Crea il tuo forum GRATIS su GlobalFreeForum.com.

scelta exploit

In questa sezione avverranno le discussioni sulla scienza e sulle arti. Si possono chiedere pareri e spiegazioni o postare i propri pensieri a riguardo di un argomento. Qui potete postare spiegazioni su un qualsiasi argomento: matematica, chimica, lingue etc...

Moderatori: Gruppo Admin, Gruppo Mod

scelta exploit

Messaggioda emmanuel » 26/01/2013 - 15:23

salve a tutti, non sapevo dove postarlo e lo posto qui se ho sbagliato scuste, comunque sto studiando metasploit framwork perchè lavoro con le reti e con i server e vorrei imparare ad utilizzarlo, il problema è il seguente: come si sceglie un exploit? in base a cosa? se io ad esempio faccio uno scan con nmap su una macchina mi dice che ci sono N porte aperte, poi su metasploit mi blocco...
emmanuel
Utente
Utente
 
Messaggi: 14
Iscritto il: 25/01/2013 - 10:16

Re: scelta exploit

Messaggioda Rom3oCrash » 26/01/2013 - 20:17

Questa nuova sezione e dedicata esclusivamente all'archiviazione degli Exploits e degli Advisory scritti dagli utenti, ma comunque credo sia impossibile aiutarti se non ci dai informazioni più specifiche, esistono migliaia di tipi di exploit, poi io non ho mai usato nmap ma dalle poche conoscenze che ho ti so dire che se una porta è aperta non è necessariamente anche vulnerabile a un qualche exploit
init1.it
ogni 2 parole c'era un figlio di puttana in mezzo xDD

«C’è chi si gode la vita, c’è chi la soffre, invece noi la combattiamo».
Avatar utente
Rom3oCrash
Utente
Utente
 
Messaggi: 672
Iscritto il: 04/05/2011 - 18:47

Re: scelta exploit

Messaggioda emmanuel » 26/01/2013 - 23:37

ah ok e per capire come funziona come faccio?
emmanuel
Utente
Utente
 
Messaggi: 14
Iscritto il: 25/01/2013 - 10:16

Re: scelta exploit

Messaggioda Rom3oCrash » 27/01/2013 - 08:11

come funziona cosa ? metasploit framework ? ti va bene ?

se non ti basta una volta installata prova il comando help
init1.it
ogni 2 parole c'era un figlio di puttana in mezzo xDD

«C’è chi si gode la vita, c’è chi la soffre, invece noi la combattiamo».
Avatar utente
Rom3oCrash
Utente
Utente
 
Messaggi: 672
Iscritto il: 04/05/2011 - 18:47

Re: scelta exploit

Messaggioda emmanuel » 27/01/2013 - 13:00

no questo pdf l'ho già studiato, io intendo la scelta del exploit o come si capisce quale scegliere capito?
emmanuel
Utente
Utente
 
Messaggi: 14
Iscritto il: 25/01/2013 - 10:16

Re: scelta exploit

Messaggioda Rom3oCrash » 27/01/2013 - 19:36

te l'ho detto dipende tutto dal tipo vulnerabilità che vuoi sfruttare
init1.it
ogni 2 parole c'era un figlio di puttana in mezzo xDD

«C’è chi si gode la vita, c’è chi la soffre, invece noi la combattiamo».
Avatar utente
Rom3oCrash
Utente
Utente
 
Messaggi: 672
Iscritto il: 04/05/2011 - 18:47

Re: scelta exploit

Messaggioda emmanuel » 27/01/2013 - 20:34

buh...non mi è molto chiaro...
emmanuel
Utente
Utente
 
Messaggi: 14
Iscritto il: 25/01/2013 - 10:16

Re: scelta exploit

Messaggioda Rom3oCrash » 27/01/2013 - 20:46

esistono migliaia di tipi diversi di vulnerabilità diverse per ognuna ce un exploit e se non c'è potresti provare a crearne uno tu, (credo di essere abbastanza chiaro)
init1.it
ogni 2 parole c'era un figlio di puttana in mezzo xDD

«C’è chi si gode la vita, c’è chi la soffre, invece noi la combattiamo».
Avatar utente
Rom3oCrash
Utente
Utente
 
Messaggi: 672
Iscritto il: 04/05/2011 - 18:47

Re: scelta exploit

Messaggioda emmanuel » 27/01/2013 - 22:06

si ho capito questo, ma come faccio a capire che vulnerabilità ha una determinata macchina?
emmanuel
Utente
Utente
 
Messaggi: 14
Iscritto il: 25/01/2013 - 10:16

Re: scelta exploit

Messaggioda Lu@Hck88 » 29/01/2013 - 01:42

Ho spostato l'argomento in un altro forum... credo che qui possa andare bene.

ma come faccio a capire che vulnerabilità ha una determinata macchina?


Una macchina in generale non presenta vulnerabilità se intesa come sistema hardware. Ciò che invece presenta vulnerabilità è il software che vi gira sopra. Da quanto detto quindi posso capire che vulnerabilità ha un determinato servizio (web server, ftp server, ecc.) analizzando varie informazioni, come la versione, e da queste trovare vulnerabilità note. Sapute eventuali vulnerabilità posso scegliere l'exploit.
Tutto è relativo. Prendi un ultracentenario che rompe uno specchio: sarà ben lieto di sapere che ha ancora sette anni di disgrazie! (Albert Einstein)
Avatar utente
Lu@Hck88
Utente
Utente
 
Messaggi: 240
Iscritto il: 04/05/2008 - 15:44
Località: Napoli

Re: scelta exploit

Messaggioda cyd » 29/01/2013 - 10:55

non hai molta scelta, se vuoi capirci qualcosa metti un attimo da parte metasploit e cerca di capire qualcosa di cio che stai facendo.
un exploit in genere sfrutta una falla nella programmazione di un software cosi da riuscire a far eseguire alla macchina delle istruzioni arbitrarie.
Quali software hanno falle sfruttabili? come si trovano?
beh c'è gente che pasa le sue giornate a cimentarsi tra testing e lettura di sorgenti, quindi vista la tua domanda sei fortunato se cercando il nome e la versione del sw che vuoi attaccare trovi qualcosa in rete.
Avatar utente
cyd
Utente
Utente
 
Messaggi: 257
Iscritto il: 17/05/2007 - 13:52

Re: scelta exploit

Messaggioda emmanuel » 29/01/2013 - 13:56

ho capito bene, adesso però non ho capito come vedere quali vulnerabilità ha un sistema, con quale tool?
emmanuel
Utente
Utente
 
Messaggi: 14
Iscritto il: 25/01/2013 - 10:16

Re: scelta exploit

Messaggioda joker__ » 30/01/2013 - 12:47

emmanuel ha scritto:ho capito bene, adesso però non ho capito come vedere quali vulnerabilità ha un sistema, con quale tool?


Ciao. Vedo dalla presentazione che fai "server per aziende", quindi evito preamboli di firewall, reti domestiche-aziendali e internet. Solitamente per vedere se una macchina ha qualche falla, cioé -come mi anticipavano gli altri ragazzi- fa girare qualche servizio (che la espone in rete) "bacato", si testano le varie porte che ha aperte, per capire innanzitutto che servizi girano su quella macchina. La prassi sarebbe quella di testare la connessione ad ogni porta (solitamente le più comuni) alla ricerca di una qualche risposta, come il banner di un server ftp o cos'altro per lui.
Ora, esiste un tool potentissimo, che a conoscere a fondo ci vorrebbe davvero molto tempo, che permette di scansionare le porte di una-più macchine. Si chiama nmap http://nmap.org/. Puoi trovare qualche esempio di funzionamento su internet.
Una volta che hai un output di nmap, conosci (con una certa sicurezza) quali servizi girano sulla macchina. Dico "con una certa sicurezza" perché anche tu, da sistemista, saprai perfettamente che cambiare a tuo piacimento il banner di un server ftp, ssh o cos'altro, è molto molto semplice.

A questo punto puoi:
1) Fare una ricerca in rete per ogni servizio che gira sulla macchina, alla ricerca di vulnerabilità.
2) Lanciare un search da msf, sperando di trovare qualcosa che fa al caso tuo.

[Disclaimer 1]
Prima che mi prenda parole da qualcuno, ovviamente questo NON E' l'unico metodo, e non si può ridurre il penetration testing a una cosa del genere. Se così fosse, un tool automatico potrebbe fare tutto da solo (ed esistono, esistono). La questione è "l'uomo trova falle nella macchina progettata da un altro uomo". (Ci sarebbe da aprire un topic a riguardo nella sezione Filo Hackers ;) ).
[/Disclaimer 1]

[Disclaimer 2]
Testa questi tools sulle tue macchine, e non su qualche ip random o semi random :)
[/Disclaimer 2]
Avatar utente
joker__
Utente
Utente
 
Messaggi: 27
Iscritto il: 21/10/2012 - 23:12

Re: scelta exploit

Messaggioda emmanuel » 30/01/2013 - 13:24

ovviamente solo su macchine mie non ho altri interessi, cmq grazie tante per la risposta esauriente adesso mi studio tutto nmap prima di passare a metasploit, tu mi consigli di comprare "hacker 6.0" della apogeo?
emmanuel
Utente
Utente
 
Messaggi: 14
Iscritto il: 25/01/2013 - 10:16

Re: scelta exploit

Messaggioda joker__ » 30/01/2013 - 14:57

Naa, onestamente libri del genere lasciano il tempo che trovano. Non lo conosco e potrei sbagliare, ma puoi imparare molto di più con una buona dose di curiosità, e qualche approfondimento su internet. Un libro molto interessante (l'unico che prenderei, in materia) è questo: Reti e sicurezza Andrew Lockhart O'relly http://books.google.it/books?id=vUvyS_slDcQC&pg=PR4&lpg=PR4&dq=Reti+e+sicurezza+Andrew+Lockhart+O%27reilly&source=bl&ots=f0RYxbS-kg&sig=xZ_Tckqb4xEh0LyrHlqIBvRiBz4&hl=it&sa=X&ei=6SQJUYaCCuSo4gT-64Ew&ved=0CEMQ6AEwAg#v=onepage&q=Reti%20e%20sicurezza%20Andrew%20Lockhart%20O%27reilly&f=false , che come vedi dall'indice parla più di mettere in sicurezza una macchina, piuttosto che attaccarla.
Il fatto è che forse tra dieci anni i buffer overflow saranno scomparsi, gli input-output saranno tutti validati (byebye sqlinjection, xss), quindi le cose che "si fanno" adesso, non si faranno più in futuro. Ciò che deve restare è invece la forma mentis, la voglia di scoprire e di conoscere. Tutto il resto è lamer, e noia.
Avatar utente
joker__
Utente
Utente
 
Messaggi: 27
Iscritto il: 21/10/2012 - 23:12

Prossimo

Torna a Il Pozzo della conoscenza

Chi c’è in linea

Visitano il forum: Nessuno e 1 ospite

cron