demiurgo ™ Rare Rare Posted September 12, 2017 Share Posted September 12, 2017 (edited) Un saluto a tutti [: Scrivo questo "almanacco" solo ed unicamente in esclusiva per CrackingItaly sperando che possa essere di aiuto e di spunto a voi tutti. Premetto che tutto quel che leggerete è scritto da me e non scopiazzato qua e la. Oggi andremo ad analizzare uno dei migliori ed utili strumenti per il controllo delle reti locali e server remoti. Un tool che DEVE essere presente sul pc di ogni aspirante o affermato hacker/cracker/WhiteHat/BlackHat/GreyHat , ma anche su quello di professionisti di reti e del settore IT. Nmap. Esso, a differenza di molti altri "lamer-tools" è gratis, è aggiornato, è multipiattaforma, è comprensivo di script. In sostanza è un coltellino svizzero di primissima qualità che con i giusti comandi riesce a scardinare quasi qualsiasi porta che si trova di fronte. Essendo un software abbastanza corposo suddividerò il Topic in 2 parti per evitare di dilungarmi troppo e seguirò il seguente Indice in modo tale da poter seguire un filo conduttore: 0. SITE & INFO 1. INTRODUZIONE 2. PORTE DI RETE 3. I PROTOCOLLI 4. TOOLS 5. Nmap 5.0 PRINCIPALI CARATTERISTICHE 5.1 Target specification 5.2 Host discovery 5.3 Specifica delle porte e ordine di scansione 5.4 Tecniche di scansione 5.5 Rilevazione di servizi e loro versione 5.6 Nmap Scripting Engine (NSE) 5.7 Timing e performances 5.8 Elusione di Firewall/IDS e Spoofing 5.9 Output 5.10 Miscellanee 5.11 Esempi ------------------------------------------------------------- 0. SITE & INFOSite: https://nmap.org/Developer: Gordon Lyon by Insecure.orgPrice: GratisDownloads: https://nmap.org/download.htmlOS: Multi -------------------------------------------------------------1. INTRODUZIONE Network Mapper and Vulnerability Scanner Cos’è un Network Mapper? E’ uno strumento che permette di identificare le connessioni e rilevare le possibili vulnerabilità di un network. E’ software che potremmo definire dalla ‘doppia personalità’: un amministratore di sistema o un singolo utente lo usa per salvaguardare la privacy di informazioni riservate testando tramite opportune scansioni la sicurezza del proprio sistema. In maniera analoga Hacker, Cracker, Social Engineer comunemente chiamati Attacker lo utilizzano per spiare, distruggere o carpire in modo fraudolento e doloso qualsiasi informazione di loro interesse. Per la legge italiana questi strumenti sono equivalenti a veri e propri strumenti per lo scasso e quindi posso essere usati solo su nodi della propria rete per scoprire errori di configurazione. ------------------------------------------------------------- 2. PORTE DI RETE Cosa sono le porte? Le porte sono lo strumento utilizzato per permettere ad un calcolatore di effettuare più connessioni contemporanee verso altri calcolatori, facendo in modo che i dati contenuti nei pacchetti in arrivo vengano indirizzati al processo che li sta attendendo. Esse fanno capo ai due protocolli: TCP ed UDP. Sono in tutto 65535 TCP/UDP. Sono classificabili sostanzialmente in tre gruppi: Porte conosciute (0-1023):assegnate dalla IANA (Internet Assigned Numbers Authority). Vengono definite «ben note». ES: 21/tcp (FTP), 22/tcp (SSH), 23/tcp (Telnet), 25/tcp (SMTP), 80/tcp (http) Porte registrate (1024-49151): utilizzate come riferimento tra applicazioni, quasi come se ci fosse un accordo. ES: 1080/tcp (SOCKS Proxy), 3306/tcp (MySQL), 6000/tcp (X11), 6667/tcp (IRCnet) Porte non registrate (49152-65535): porte di uso comune utilizzabili da qualsiasi programma. Vengono definite «porte dinamiche». ES: 5800/tcp (VNC uso http), 5900/tcp (VNC Standard), 10000/tcp (Webmin) ------------------------------------------------------------- 3. I PROTOCOLLI Cosa sono i protocolli TCP ed UDP? Sono dei protocolli di trasporto utilizzati per l’invio di bit di dati su internet, comunemente noti come pacchetti. Differenza tra protocolli TCP ed UDP Protocollo TCP TCP è acronimo di Transmission Control Protocol ed è il protocollo più comunemente usato su Internet. E’ un protocollo di trasporto progettato per fornire un flusso affidabile end-to-end su una rete internet potenzialmente inaffidabile che usa gli IP per comunicare con il TCP di un altro computer. In trasmissione riceve un flusso di dati dall’applicazione, li organizza in unità lunghe al massimo 64Kb (65535 bytes) e spedisce le unità come pacchetti. In ricezione riceve i pacchetti e ricostruisce il flusso di byte originale nella sequenza corretta. Il TCP è molto affidabile e i pacchetti sono tracciati in modo che nessun dato venga perso o danneggiato durante il transito. Protocollo UDP UDP è l'acronimo di User Datagram Protocol. Un datagramma è uguale a un pacchetto di informazioni, quindi il protocollo UDP funziona in modo simile a quello TCP, con una differenza: non controlla gli errori. Quando si utilizza UDP, i pacchetti vengono inviati al destinatario velocemente senza attendere e senza assicurarsi che il destinatario li abbia ricevuti, continuando a inviare pacchetti. Se il destinatario perdesse alcuni pacchetti UDP, non ha alcun modo di richiederli. In pratica una comunicazione UDP non dà alcuna garanzia di ricezione dei dati. Il vantaggio è che i computer possono comunicare tra loro più rapidamente. UDP viene utilizzato quando la velocità di rete è elevata e può essere superfluo il controllo di errori. UDP è spesso utilizzato per il video in diretta streaming e per i giochi online. -------------------------------------------------------------4. TOOLS Gli strumenti che abbiamo oggi a disposizione per effettuare un’analisi sono tantissimi. Possiamo classificarli in quattro diverse tipologie: Strumenti di base: utilizzati per una diagnostica di base, spesso sono comandi standard del sistema operativo (ping, whois, traceroute, telnet ) Strumenti di port scanning e network mapping: sono gli strumenti che ci permettono di individuare servizi TCP/UDP in ascolto su un host remoto (Nmap, amap, hping2, xprobe2, Angry IP scanner) Strumenti di analisi di vulnerabilità: sono gli strumenti più evoluti, in grado di riconoscere eventuali vulnerabilità sul servizio esaminato (Nessus, SARA, Foundstone SuperScan, ISS scanner) Strumenti di analisi del servizio: sono strumenti più specifici, mirati ad un preciso servizio, possono essere utilizzati per un’analisi più approfondita (Nikto, N-stealth, gobbelessh, epdump, rpcscan, WenInspect). -------------------------------------------------------- 5. NMAP Chi è il suo creatore? Nmap fu sviluppato e pubblicato da Gordon Lyon (assieme al suo codice sorgente) in un articolo del Phrack Magazine nel Settembre del 1997. Lyon, noto a tutti con lo pseudonimo di Fyodor è un convinto sostenitore dell’open source. Ama definirsi un Hacker ed è uno fra i maggiori esperti in network security oltre ad essere membro fondatore del Honeynet Project e membro del Computer Professionals for Social Responsibility. Nmap è sicuramente uno tra i più importanti e diffusi port scanner attualmente usati. E’ un software freeware distribuito con licenza GNU GPL da Insecure.org Funziona anche con una GUI (versioni per OSX,Linux,Windows) dal nome: Zenmap ------------------------------------------------------------- 5.0 PRINCIPALI CARATTERISTICHE E’ uno strumento open source utilizzato principalmente per l’esplorazione delle reti ed il security auditing. Permette la scansione di reti di grandi dimensioni ma anche di singoli host. Utilizza i pacchetti IP per determinare una certa quantità d’informazioni come: gli host presenti sulla rete; i servizi che tali host rendono disponibili (con il nome dell’applicazione e la loro versione); i Sistemi Operativi adottati; i tipi di firewall o packet filters usati e dozzine di altre caratteristiche. monitorizza gli hosts o il testing dei tempi di risposta dei servizi. Flessibile Supporta dozzine di tecniche avanzate per il mapping di reti protette da IP filters, firewalls, routers o altri ostacoli. Include diversi tipi di scanning (sia TCP che UDP), rilevamento di Sistemi Operativi e altro; Portabile Supporta la maggior parte dei Sistemi Operativi, inclusi Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, NetBSD, Sun OS, Amiga e altri ancora; L'OUTPUT L’output dell’applicazione è generalmente una lista di target che si differenziano in base alle opzioni specificate, visualizzati all’interno di una tabella delle porte in cui vengono specificate: il numero della porta e il protocollo, il nome del servizio e lo stato. LE OPZIONI Permettono all’utente di effettuare operazioni di scansione di interi sistemi o di singoli host, ottenendo informazioni più o meno dettagliate. La sintassi per eseguire Nmap è la seguente: nmap [Scan Type(s)] [Options] {target specification} LE OPZIONI DI NMAP A CUI E' POSSIBILE ACCEDERE SONO: Target specification Host discovery Specifica delle porte e ordine di scansione Tecniche di scansione Rilevazione di servizi e loro versione Rilevazione del sistema operativo Nmap Scripting Engine (NSE) Timing e performances Elusione di Firewall/IDS e Spoofing Output FINE 1° PARTE. Nella seconda parte spiegherò i comandi, la sintassi, le modalità di scansione, l'uso di alcuni script ed il bypass dei firewall. Edited September 12, 2017 by demiurgo 3 Link to comment Share on other sites More sharing options...
goldbet Posted October 9, 2017 Share Posted October 9, 2017 thnaks Link to comment Share on other sites More sharing options...
cimino48 Rare Posted November 6, 2017 Share Posted November 6, 2017 On 12/9/2017 at 5:43 PM, demiurgo said: Un saluto a tutti [: Scrivo questo "almanacco" solo ed unicamente in esclusiva per CrackingItaly sperando che possa essere di aiuto e di spunto a voi tutti. Premetto che tutto quel che leggerete è scritto da me e non scopiazzato qua e la. Oggi andremo ad analizzare uno dei migliori ed utili strumenti per il controllo delle reti locali e server remoti. Un tool che DEVE essere presente sul pc di ogni aspirante o affermato hacker/cracker/WhiteHat/BlackHat/GreyHat , ma anche su quello di professionisti di reti e del settore IT. Nmap. Esso, a differenza di molti altri "lamer-tools" è gratis, è aggiornato, è multipiattaforma, è comprensivo di script. In sostanza è un coltellino svizzero di primissima qualità che con i giusti comandi riesce a scardinare quasi qualsiasi porta che si trova di fronte. Essendo un software abbastanza corposo suddividerò il Topic in 2 parti per evitare di dilungarmi troppo e seguirò il seguente Indice in modo tale da poter seguire un filo conduttore: 0. SITE & INFO 1. INTRODUZIONE 2. PORTE DI RETE 3. I PROTOCOLLI 4. TOOLS 5. Nmap 5.0 PRINCIPALI CARATTERISTICHE 5.1 Target specification 5.2 Host discovery 5.3 Specifica delle porte e ordine di scansione 5.4 Tecniche di scansione 5.5 Rilevazione di servizi e loro versione 5.6 Nmap Scripting Engine (NSE) 5.7 Timing e performances 5.8 Elusione di Firewall/IDS e Spoofing 5.9 Output 5.10 Miscellanee 5.11 Esempi ------------------------------------------------------------- 0. SITE & INFOSite: https://nmap.org/Developer: Gordon Lyon by Insecure.orgPrice: GratisDownloads: https://nmap.org/download.htmlOS: Multi -------------------------------------------------------------1. INTRODUZIONE Network Mapper and Vulnerability Scanner Cos’è un Network Mapper? E’ uno strumento che permette di identificare le connessioni e rilevare le possibili vulnerabilità di un network. E’ software che potremmo definire dalla ‘doppia personalità’: un amministratore di sistema o un singolo utente lo usa per salvaguardare la privacy di informazioni riservate testando tramite opportune scansioni la sicurezza del proprio sistema. In maniera analoga Hacker, Cracker, Social Engineer comunemente chiamati Attacker lo utilizzano per spiare, distruggere o carpire in modo fraudolento e doloso qualsiasi informazione di loro interesse. Per la legge italiana questi strumenti sono equivalenti a veri e propri strumenti per lo scasso e quindi posso essere usati solo su nodi della propria rete per scoprire errori di configurazione. ------------------------------------------------------------- 2. PORTE DI RETE Cosa sono le porte? Le porte sono lo strumento utilizzato per permettere ad un calcolatore di effettuare più connessioni contemporanee verso altri calcolatori, facendo in modo che i dati contenuti nei pacchetti in arrivo vengano indirizzati al processo che li sta attendendo. Esse fanno capo ai due protocolli: TCP ed UDP. Sono in tutto 65535 TCP/UDP. Sono classificabili sostanzialmente in tre gruppi: Porte conosciute (0-1023):assegnate dalla IANA (Internet Assigned Numbers Authority). Vengono definite «ben note». ES: 21/tcp (FTP), 22/tcp (SSH), 23/tcp (Telnet), 25/tcp (SMTP), 80/tcp (http) Porte registrate (1024-49151): utilizzate come riferimento tra applicazioni, quasi come se ci fosse un accordo. ES: 1080/tcp (SOCKS Proxy), 3306/tcp (MySQL), 6000/tcp (X11), 6667/tcp (IRCnet) Porte non registrate (49152-65535): porte di uso comune utilizzabili da qualsiasi programma. Vengono definite «porte dinamiche». ES: 5800/tcp (VNC uso http), 5900/tcp (VNC Standard), 10000/tcp (Webmin) ------------------------------------------------------------- 3. I PROTOCOLLI Cosa sono i protocolli TCP ed UDP? Sono dei protocolli di trasporto utilizzati per l’invio di bit di dati su internet, comunemente noti come pacchetti. Differenza tra protocolli TCP ed UDP Protocollo TCP TCP è acronimo di Transmission Control Protocol ed è il protocollo più comunemente usato su Internet. E’ un protocollo di trasporto progettato per fornire un flusso affidabile end-to-end su una rete internet potenzialmente inaffidabile che usa gli IP per comunicare con il TCP di un altro computer. In trasmissione riceve un flusso di dati dall’applicazione, li organizza in unità lunghe al massimo 64Kb (65535 bytes) e spedisce le unità come pacchetti. In ricezione riceve i pacchetti e ricostruisce il flusso di byte originale nella sequenza corretta. Il TCP è molto affidabile e i pacchetti sono tracciati in modo che nessun dato venga perso o danneggiato durante il transito. Protocollo UDP UDP è l'acronimo di User Datagram Protocol. Un datagramma è uguale a un pacchetto di informazioni, quindi il protocollo UDP funziona in modo simile a quello TCP, con una differenza: non controlla gli errori. Quando si utilizza UDP, i pacchetti vengono inviati al destinatario velocemente senza attendere e senza assicurarsi che il destinatario li abbia ricevuti, continuando a inviare pacchetti. Se il destinatario perdesse alcuni pacchetti UDP, non ha alcun modo di richiederli. In pratica una comunicazione UDP non dà alcuna garanzia di ricezione dei dati. Il vantaggio è che i computer possono comunicare tra loro più rapidamente. UDP viene utilizzato quando la velocità di rete è elevata e può essere superfluo il controllo di errori. UDP è spesso utilizzato per il video in diretta streaming e per i giochi online. -------------------------------------------------------------4. TOOLS Gli strumenti che abbiamo oggi a disposizione per effettuare un’analisi sono tantissimi. Possiamo classificarli in quattro diverse tipologie: Strumenti di base: utilizzati per una diagnostica di base, spesso sono comandi standard del sistema operativo (ping, whois, traceroute, telnet ) Strumenti di port scanning e network mapping: sono gli strumenti che ci permettono di individuare servizi TCP/UDP in ascolto su un host remoto (Nmap, amap, hping2, xprobe2, Angry IP scanner) Strumenti di analisi di vulnerabilità: sono gli strumenti più evoluti, in grado di riconoscere eventuali vulnerabilità sul servizio esaminato (Nessus, SARA, Foundstone SuperScan, ISS scanner) Strumenti di analisi del servizio: sono strumenti più specifici, mirati ad un preciso servizio, possono essere utilizzati per un’analisi più approfondita (Nikto, N-stealth, gobbelessh, epdump, rpcscan, WenInspect). -------------------------------------------------------- 5. NMAP Chi è il suo creatore? Nmap fu sviluppato e pubblicato da Gordon Lyon (assieme al suo codice sorgente) in un articolo del Phrack Magazine nel Settembre del 1997. Lyon, noto a tutti con lo pseudonimo di Fyodor è un convinto sostenitore dell’open source. Ama definirsi un Hacker ed è uno fra i maggiori esperti in network security oltre ad essere membro fondatore del Honeynet Project e membro del Computer Professionals for Social Responsibility. Nmap è sicuramente uno tra i più importanti e diffusi port scanner attualmente usati. E’ un software freeware distribuito con licenza GNU GPL da Insecure.org Funziona anche con una GUI (versioni per OSX,Linux,Windows) dal nome: Zenmap ------------------------------------------------------------- 5.0 PRINCIPALI CARATTERISTICHE E’ uno strumento open source utilizzato principalmente per l’esplorazione delle reti ed il security auditing. Permette la scansione di reti di grandi dimensioni ma anche di singoli host. Utilizza i pacchetti IP per determinare una certa quantità d’informazioni come: gli host presenti sulla rete; i servizi che tali host rendono disponibili (con il nome dell’applicazione e la loro versione); i Sistemi Operativi adottati; i tipi di firewall o packet filters usati e dozzine di altre caratteristiche. monitorizza gli hosts o il testing dei tempi di risposta dei servizi. Flessibile Supporta dozzine di tecniche avanzate per il mapping di reti protette da IP filters, firewalls, routers o altri ostacoli. Include diversi tipi di scanning (sia TCP che UDP), rilevamento di Sistemi Operativi e altro; Portabile Supporta la maggior parte dei Sistemi Operativi, inclusi Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, NetBSD, Sun OS, Amiga e altri ancora; L'OUTPUT L’output dell’applicazione è generalmente una lista di target che si differenziano in base alle opzioni specificate, visualizzati all’interno di una tabella delle porte in cui vengono specificate: il numero della porta e il protocollo, il nome del servizio e lo stato. LE OPZIONI Permettono all’utente di effettuare operazioni di scansione di interi sistemi o di singoli host, ottenendo informazioni più o meno dettagliate. La sintassi per eseguire Nmap è la seguente: nmap [Scan Type(s)] [Options] {target specification} LE OPZIONI DI NMAP A CUI E' POSSIBILE ACCEDERE SONO: Target specification Host discovery Specifica delle porte e ordine di scansione Tecniche di scansione Rilevazione di servizi e loro versione Rilevazione del sistema operativo Nmap Scripting Engine (NSE) Timing e performances Elusione di Firewall/IDS e Spoofing Output FINE 1° PARTE. Nella seconda parte spiegherò i comandi, la sintassi, le modalità di scansione, l'uso di alcuni script ed il bypass dei firewall. grazie Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now