Aprendo solo le porte che un server qualsiasi ha ? Se potete aiutarmi ve ne sarei grato perché credetemi, ho una voglia matta di provare.
Cordiali Saluti.
Dario
 
Metasploitable già l'ho provato e va alla grande. Io sto cercando di provare qualcosa con i sistemi operativi :D
Metasploitable ha già tutti i servizi pronti,funzionanti e...BUGGATI!
A parte i scherzi,cosa intendi per "Io sto cercando di provare qualcosa con i sistemi operativi"?
Metasploitable è basato su una versione di ubuntu(volutamente buggata),ti semplifichi la vita ad utilizzare una macchina già pronta.
Se vuoi comunque procedere all'utilizzo di una macchina vera e propria,nel computer vittima metti Debian,vai alla ricerca di servizi in cui erano presenti delle vulnerabilità ed installali nel pc.
Dopodiché con nMap scansiona la macchina,cerca il servizio che desideri attaccare,trovati,scaricati,programmati un exploit(ti consiglio di cercare in rete una bella guida su msfconsole)con relativo payload,se necessario,ed invialo alla macchina ed aspetta che ti "butti dentro" al sistema.
Le operazioni che potresti sperimentare potrebbero essere tantissime:
Privilege Escalation,Bruteforce,SQLInjection(nel caso tu abbia una interfaccia web),backdoor,ecc.
Io,personalmente,ci tengo di consigliarti di utilizzare Metasploitable,molto più rapida la configurazione e già tutto pronto all'uso,poi fai tu.
 
  • Mi piace
Reazioni: zipippino
Mmh interessante, però quello che più mi preme è che: Metasploitable, simula davvero un server ? Cioè lasciando stare tutti i tipi di attacchi ecc, se imparo a bucare in tutto e per tutto metasploitable, il meccanismo su un server tipo (solo un esempio eh, non mi aggredite) quello di google è lo stesso ?! Oppure c'è un tutt altro discorso dietro ? Illuminatemi :D
 
Mmh interessante, però quello che più mi preme è che: Metasploitable, simula davvero un server ? Cioè lasciando stare tutti i tipi di attacchi ecc, se imparo a bucare in tutto e per tutto metasploitable, il meccanismo su un server tipo (solo un esempio eh, non mi aggredite) quello di google è lo stesso ?! Oppure c'è un tutt altro discorso dietro ? Illuminatemi :D
Ovviamente se attacchi i server di google ci saranno molti più sistemi di sicurezza,inoltre metasploitable lo gestisci TU,un vero server ha un sysadmin che controlla i log di ogni possibile intrusione,quindi dovresti pensare anche a mascherare la tua vera identità.
E per finire nei veri server i sistemisti si preoccupano di aggiornare alle ultime versioni i Demoni installati,in questo modo i bug e tutti i 0-day vengono corretti più rapidamente... :)
 
Una curiosità ragazzi,
Mettiamo un'esempio del tipo: "Voglio attaccare il pc di mio cugino" si ok ma...
Una volta che conosco il suo indirizzo ip pubblico e ammettendo che non si modifichi, come faccio ad entrare nella sua rete in modo tale da vedere tutti gli indirizzi ip privati e andare ad effettuare attacchi proprio al suo pc ?
Non so se mi sono spiegato bene, ma è un dubbio da sempre.
Ricapitolo, conosco il suo ip pubblico, da qui per accedere nella sua rete cosa teoricamente bisognerebbe fare ?! Oppure la cosa è praticamente impossibile e si vede solo sui film ? :)
Grazie mille a tutti
 
Credo che con l'indirizzo ip tu non possa fare niente se non utilizzarlo per qualche operazione di information gathering, potresti inviare un malware o qualche virus per email o attraverso altri metodi (non attacchi MITM) allora se riesci ad infettare il computer potresti vedere tutti i dispositivi nella lan.

Inviato dal mio IdeaPadA10 utilizzando Tapatalk
 
Ah ecco proprio quello che sospettavo, quindi sapere l'indirizzo pubblico di un'utente serve solo per il footprinting.
Un'altra cosa che vorrei sapere è: "Se con il SET (social ecc) creo un fake login con un clone di facebook, per fare in modo che il pc vittima si connetti a me, devo avviare un server ? Tipo apache o altro ? Ovvero attraverso il protocollo http"
Illuminatemi come sempre :D
 
Una curiosità ragazzi,
Mettiamo un'esempio del tipo: "Voglio attaccare il pc di mio cugino" si ok ma...
Una volta che conosco il suo indirizzo ip pubblico e ammettendo che non si modifichi, come faccio ad entrare nella sua rete in modo tale da vedere tutti gli indirizzi ip privati e andare ad effettuare attacchi proprio al suo pc ?
Non so se mi sono spiegato bene, ma è un dubbio da sempre.
Ricapitolo, conosco il suo ip pubblico, da qui per accedere nella sua rete cosa teoricamente bisognerebbe fare ?! Oppure la cosa è praticamente impossibile e si vede solo sui film ? :)
Grazie mille a tutti

No,impossibile non è....ma è abbastanza lunga come cosa.
Innanzitutto ti dovresti procurare un portatile ed una bella antenna wireless poi,tramite la suite aircrack-ng,cracki la rete della tua vittima e,successivamente,cerchi un metodo per intrufolarti all'interno del suo computer...sappi però,che se ti sgamano ti possono denunciare...ti consiglio di provare SOLO ed esclusivamente nella tua rete. ;)
 
Ah ecco proprio quello che sospettavo, quindi sapere l'indirizzo pubblico di un'utente serve solo per il footprinting.
Un'altra cosa che vorrei sapere è: "Se con il SET (social ecc) creo un fake login con un clone di facebook, per fare in modo che il pc vittima si connetti a me, devo avviare un server ? Tipo apache o altro ? Ovvero attraverso il protocollo http"
Illuminatemi come sempre :D
Mai provato a fare Fake Login ma credo di sì,in teoria un server,per funzionare, ha bisogno dei suoi servizi(Apache,MySQL,FTP,etc.)
 
No,impossibile non è....ma è abbastanza lunga come cosa.
Innanzitutto ti dovresti procurare un portatile ed una bella antenna wireless poi,tramite la suite aircrack-ng,cracki la rete della tua vittima e,successivamente,cerchi un metodo per intrufolarti all'interno del suo computer...sappi però,che se ti sgamano ti possono denunciare...ti consiglio di provare SOLO ed esclusivamente nella tua rete. ;)

Quindi mi prenderei un bel modulo 2,4 Ghz con potenza 2 Watt e sto apposto xD
No scherzo, comunque si ora mi è più chiaro il concetto, quindi alla fine sempre devo prima riuscire ad entrare nella SUA di rete.
Sono il primo che ha paura di queste cose, quindi tutti i miei test sono solo nella mia rete, anche se a me è la curiosità di certe cose che mi stanno uccidendo !
 
Mai provato a fare Fake Login ma credo di sì,in teoria un server,per funzionare, ha bisogno dei suoi servizi(Apache,MySQL,FTP,etc.)

Quindi se io abilitassi un servizio server nel mio pc fisso, come apache, e dal mio piccolo portatile accedo al browser e immetto "Http \\ipprivatodelserver\" il risultato del browser del portatile dovrebbe essere ciò che è contenuto nel server ?!
 
Quindi se io abilitassi un servizio server nel mio pc fisso, come apache, e dal mio piccolo portatile accedo al browser e immetto "Http \\ipprivatodelserver\" il risultato del browser del portatile dovrebbe essere ciò che è contenuto nel server ?!

Si,le pagine web le inserisci dentro alla cartella /var/www per server Linux,per Windows server non ti so rispondere in quanto non ci ho mai messo mano
 
Stato
Discussione chiusa ad ulteriori risposte.