Kali Linux cheat sheet – Cisco global exploiter 3/5

Kali Linux

Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper.

Nella puntata odierna presenteremo i seguenti tool:

  • Cisco Global Exploiter – Sistema che valuta e utilizza le vulnerabilità note di router e switch Cisco.
  • Ettercap – Un intercettatore di traffico ideato per attacchi di tipo man-in-the-middle.
  • Foremost – Un tool command-line per il disk copying ed il file recovery.
  • Hashcat – Un password cracker.
  • Hydra – Un altro password cracker.

Come sempre ricordiamo che la descrizione di questi tool viene offerta al solo fine di insegnare le tecniche di base ed i concetti che legano la sicurezza ad hardware, software e firmware. La nostra descrizione non consentirà di portare a termine attacchi, in quanto carente di alcuni piccoli dettagli che terremo nascosti per garantire il prossimo e l’utente incauto.

Per iniziare qualsiasi tentativo di penetration testing o di attacco informatico ad una azienda occorre l’autorizzazione scritta e firmata dal responsabile dell’azienda, senza la quale si rischiano anni di carcere per violazione di sistemi informatici, traffico di dati coperti da segreto industriale, danneggiamento di proprietà altrui, interruzione di pubblico servizio e così via. Non, ripeto NON fatelo solo per divertimento: è utile qui ricordare che i servizi contro i crimini informatici italiani sono tra i migliori del mondo.

Iniziamo!

Cisco Global Exploiter

kaliu linux cisco

Cisco Global Exploiter non è un prodotto Cisco; piuttosto, è specializzato nell’hacking di router e switch prodotti da Cisco. I dispositivi Cisco sono molto diffusi e dispongono di un proprio sistema operativo, chiamato IOS. Cisco Global Exploiter è un’utilità della riga di comando che tenta di entrare in un dispositivo, utilizzando password predefinite e comunemente utilizzate per l’account amministratore.

Basandosi su una conoscenza integrata di IOS, Cisco Global Exploiter esplora le vulnerabilità note con i dispositivi Cisco.

Ettercap

kali linux ettercap

Ettercap è uno strumento di acquisizione dei pacchetti che può facilitare un attacco man-in-the-middle e anche l’acquisizione delle credenziali. Il sistema è disponibile come utility da riga di comando e dispone anche di un’interfaccia utente grafica rudimentale.

Il sistema Ettercap utilizza l’ARP poisoning per stabilire una posizione di ascoltatore tra un server Web e un browser. Consente all’aggressore di deviare il traffico da una destinazione prevista ed è anche in grado di utilizzare il sistema per creare un falso AP per catturare tutto il traffico in un formato non crittografato. Maggiori informazioni su Ettercap nel Cheat Sheet di Ettercap.

Foremost

kali foremost debian

Foremost opera dalla riga di comando ed esegue funzioni di recupero dati. Ffunziona su dischi che potrebbero essere stati danneggiati, perdendo la FAT e disperdendo i collegamenti tra i segmenti contenenti parti di file. È in grado di riassemblare quei frammenti in file accessibili.

Questa utility è stata creata dagli agenti dell’Ufficio per le indagini speciali dell’aeronautica statunitense ed è utilizzata dalle forze dell’ordine di tutto il mondo per recuperare file cancellati o danneggiati, comprese le immagini. Viene anche utilizzato per copiare interi dischi per analisi successive.

Hashcat

hashcat linux

Hashcat è un’utilità della riga di comando che si concentra sulle password di sistema. È in grado di decifrare le password o, come dicono i creatori, di recuperare le password. Come suggerisce il nome, il sistema funziona su algoritmi di hashing. Molti sistemi memorizzano le password in uno stato criptato; Hashcat cerca di capire quale algoritmo è stato utilizzato per quella protezione e quindi cerca di invertirlo per rivelare le password in testo normale.

Hydra

Hydra tool security

Hydra, noto anche come THC Hydra, è un cracker di password. Hydra funziona dalla riga di comando ed è notevole per la velocità dei suoi attacchi su password. Ciò si ottiene eseguendo più tentativi contemporaneamente.

Le operazioni parallele di Hydra consentono agli hacker e ai pen-tester di scorrere rapidamente un lungo elenco di possibili protocolli di autenticazione fino a quando non viene stabilito esattamente quale sistema utilizzare. Quindi esegue una serie di strategie di attacco per scoprire combinazioni di nome utente e password.

Il nome deriva dall’Idra, un mostro mitologico che viene descritto come un grande serpente marino anfibio dotato di nove teste (qui rappresentate dai thread paralleli del programma).

…e poi?

La prossima settimana continueremo a raccontare il funzionamento dei tool più importanti ed utilizzati. Nel frattempo continuate a seguirci sul Blog e sui nostri canali YouTube e Telegram!

 

Gli articoli precedenti:

La prima installazione 1/5

Aicrack-ng ed altro 2/5

 

Kali Linux cheat sheet

 

Gli articoli precedenti:

La prima installazione 1/5

Aicrack-ng ed altro 2/5

 

Join our groups onTelegram…

… and don’t forget our social channels!

Definire ciò che si è non risulta mai semplice o intuitivo, in specie quando nella vita si cerca costantemente di migliorarsi, di crescere tanto professionalmente quanto emotivamente. Lavoro per contribuire al mutamento dei settori cardine della computer science e per offrire sintesi ragionate e consulenza ad aziende e pubblicazioni ICT, ma anche perche’ ciò che riesco a portare a termine mi dà soddisfazione, piacere. Così come mi piace suonare (sax, tastiere, chitarra), cantare, scrivere (ho pubblicato 350 articoli scientfici e 3 libri sinora, ma non ho concluso ciò che ho da dire), leggere, Adoro la matematica, la logica, la filosofia, la scienza e la tecnologia, ed inseguo quel concetto di homo novus rinascimentale, cercando di completare quelle sezioni della mia vita che ancora appaiono poco ricche.

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.