Guida Hacklog Reborn: 0x1 a 0x23

Stato
Discussione chiusa ad ulteriori risposte.

Stefano Novelli

Fondatore
Amministratore
19 Novembre 2007
7,113
821
8,179
3,236
Ultima modifica:
murdercode ha creato una nuova release:

Hacklog - Video tutorial su Hacking - Hacklog - Video tutorial su Hacking

Visualizza allegato 7287
Salve a tutti ragazzi,
vi presento il nuovo progetto del sottoscritto per Inforge dedicato alla sicurezza informatica.
Erano secoli che volevo pubblicarli, ma non ho mai avuto tempo. Fino ad ora :)

Per rimanere aggiornati sulle nuove puntate iscrivetevi al canale InforgeTV

Lista delle Puntate


Puntata 1 - Introduzione alla Sicurezza...

 
Fino al terzo video ci siamo penso quasi tutti. Già il quarto per me sarà comunque utile come approfondimento e un possibile scoperta di qualcosa che ancora non so. Per quando è prevista l'uscita del nuovo video? :rulz:
 
Fino al terzo video ci siamo penso quasi tutti. Già il quarto per me sarà comunque utile come approfondimento e un possibile scoperta di qualcosa che ancora non so. Per quando è prevista l'uscita del nuovo video?:rulz:
Idem :sisi: quando esce il 4?:D:evvai:
 
Per alcuni le prime lezioni potrebbero essere "un ripasso". Però giustamente non tutti conoscono l'argomento, è giusto dare a tutto un senso e un determinato ordine. Per chi voglia iniziare penso che sia il miglior modo. Io ad esempio mi dovevo arrangiare da solo. Partivo da 3 senza prima conoscere 2 e 1.
:inforge-rulez:
 
Murder ti posso consigliare un altra piattaforma dove eseguire dei test , si chiama Metasploitable di solito ci si fanno dei test usando Metasploit perciò ti potrebbe fare comodo , puoi istallarla pure in una Vm e poi collegarla a Backtrack , ma sono sicuro che ne sai più di me.
 
Ok ho visto tutti i video....murder dato che usi backtrack su virtualbox, vorrei chiederti una cosa su un problema che mi affligge da parecchio, specialmente quando uno deve andare a fare sniffing e arp poisoning:
non riesco ad instaurare una bridged connection...in altre parole la connessione di backtrack in virtualbox funziona come una wired connection(crea una connesione con fili virtuale) e non una wireless connection...in altre parole la macchina virtuale ha un suo ip e risulta impossibile fare sniffing etc...come faccio a far usare una wireless connection alla virtual machine???
 
Ok ho visto tutti i video....murder dato che usi backtrack su virtualbox, vorrei chiederti una cosa su un problema che mi affligge da parecchio, specialmente quando uno deve andare a fare sniffing e arp poisoning:
non riesco ad instaurare una bridged connection...in altre parole la connessione di backtrack in virtualbox funziona come una wired connection(crea una connesione con fili virtuale) e non una wireless connection...in altre parole la macchina virtuale ha un suo ip e risulta impossibile fare sniffing etc...come faccio a far usare una wireless connection alla virtual machine???
ah in sostanza vuoi fare prove di sniffing in wireless? procurati un router da 10€ wireless usato no? :asd:
 
  • Mi piace
Reazioni: Carota°
ah in sostanza vuoi fare prove di sniffing in wireless? procurati un router da 10€ wireless usato no? :asd:

no il router wireless ce l'ho, non è quello il problema...non so se hai mai provato a fare sniffing dalla virtualbox....ti spiego: la virtualbox crea una connessione fissa virtuale, il che significa che se il tuo computer è connesso ad internet tramite una rete wireless, il sistema operativo(nel nostro caso backtrack) non instaura una connessione wireless diretta con il router ma per l'appunto una "connessione con fili virtuale"....in altre parole il tuo os principale è connesso tramite wireless mentre la virtualbox si connette ad internet tramite questa connessione virtuale che agisce sull'os principale ma che non è wireless....è come un doppio passaggio, non so se mi sono spiegato bene murder :)
Quello che vorrei fare io invece è connettere direttamente l'os della virtualbox con il wireless.....prova a fare un ifconfig e vedrai che ti apparirà l'ip della virtualbox(una roba tipo 10.0.0.x) ;)
 
Ultima modifica:
no il router wireless ce l'ho, non è quello il problema...non so se hai mai provato a fare sniffing dalla virtualbox....ti spiego: la virtualbox crea una connessione fissa virtuale, il che significa che se il tuo computer è connesso ad internet tramite una rete wireless, il sistema operativo(nel nostro caso backtrack) non instaura una connessione wireless diretta con il router ma per l'appunto una "connessione con fili virtuale"....in altre parole il tuo os principale è connesso tramite wireless mentre la virtualbox si connette ad internet tramite questa connessione virtuale che agisce sull'os principale ma che non è wireless....è come un doppio passaggio, non so se mi sono spiegato bene murder :)
Quello che vorrei fare io invece è connettere direttamente l'os della virtualbox con il wireless.....prova a fare un ifconfig e vedrai che ti apparirà l'ip della virtualbox(una roba tipo 10.0.0.x) ;)
Se il sistema guest vede una rete wireless o cablata, poco conta. Il sistema che sfrutta la macchina virtuale per condividere la rete con l'host si chiama NAT (Network Address Translation). In breve, semplificando, si crea una LAN virtuale tra l'host e il guest e tutto il traffico dal guest viene prima inviato all'host che ne modifica l'IP con quello del server di destinazione a cui inviare e invia il pacchetto; in ricezione, l'host riceve il pacchetto e ne traduce l'IP con quello del guest nella LAN virtuale.
Se non vuoi che funzioni in questo modo hai un'altra scelta: puoi creare un bridge tra la scheda di rete che ti fornisce il software gestore di macchine virtuali e alla quale è connesso il sistema guest con la scheda di rete che ti interessa (bridged connection). Il risultato è, nella pratica, identico a come sarebbe con il sistema guest direttamente connesso alla scheda di rete (infatti diventano sostanzialmente come una scheda di rete unica).
Chiaro che, se usi una Bridged Connection, devi poi manualmente configurare la scheda di rete nel sistema guest. Con il NAT invece viene configurata automaticamente.

Anyway, VirtualBox è un software Open Source che rispetto al suo concorrente, VMWare Workstation (software proprietario a pagamento), offre ben poco. Workstation offre molte più opzioni, anche nella gestione della rete, e una virtualizzazione decisamente migliore. Consiglio quindi VMWare Workstation al posto di VirtualBox (ma è chiaro che, se non vuoi pagare, sei costretto a trovarlo Warez).
 
Se il sistema guest vede una rete wireless o cablata, poco conta. Il sistema che sfrutta la macchina virtuale per condividere la rete con l'host si chiama NAT (Network Address Translation). In breve, semplificando, si crea una LAN virtuale tra l'host e il guest e tutto il traffico dal guest viene prima inviato all'host che ne modifica l'IP con quello del server di destinazione a cui inviare e invia il pacchetto; in ricezione, l'host riceve il pacchetto e ne traduce l'IP con quello del guest nella LAN virtuale.
Se non vuoi che funzioni in questo modo hai un'altra scelta: puoi creare un bridge tra la scheda di rete che ti fornisce il software gestore di macchine virtuali e alla quale è connesso il sistema guest con la scheda di rete che ti interessa (bridged connection). Il risultato è, nella pratica, identico a come sarebbe con il sistema guest direttamente connesso alla scheda di rete (infatti diventano sostanzialmente come una scheda di rete unica).
Chiaro che, se usi una Bridged Connection, devi poi manualmente configurare la scheda di rete nel sistema guest. Con il NAT invece viene configurata automaticamente.

Anyway, VirtualBox è un software Open Source che rispetto al suo concorrente, VMWare Workstation (software proprietario a pagamento), offre ben poco. Workstation offre molte più opzioni, anche nella gestione della rete, e una virtualizzazione decisamente migliore. Consiglio quindi VMWare Workstation al posto di VirtualBox (ma è chiaro che, se non vuoi pagare, sei costretto a trovarlo Warez).

Esattamente hai centrato quello che volevo dire, però non riescoa fare sniffing con la LAN virtuale perchè non riesco ad intercettare più tutto il resto del traffic....so che si può instaurare una bridged connection tramite virtualbox ma non so come fare(oh premetto che ho cercato dappertutto su internet e nessuno che riesce a dare una risposta sensata e decente).
Ad ogni modo se mi metto a fare ARP poisoning dalla virtual machine immagino quanto rallento il traffico(che già ho visto viene rallentato di brutto normalmente)...poi su windows ho usato C&A magari con ettercap mi dice meglio che magari ha un algoritmo migliore di poisoning.
 
Stato
Discussione chiusa ad ulteriori risposte.