Domanda tutte le mie domande da nabbo

Stato
Discussione chiusa ad ulteriori risposte.

pacco31

Utente Bronze
7 Luglio 2017
17
2
0
26
spero i moderatori approvino il mio post.
avrei deciso onde evitare di aprire 300 discussioni inutile,di lasciare qui tutti i dubbi che mi verranno in fase di studio.

ecco la prima.
avviare una distro linux,quale può essere kali,per per testing,su una VM,mi "protegge" da virus e possibili attacchi hacker?o per dirla meglio,protegge l'os su cui gira la VM?
nel senso,la Virtual machine che contiene linux,può davvero bloccare tutto quello che succede al suo interno?
non parlo di anonimato.
grazie =)
 
no,assolutamente.
grazi per la risp.
altra domanda,avevo posto anche altrove ma non ho avuto risposta.
se proxo kali su VM,la parte di navigazione web eseguita con VM viene compromessa(mi riferisco all'anonimato) se con l'os principale navigo normalmente?
parzialmente mi sono risposto solo,nel senso che una volta che l'os su VM viene proxato,attraverso tor,vpn o proxy server,quando si collega in rete diventa anonimo dal punto in cui mi entro nella rete VPN,o tor.
nei video di inforge parlava del fatto che potrebbero esserci problemi se uso una VM con kali,ma non ho capito a cosa si riferiva
 
se proxo kali su VM,la parte di navigazione web eseguita con VM viene compromessa(mi riferisco all'anonimato) se con l'os principale navigo normalmente?
Teoricamente no, ma e' una pratica sconsigliata, in quanto alla fine tu sei connesso sempre alla stessa rete, quindi magari un mal funzionamento di un proxy o un problema di connesssione alla VM ti potrebbe rendere "non anonimo" .
nei video di inforge parlava del fatto che potrebbero esserci problemi se uso una VM con kali,ma non ho capito a cosa si riferiva
Ti ho risposto sopr, in parola povere, un malfunzionamento del proxy o della VM non ti rende anonimo dato che al fine i pacchetti partono tutti dallo stesso router.

Se ti posso dare un consiglio, whonix gateway+kali e TUTTE le connessioni [non solo quelle di navigazione ma tutte], ti passano sotto gateway, ti proxano sotto tor e poi ha molte funzionalita' di encryption data ecc...., se sei interessato o vuoi vedere le sue funzionalita' , vedi qui:whonix.org/wiki/Comparison_with_Others ; Per quant riguarda il resto, attendiamo ancora tue domande;)
 
ma per proxare tutte le connessioni,intendi che tutto l'os principale andrebbe proxato?in questo modo non rallenterebbe la navigazione?
c'è un modo per settare il proxy in modo di spegnerlo e a accenderlo quando occorre?
 
ma per proxare tutte le connessioni,intendi che tutto l'os principale andrebbe proxato?in questo modo non rallenterebbe la navigazione?
c'è un modo per settare il proxy in modo di spegnerlo e a accenderlo quando occorre?
Come detto, tu in quel modo proxeresti una macchina virtuale.....l' os principale lo dovresti configurare direttamente con la scheda di rete, ma non ti conviene perche' rallenti la connessione e perche' se navighi sul deep web con l' os principale ti fregano tutti i dati e ti distruggono il pc [se e' windows, ma anche linux ormai non e' protettissimo].
Come detto, per terminare di proxare la connessione [della vm, non dell' os principale per le ragioni prima elencate: sicurezza e velocita'], ti basta spegnere la vm gateway e hai fatto.
 
oddio XD quel "ti distruggono tutto" mi ha un po' terrorizzato xD
io inizialmente avevo pensato di prendere un vecchio pc e metterci su linux per evitare troppi pensieri,ma attualmente non ne ho uno disponibile
 
"ti distruggono tutto"
Ahahaha, no no, apparte scherzi : con windows rischi moltissimo, tanto che con una semplice ricerca in internet vedi come uno sia stato spiato, a uno gli hanno criptato i dati, a uno lo hanno costretto a farsi foto oscene, a uno tenevao sotto controllo il pc ecc...., e' vero che sono casi particolari [magari non avevano antivirus, firewall attivi e poi avevano un sistema windows xp1 ahahaha], pero' e' sempre un rischio.
io inizialmente avevo pensato di prendere un vecchio pc e metterci su linux per evitare troppi pensieri,ma attualmente non ne ho uno disponibile
Io ti consiglio di adottare una vm [virtual machine, vedi virtualbox che e' gratis]: cosi' non devi trovare un pc vecchio, non devi installarci linux, infatti puoi usare la live [come detto ti consiglio di virtualizzare whonix in quanto mi ci sono trovato benissimo ed e' pronto per irc, onion site e cifratura.........
Inoltre su un pc vecchiotto potresti incntrare problemi hardare come incompatiilita', mente con vm vai sicuro d' appertutto....ah, stai tranquillo perche' le vm sono totalmente isolate [apparte se condividi file, fai da server a file, condividi con la stessa wifi ecc......].
Per quanto rigarda il resto, come detto ti consiglio virtualizzare : comodo, veloce, compatibile e usabile.
Se vuoi poi ti spiego come installare le 2 vm su virtualbox, ma sul sito ufficiale whonix trovi tutte le info, poi cercando "virtualbox whonix installation" non dovresti trovare problemi.
Ah, se adotterai le vm, pur di evitare che magari ti bucano linux e ti criptano od altro, fai un "piano base" : dopo aver installato cio' che vuoi, fai una istantanea, cosi' se ti criptano il grub, se ti spiano od altro, basta che riavvi la macchina allo stato dell' istantanea [sperando che a quel momento non era ancora infetto il pc, ma stai trnquillo che a me ha sempre funzionato].
 
Ultima modifica:
spero i moderatori approvino il mio post.
avrei deciso onde evitare di aprire 300 discussioni inutile,di lasciare qui tutti i dubbi che mi verranno in fase di studio.

ecco la prima.
avviare una distro linux,quale può essere kali,per per testing,su una VM,mi "protegge" da virus e possibili attacchi hacker?o per dirla meglio,protegge l'os su cui gira la VM?
nel senso,la Virtual machine che contiene linux,può davvero bloccare tutto quello che succede al suo interno?
non parlo di anonimato.
grazie =)
no, non ti protegge, ci protebbero essere vulnerabilità nel software che gestisce le macchine virtuali, poi attenzione se è connessa alla rete ed anche la condivisione dei file, così come l'accesso diretto per esempio alla scheda video.
per esempio vedi questi cve:
  • CVE-2007-1744
oppure uno molto più recente:
  • CVE-2017-4903
permetteno ad un poteziale attaccante di interagire con il sistema operativo principale eludendo i limiti delle macchine virtuale, per una virtualizzazione più sicura sarebbe utile compilare il software (es qemu) con le flag per l'hardening, la documentazione di openstack ad esempio consiglia di passare al compilatore queste flag:
Codice:
 CFLAGS="-arch x86_64 -fstack-protector-all -Wstack-protector \
--param ssp-buffer-size=4 -pie -fPIE -ftrapv -D_FORTIFY_SOURCE=2 -O2 \
-Wl,-z,relro,-z,now"
ovviamente più il sistema base è hardened meno probabilità si hanno che un attacco del genere vada a buon fine, per esempio esiste il profilo gentoo hardened (ti sto scrivendo proprio da questo os) che compila tutti i componeneti di questo sistema con flag apposite, poi ovviamente si possono sempre inserire implementazioni MAC (selinux, tomoyo etc), aslr etc. Ovviamente bisogna sempre tenere aggiornate alle ultime vesioni stabili i software di virtualizzazione, dato che se vengono scoperte vulnerabilità vengono (o almeno dovrebbero) essere tempestivamente fixate
in conclusione se devi analizzare malware o devi fare altre operazioni "rischiose" scegli un sistema base ben sicuro (non solo linux eh, vedi openbsd, hardenedBSD etc), e se il software di virtualizzazione è open compila con le giuste flag :)

Se vuoi approfondire:
https://docs.openstack.org/security-guide/compute/hardening-the-virtualization-layers.html
http://venom.crowdstrike.com/
https://en.wikipedia.org/wiki/Virtual_machine_escape
 
ma una violazione del software della virtual machine è una cosa così semplice,o capita un caso su un milione?
non vorrei che fosse uno di quei casi in cui ti dicono può succedere,ma il caso è molto limitato,dato che si dovrebbe passare attraverso la da un sistema virtuale a quello "reale".
sembra una cosa piuttosto complessa
 
Capita soltanto con alcuni maware e in occasioni rarissime.............naturalmente ti sconsiglio di anaizzare wannacry alla prima botta, senno' rimani fregato...........

I Punti guida da seguire sono:
  • NO Condivisione file
  • NO Server attivi su macchina vera o vm
  • NO rete internet attiva [almeno che non e' strettamente necessario, ma in quel caso usa una rete interna o nat come scheda di rete virtuale]
  • NO USB sticker attaccate
  • Si Prevenzione e attenzione all' OS principale [monitoralo costantemente]
  • Si ad informarti su internet se a qualcuno e' successo con determinati malware
  • NO mail o credenziali tue su vm: un worm ti frega ..........
  • Si steppare i processi quando li debuggi con reverse tool like ollydbg

Per il resto tu hai fatto il possibile, poi per essere proprio sicuro sicuro, sarebbe meglio un pc a parte, ma sinceramente di rat/ransomware ne ho analizzati [con vm ware meglio perche' non e' open source a differenza di virtualbox] e non mi e' mai successo nulla..........
Se hai altri dubbi, ti invito a chiedere ;)
 
ma una violazione del software della virtual machine è una cosa così semplice,o capita un caso su un milione?
non vorrei che fosse uno di quei casi in cui ti dicono può succedere,ma il caso è molto limitato,dato che si dovrebbe passare attraverso la da un sistema virtuale a quello "reale".
sembra una cosa piuttosto complessa
dipende dall'uso che ne fai della vm, se ti metti a far girare malware sappi che il rischio -anche minimo- c'è.
vm ware meglio perche' non e' open source
non ho capito
 
dipende dall'uso che ne fai della vm, se ti metti a far girare malware sappi che il rischio -anche minimo- c'è.

non ho capito
Virtualbox e' un progetto open source, mentre vmware e' un software commerciale, il cui codice non e' rilasciato e di conseguenza e' piu' facile che un attacker possa perforare virtual box piuttosto che vm ware commercial edition
 
pure linux è open source, quindi sarebbe più facile da "perforare" pari a windows, che è comerciale
:oddio::oddio:
 
  • Mi piace
Reazioni: oscarandrea
Virtualbox e' un progetto open source, mentre vmware e' un software commerciale, il cui codice non e' rilasciato e di conseguenza e' piu' facile che un attacker possa perforare virtual box piuttosto che vm ware commercial edition
Un codice che può essere controllato e fixato da chiunque è decisamente più sicuro di un sw che può essere fixato solo dal vendor. Più occhi e mani portano a software migliore. Inoltre il codice open è più rapidamente aggiornato rispetto a quello proprietario (perché al codice proprietario lavorano meno persone; perché seguono spesso modelli di aggiornamento a release cycle; perché le aziende, ovviamente, avendo l'obiettivo di guadagnare, prioritizzano aggiornamenti basati su considerazioni orientate al guadagno piuttosto che sulla qualità e la sicurezza). Infine, gli stessi software proprietari fanno spesso uso di molte librerie e altre dipendenze open (quindi se, come credi, il sw open è più vulnerabile, il sw closed si porta dietro le stesse vulnerabilità), spesso tenute poco aggiornate rispetto al mainstream.
 
  • Mi piace
Reazioni: oscarandrea
Un codice che può essere controllato e fixato da chiunque è decisamente più sicuro di un sw che può essere fixato solo dal vendor. Più occhi e mani portano a software migliore. Inoltre il codice open è più rapidamente aggiornato rispetto a quello proprietario (perché al codice proprietario lavorano meno persone; perché seguono spesso modelli di aggiornamento a release cycle; perché le aziende, ovviamente, avendo l'obiettivo di guadagnare, prioritizzano aggiornamenti basati su considerazioni orientate al guadagno piuttosto che sulla qualità e la sicurezza). Infine, gli stessi software proprietari fanno spesso uso di molte librerie e altre dipendenze open (quindi se, come credi, il sw open è più vulnerabile, il sw closed si porta dietro le stesse vulnerabilità), spesso tenute poco aggiornate rispetto al mainstream.
Grazie della delucidazione ...........
 
ed esiste davvero gente così premurosa,che appunto si "premura" di migliorare il SW?
vi spiego i miei intenti così magari capite meglio cosa vorrei fare/sperimentare.
tornando al post iniziale,so qualcosa sull'hacking,ma appunto è qualcosa,cioè poco.
sto imparando il c++ così non dovrò ricorrere a tools in giro per la rete e mi creero i programmi miei.
ma dato che sto iniziando ora a buttarmi in questo ambiente (sono anche grandicello xD ).
i miei intenti sarebbero.
iniziare a capire bene come funzione il pen testing.
cercare vulnerabilità nei siti,e magari accedervi.
creare backdoor per poter accedere a sistemi altrui.(trojan)
navigare in sicurezza su tor.
per quanto siano tutti attacchi informatici,non ho intenzioni malevole ma solo il piacere di sapere come funziona l'hacking
 
ed esiste davvero gente così premurosa,che appunto si "premura" di migliorare il SW?
vi spiego i miei intenti così magari capite meglio cosa vorrei fare/sperimentare.
tornando al post iniziale,so qualcosa sull'hacking,ma appunto è qualcosa,cioè poco.
sto imparando il c++ così non dovrò ricorrere a tools in giro per la rete e mi creero i programmi miei.
ma dato che sto iniziando ora a buttarmi in questo ambiente (sono anche grandicello xD ).
i miei intenti sarebbero.
iniziare a capire bene come funzione il pen testing.
cercare vulnerabilità nei siti,e magari accedervi.
creare backdoor per poter accedere a sistemi altrui.(trojan)
navigare in sicurezza su tor.
per quanto siano tutti attacchi informatici,non ho intenzioni malevole ma solo il piacere di sapere come funziona l'hacking
SI' : l' open source e' un' etica molto utile al mondo dello sviluppo software
Ti consiglio di studiarti bene la programmazione e vediti l' hacklog; Dopodiche', quando avrai le spalle piu' larghe, comincia a provare cosette con kali linux e tool gia' prefabbricati. Dopodiche' comincia a navigare su github e vedi i source di vari tool: analizzali, capiscine il funzionamento e rendili tuoi; Dopodiche' prova a fartene uno tuo..............procedi con teoria e molta molta pratica; Dopo che avrai studiato c++ [ottimo per molto e anche per payload e backdoor], comincia a studiarti python : semplice e potente e' utilizzato in moltissimi tool per il web hacking. Naturalmente informati sui vari tipi di attacchi e sulle varie probabilita' e difese: se ti interessa ho fatto qualche release sul mondo delle webshell e del web hacking:

https://www.inforge.net/xi/resources/xss-cross-site-scripting.14670/
https://www.inforge.net/xi/resources/webshell-come-injectarle-manualmente.14666/
https://www.inforge.net/xi/resources/come-ottenere-una-reverse-shell.14657/
https://www.inforge.net/xi/resources/webshell-alle-basi-del-web-exploiting.14656/
https://www.inforge.net/xi/resources/mini-tool-in-bash-antiwebshell.14655/

; a breve ne faro' altre riguardante il resto delle tecniche.
 
Ultima modifica:
ed esiste davvero gente così premurosa,che appunto si "premura" di migliorare il SW?
vi spiego i miei intenti così magari capite meglio cosa vorrei fare/sperimentare.
tornando al post iniziale,so qualcosa sull'hacking,ma appunto è qualcosa,cioè poco.
sto imparando il c++ così non dovrò ricorrere a tools in giro per la rete e mi creero i programmi miei.
ma dato che sto iniziando ora a buttarmi in questo ambiente (sono anche grandicello xD ).
i miei intenti sarebbero.
iniziare a capire bene come funzione il pen testing.
cercare vulnerabilità nei siti,e magari accedervi.
creare backdoor per poter accedere a sistemi altrui.(trojan)
navigare in sicurezza su tor.
per quanto siano tutti attacchi informatici,non ho intenzioni malevole ma solo il piacere di sapere come funziona l'hacking
Cerca linux su github, poi vedi sempre da github in quanti hanno contribuito

Inviata da HUAWEI VNS-L31 tramite app ufficiale di Inforge.net
 
cosa è più sicuro?
usare una live così che i file su os principale non possano essere attaccati o rubati,oppure un live su vm ?
quello che praticamente voglio evitare è che un malintenzionato arrivi all'os principale dove gira al live/distro
su git hub come faccio a "vedere" il codice sorgente?
 
Anche dalla live in teoria si può accedere ai tuoi dati, la cosa migliore sarebbe non montate la partizione, ma comunque non sei sicuro al 100%, in quanto se nel sistema live c'è un privilege escalation un attaccante potrebbe montate la partizione, ed anche se non montata potrebbe essere comunque alterata, per la vm ti ho già risposto.Quale codice su github non riesce a vedere?
 
i codici sorgente completi.
vado su github ma non so in che sezione andare per vedere il codice di un determinato programma
comunque sto studiando python,com'è per l'hacking?
 
Stato
Discussione chiusa ad ulteriori risposte.