Una “nuova” tipologia di specialisti si sta gia’ facendo sempre piu’ strada all’interno delle aziende e delle case dei privati, interessati ad aumentare il loro livello di sicurezza, i Penetration Tester (PT).
Ogni PT deve aver ben chiaro e seguire una serie di attivita’ per raggiungere lo scopo finale.
Le “FASI” del PT sono le seguenti :
- Information Gathering;
- Vulnerability Assessment;
- Exploitation;
- Privilege Escalation;
- Maintaining Access;
- Reporting;
Oggi, in questo primo articolo sul PT inizieremo a spiegare i concetti dell’ Information Gathering.
L’Information Gathering o raccolta delle informazioni permette all’attaccante di acquisire dati utili, dall’architettura della piattaforma, ai servizi offerti, ecc. L’analisi di questi dati porterà alla scelta di come condurre il passo successivo.
Analisi di un caso reale
Ci troviamo ad operare da remoto per verificare il livello di sicurezza di una grande azienda. L’analisi viene svolta, a fronte di un’ accordo con il committente (non dimenticate mai l’importanza di un contratto ben dettagliato e firmato dal committente per evitare future noie legali), da parte del PT. In base alla quantità d’ informazioni disponibili s’ identificano diversi scenari. Questa tipologia di scenario viene definita “Black Box” poiche’ non presuppone alcuna conoscenza dell’infrastruttura oggetto di analisi, tutte le informazioni dovranno quindi essere ricavate prima di iniziare i vari test.
Per diversificarci questa volta ci affideremo non alla solita Kali Linux ma ad un’altro sistema improntato al PT come BackBox Linux, una distribuzione orientata al PT. Il vantaggio derivante dall’uso di uno strumento simile è nell’avere un sistema operativo altrettanto completo di tools, flessibile ed ottimizzato per condurre vari test di sicurezza.
Information Gathering
L’attività di PT inizia come gia’ detto con la raccolta delle informazioni, partendo dall’url del sito aziendale del committente è possibile risalire all’indirizzo IP del server (informazione essenziale per iniziare la nostra analisi):
$ host www.nomesito.it www.nomesito.it has address 150.xxx.xxx.10
oppure
$ nslookup set q=any nomesito.it
o ancora un semplice #whois permette di effettuare delle query al fine di ottenere informazioni riguardo la registrazione del dominio.
$ whois www.nomesito.it
Ovviamente questi sono soltanto alcuni esempi, di tool da riga di comando ne esistono diversi (#dig, #dnsenum …) ma non e’ possibile citarli tutti, ognuno potra’ cercarsi il preferito.
Ottenuta questa informazione ci serviremo di un’ulteriore tool Maltego, è un tool sviluppato dalla società Paterva, che offre la possibilità di raccogliere informazioni tramite la consultazione di dati pubblicamente accessibili e raggrupparle, in formato grafico. Tramite questo strumento si è in grado di raccogliere informazioni da:
- Siti web
- Comunicazioni web (social network, wiki, blog, …)
- Dati pubblici (conferenze stampa, rapporti dei governi, dati demografici, …)
- Osservazioni dirette (dati geolocalizzati, conversazioni radio, foto satellitari, …)
- Professionisti ed accademici (simposi, conferenze, pubblicazioni scientifiche, associazioni professionali, …)
Viene utilizzata un’architettura client/server per la raccolta dei dati e per determinare le relazioni fra di essi.
Un’ulteriore ed interessantissimo tool e’ TheHarvester
TheHarvester è utilizzato per raccogliere info su domini, indirizzi email e documenti con metadata inerenti il target della nostra ricerca. Harvester si basa su un suo algoritmo di ricerca in grado di interrogare i maggiori motori di ricerca conosciuti, facendo sì che l’attaccante non visiti direttamente il target. Dunque il target sarà ignaro delle nostre attività.
Un piccolo esempio potrebbe essere questo qui sotto ma ricordatevi di leggere sempre gli “help” per poter conoscere tutte le opzioni che si possono utilizzare.
theharvester -d miosito.it -l 500 -b all
Ultimo tool di questo articolo, non certo per importanza o per potenza sara’ Dmitry.
Dmitry (Deepmagic Information Gathering Tool), questo tool è un whois potentissimo che lavora esclusivamente da riga di comando , è scritto in C e ha la capacità di darci su di un determinato host , tantissime informazioni , tutte raccolte ed estratte in base alle nostre richieste , effettuate tramite l’inserimento in Shell di alcune opzioni (leggete sempre l’help).
dmitry -winsepffb -o miosito.txt www.miosito.it
…come detto questo e’ solo un esempio in cui sono state unite insieme diverse opzioni ed il risultato verra’ salvato in un file .txt.
Per tutto il resto non resta che fare tanta tanta pratica……a presto !!!
Archiviato in:News, Sicurezza
Leggi il contenuto originale su Tutti per Linux