Copy Link
Add to Bookmark
Report

Legacy of Kings - Tutorial numero 2

eZine's profile picture
Published in 
Legacy of Kings
 · 2 years ago

Bene, siccome stamattina non ho niente da fare ho deciso di scrivere il 2° tutorial. Fatemi pensare un pò perché mi devo riallacciare al 1°. Bè iniziate a leggere sotto e poi vediamo un pò che ci esce.


Si comincia ! ( parte 2 ! )

Nel 1° tutorial abbiamo visto come va esaminato un sito almeno come va esaminata la sua parte http. Ma se non riusciamo ad ottenere info da questo tipo di approccio come cavolo faccio ?? Bè adesso si possono prendere diverse vie che proverò ad illustrarvi un pò alla volta. Cominciamo con una abbastanza facile ma molto efficace. Bè che gli faccio ad un sito del genere ??? Bè gli facciamo un bel port scan !!! Come ??? Non sapete che cosa è un port scan ??? Azz, andiamo bene ! Non preoccupatevi, il port scan è una ricerca di porte aperte su uno specifico indirizzo, nel nostro caso il sito che vogliamo analizzare. Per fare un port scan di solito si usano software come il portscan ( si chiama proprio così ) oppure se siamo sotto linux il nmap va bene. Ora però è inutile andare avanti se non sappiamo quali servizi corrispondono alle singole porte. Infatti il portscan ci darà come risultati le porte aperte del sito, che sono dei possibili buchi. Bene ora vi faccio un piccolo elenco delle porte più importanti, poi chiaramente le porte possono variare ma in tal caso un bel telnet ci dirà quale servizio gira su quella porta. Ora vi dico le più comuni più in là farò una lista con tutte o quasi le porte, allora: porta 21 ftp, porta 23 telnet (anche se il telnet può accedere a tutte le porte, mi sa che dovrò fare un tutorial sull'uso del telnet), porta 80 http, porta 110 server smtp (per la posta insomma), porta 8080 o 80 server proxy, porta 139 (non ricordo bene sotto win2000 quale è ) netbios. Bene queste sono le più comuni, sicuramente potrebbe capitare di trovarne altre aperte e non sappiamo cosa siano. Per stabilirlo, come detto in precedenza, usiamo il telnet e a seconda della risposta che otteniamo stabiliremo che cosa gira su quella porta. Potrebbe anche capitare di ottenere dei segni incomprensibili, in questo caso significa che la porta e il servizio sono criptati e che solo tramite un client adatto si può accedere al servizio. Apro ora una piccola parentesi su c6 così faccio pure qualche esempio. Il server di c6 sfrutta come client c6 stesso e sulla porta 4800 ha un sistema di cifratura proprietario , infatti se ci si connette a questa porta ti risponde con un bel quadratino. Questo almeno usando il telnet. Infatti se usiamo un software capace di mandare qualsiasi stringa al servizio vedremo che molto probabilmente usa una criptazione particolare infatti ci risponderà con 8 punti interrogativi seguiti da alcuni caratteri che variano ogni volta. Credo che questo sia una sorta di protezione via software dato che c6 per accedere al server deve avere la chiave per passare questo tipo di controllo, forse è la password del nick o addirittura un algoritmo che trasforma il nick e la password in 8 caratteri (che vanno a sostituire i punti interrogativi) oppure può essere una semplice richiesta a c6 di identificarsi mediante una risposta fissa anche se la domanda (la richiesta del server) è sempre diversa. Bene, questo non centra niente con il tutorial però mi è sembrato giusto dirlo anche per farvi capire quali sono i ragionamenti dopo aver capito il servizio che gira su una determinata porta. Visto che sono in argomento faccio un piccolo test a quelli che si sentono novizi, secondo voi che cavolo di servizio gira sulla porta 8413 del server c6login.tin.it ??? ( Chi lo sa non lo dica !!! Se no che cavolo di test è !). Bene adesso sappiamo più o meno quali porte sono aperte ma a noi che ce frega ??? Semplice, ogni porta è un accesso e in quanto tale è un possibile buco che possiamo utilizzare per riuscire ad accedere al sistema con i massimi accessi e senza divieti (root). Spesso, io direi sempre, potremo vedere che per accedere alle porte vi è bisogno di una user id e di una password. Bè qui ora si aprono due diverse strade, avviare un password checker alla ricerca di una password che funzioni oppure fare del, vetusto ma sempre utile, social engineering. Andiamo con calma che vi spiego le due cose.

Prima strada ovvero social engineering

Chi non mastica l'inglese non potrebbe capire mai cosa diavolo significa social engineering quindi ve lo dico io. Non lo so se esiste una traduzione letterale ma a noi questo non importa. Il social engineering è, perdonatemi se esagero un pochettino, una tecnica di spionaggio attraverso la quale noi (dopo aver fatto credere di essere qualcun altro) chiediamo a chi gestisce il sito o a chi sappiamo che ha la pass o altre info utili queste informazioni. E voi direte: ma nessuno ci cade ! E io vi dico che non è vero. Vogliamo fare un'esempio ???? E facciamolo !!! Stiamo tentando di hackare il sito A e fino ad ora ogni tecnica provata non ha dato risultati utili. Così decidiamo di fare del social engineering. Già ma farlo a chi ??? E soprattutto chi dobbiamo fare finta di essere ??? Belle domande queste ma ci sono delle risposte ancora più belle !!! Sono sicuro che alcuni di voi pensano che fisicamente i server risiedono dentro le aziende (se non è così sta frase mi serve per farvi capire sta cosa) e io vi dico che vi sbagliate un sacco. Infatti i server vengono forniti da ditte che offrono appunto server e quindi spazio web (che bella scoperta !). Bene e tutto questo a noi che cavolo importa ??? Importa eccome !!! Che ne dite se simulassimo di essere il web adminstrator di questa ditta e chiedessimo al gestore del sito che ospitiamo di mandarci la loro user id e pass perché stiamo facendo una copia dei database ???(una palla vale l'altra, più avete immaginazione e più vi immedesimate nella parte e meglio è !)Bene ora ho risposto a 2 vostre domande ma sono sicuro che ne avete pronta quanto meno un'altra. Avanti fatela ! E da quale indirizzo e-mail dovrò mandare la mail in maniera da poterla pure ricevere ? Molto facile, vi create una bella mail anonima su www.mail.com con un dominio che si avvicini o che abbia attinenza con il dominio della ditta che hosta il sito e il problema è risolto.

Seconda strada ovvero password checker

Bè la seconda strada è molto lunga e bisogna avere un culo grande come Giove. In cosa consiste ? Semplice (a dirsi !) ! Ci procuriamo un bel brute forcer e delle wordlist e iniziamo a cercare la password di accesso al servizio. Però sappiamo che il login è composto da due parti user id e dalla pass, quindi la faccenda si complica. Come facciamo ora ??? Bè con un pò di social engineering si trova la user id (ci sono altri metodi per trovarla ma sarebbe troppo lungo spiegarveli qui, per il momento accontentatevi di quello che vi sto dicendo) e poi si passa al brute forcing. ( tool consigliati : brute forcer )

Ora non me ne tiene più di scrivere che mi sono rotto.
Non so proprio che cavolo scrivere nel terzo tutorial quindi se qualcuno di voi ha qualche idea che la cacci fuori subito così nel tempo libero posso iniziare a scrivere qualcosa.

Byez
LegacyFaladi

[TuToRiAl By Faladi]

© Diritti riservati a Legacy of Kings !!!

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT