This is the second walkthrough (link to the first one)and we are going to break Monitoring VM, always from Vulnhub. Download the OVA file here.
Our lab is set as we did with Cherry 1, a Kali Linux machine and the Monitoring box, both on a NAT network with CIDR 10.10.10.0/24.
Kali Linux has IP 10.10.10.4
Monitoring box has IP 10.10.10.12 (Ubuntu 16.04.7)
We have the same problem here: connecting Monitoring to the right interface. This machine use a network interface name which were not the one VirtualBox provided to Monitoring. …
Il Session Hijacking è una metodologia di attacco nella quale l’attaccante cerca di inserirsi in una comunicazione TCP tra due computer. L’attaccante, sniffando il traffico, può compromettere la vittima con frodi, furti di identità e/o di credenziali.
ACTIVE ATTACK: In un attacco di questo tipo l’attaccante trova una sessione attiva e se ne impossessa.
PASSIVE ATTACK: In un attacco passivo invece viene sniffato e registrato il traffico.
NETWORK LEVEL HIJACKING: Intercettazione (sniff) di pacchetti durante una trasmissione TCP/UDP tra client e server.
APPLICATION LEVEL HIJACKING: Ottenimento della user session applicativa (ad es. HTTP) tramite session ID.
In un attacco session…
In questo articolo volevo toccare un po’ di temi sulla sicurezza e l’hardening dei sistemi Linux, non scenderò troppo nello specifico perché vorrei approfondirli in seguito in articoli dedicati. Buona lettura!
Linux è un Sistema Operativo Open-Source, per questo motivo è molto difficile inserire backdoor o qualsiasi codice malevolo nel sorgente senza che nessuno se ne accorga. Windows spesso è affetto da bug che perdurano per anni prima di essere risolti, essendo Microsoft l’unica ad avere accesso al codice sorgente.
Linux è un sistema multi-utente e tale caratteristica permette di segregare gli accessi ai file o alle impostazioni. Esiste un…
In this article we will go through Cherry 1 VM from Vulnhub, an easy virtual machine to help you out with security tools and improve your skills. You can download the OVA file here.
Our lab is set with a Kali Linux machine and the Cherry 1, both on a NAT network with CIDR 10.10.10.0/24.
Kali Linux has IP 10.10.10.4
Cherry 1 has IP 10.10.10.8 (Ubuntu 20.04.1)
As we were using VirtualBox we encountered a networking problem because the Cherry 1 was built for VMware Workstation Player. This machine use a network interface name which were not the one VirtualBox…
L’attacco DoS (Denial of Service) è un tipo di attacco che colpisce computer o reti e riduce, restringe o previene l’accesso alle risorse da parte di utenti legittimi. L’attaccante inonda la vittima con richieste non legittime o semplice traffico per sovracaricarne le risorse.
DDoS (Distributed Denial of Service) è un attacco DoS coordinato che coinvolge un numero elevato di computer zombie (sistemi compromessi in precedenza, botnet) per attaccare un singolo target.
VOLUMETRIC ATTACK: Consuma la banda del target (network o servizio).
PROTOCOL ATTACK: Utilizza risorse come le connection state table presenti negli apparati di rete.
APPLICATION LAYER ATTACK: Consuma le…
Il packet sniffing è un processo di monitoraggio e di cattura di tutti i pacchetti che transitano in una rete tramite l’utilizzo di un software o di hardware apposito.
PASSIVE SNIFFING: si riferisce ad una tecnica di sniffing attraverso hub (che non sono più in utilizzo oggi) e può essere effettuata solo in una rete dove i pacchetti sono inviati a tutti i dispositivi.
ACTIVE SNIFFING: è una tecnica che si utilizza in una rete dove ci sono degli switch, consiste nell’iniettare pacchetti ARP nella rete per riempire la CAM (content addressable memory) dello switch. Le tecniche utilizzate includono: MAC…
Un malware è un software malevolo in grado di creare danni ad un sistema, disabilitare funzionalità e fornire il controllo remoto (limitato o completo) ai creatori stessi, spesso per frodi o furto di dati.
Tipologie di malware:
BLACKHAT SEO: Permette ai siti contenenti malware di essere tra i primi risultati di ricerca di un motore di ricerca.
SOCIAL ENGINEERED CLICK-JACKING: Invogliare l’utente a cliccare la pagina di un malware.
SPEARPHISHING SITES: Vengono create copie identiche di siti ufficiali per rubare informazioni (documenti, credenziali, carte di credito).
DRIVE-BY DOWNLOADS: Si…
HACKING STAGE:
È il processo di discovery delle vulnerabilità e delle falle di progettazione, le vulnerabilità sono classificate per gravità e possibilità di exploit. È l’analisi delle abilità di un sistema o applicazione di resistere ad un attacco: riconosce, classifica e misura le vulnerabilità in un sistema, rete o canale di comunicazione. Un VA viene spesso effettuato con tool automatici che producono un report, successivamente rivisto e approfondito dall’analista.
Nella fase di enumeration l’attaccante crea delle connessioni con il sistema per eseguire query e recuperare informazioni direttamente da esso.
Risorse di rete, share, routing table, impostazioni dei servizi, dettagli su FQDN e SNMP, hostname, utenti, gruppi, applicazioni e banner.
Il network scanning è l’insieme di procedure atte ad identificare host, porte e servizi di un sistema, viene usato per creare un profilo del target.
SYN -> SYN+ACK -> ACK
Cybersecurity lover — DevSecOps Engineer @ THE I