This is the second walkthrough (link to the first one)and we are going to break Monitoring VM, always from Vulnhub. Download the OVA file here.

Our lab is set as we did with Cherry 1, a Kali Linux machine and the Monitoring box, both on a NAT network with CIDR 10.10.10.0/24.
Kali Linux has IP 10.10.10.4
Monitoring box has IP 10.10.10.12 (Ubuntu 16.04.7)

We have the same problem here: connecting Monitoring to the right interface. This machine use a network interface name which were not the one VirtualBox provided to Monitoring. …


Concetti di Session Hijacking

Il Session Hijacking è una metodologia di attacco nella quale l’attaccante cerca di inserirsi in una comunicazione TCP tra due computer. L’attaccante, sniffando il traffico, può compromettere la vittima con frodi, furti di identità e/o di credenziali.

Tipologie di Session Hijacking

ACTIVE ATTACK: In un attacco di questo tipo l’attaccante trova una sessione attiva e se ne impossessa.

PASSIVE ATTACK: In un attacco passivo invece viene sniffato e registrato il traffico.

Session Hijacking nel modello OSI

NETWORK LEVEL HIJACKING: Intercettazione (sniff) di pacchetti durante una trasmissione TCP/UDP tra client e server.

APPLICATION LEVEL HIJACKING: Ottenimento della user session applicativa (ad es. HTTP) tramite session ID.

Session Hijacking a livello applicativo

In un attacco session…


In questo articolo volevo toccare un po’ di temi sulla sicurezza e l’hardening dei sistemi Linux, non scenderò troppo nello specifico perché vorrei approfondirli in seguito in articoli dedicati. Buona lettura!

General Security

Cosa fa di Linux un sistema sicuro?

Linux è un Sistema Operativo Open-Source, per questo motivo è molto difficile inserire backdoor o qualsiasi codice malevolo nel sorgente senza che nessuno se ne accorga. Windows spesso è affetto da bug che perdurano per anni prima di essere risolti, essendo Microsoft l’unica ad avere accesso al codice sorgente.

Multiuser system

Linux è un sistema multi-utente e tale caratteristica permette di segregare gli accessi ai file o alle impostazioni. Esiste un…


In this article we will go through Cherry 1 VM from Vulnhub, an easy virtual machine to help you out with security tools and improve your skills. You can download the OVA file here.

Our lab is set with a Kali Linux machine and the Cherry 1, both on a NAT network with CIDR 10.10.10.0/24.
Kali Linux has IP 10.10.10.4
Cherry 1 has IP 10.10.10.8 (Ubuntu 20.04.1)

As we were using VirtualBox we encountered a networking problem because the Cherry 1 was built for VMware Workstation Player. This machine use a network interface name which were not the one VirtualBox…


Introduzione a DoS e DDoS

L’attacco DoS (Denial of Service) è un tipo di attacco che colpisce computer o reti e riduce, restringe o previene l’accesso alle risorse da parte di utenti legittimi. L’attaccante inonda la vittima con richieste non legittime o semplice traffico per sovracaricarne le risorse.

DDoS (Distributed Denial of Service) è un attacco DoS coordinato che coinvolge un numero elevato di computer zombie (sistemi compromessi in precedenza, botnet) per attaccare un singolo target.

Tecniche di attacco DoS/DDoS

VOLUMETRIC ATTACK: Consuma la banda del target (network o servizio).

PROTOCOL ATTACK: Utilizza risorse come le connection state table presenti negli apparati di rete.

APPLICATION LAYER ATTACK: Consuma le…


Concetti di sniffing

Network Sniffing

Il packet sniffing è un processo di monitoraggio e di cattura di tutti i pacchetti che transitano in una rete tramite l’utilizzo di un software o di hardware apposito.

Tipologie di Sniffing

PASSIVE SNIFFING: si riferisce ad una tecnica di sniffing attraverso hub (che non sono più in utilizzo oggi) e può essere effettuata solo in una rete dove i pacchetti sono inviati a tutti i dispositivi.

ACTIVE SNIFFING: è una tecnica che si utilizza in una rete dove ci sono degli switch, consiste nell’iniettare pacchetti ARP nella rete per riempire la CAM (content addressable memory) dello switch. Le tecniche utilizzate includono: MAC…


Concetti e tecniche di propagazione Malware

Un malware è un software malevolo in grado di creare danni ad un sistema, disabilitare funzionalità e fornire il controllo remoto (limitato o completo) ai creatori stessi, spesso per frodi o furto di dati.

Tipologie di malware:

  • Trojan horse
  • Backdoor
  • Rootkit
  • Ransomware
  • Adware
  • Virus
  • Worm
  • Spyware
  • Botnet
  • Crypter

Tecniche di distribuzione dei Malware sul web

BLACKHAT SEO: Permette ai siti contenenti malware di essere tra i primi risultati di ricerca di un motore di ricerca.

SOCIAL ENGINEERED CLICK-JACKING: Invogliare l’utente a cliccare la pagina di un malware.

SPEARPHISHING SITES: Vengono create copie identiche di siti ufficiali per rubare informazioni (documenti, credenziali, carte di credito).

DRIVE-BY DOWNLOADS: Si…


Panoramica

HACKING STAGE:

  1. Gaining Access
  2. Escalating Privileges
  3. Executing Applications
  4. Hiding Files
  5. Covering Tracks

Vulnerability Assessment

È il processo di discovery delle vulnerabilità e delle falle di progettazione, le vulnerabilità sono classificate per gravità e possibilità di exploit. È l’analisi delle abilità di un sistema o applicazione di resistere ad un attacco: riconosce, classifica e misura le vulnerabilità in un sistema, rete o canale di comunicazione. Un VA viene spesso effettuato con tool automatici che producono un report, successivamente rivisto e approfondito dall’analista.

Tipologie di VA

  • ACTIVE ASSESSMENT — Si utilizza un network scanner per trovare host, servizi e vulnerabilità.
  • PASSIVE ASSESSMENT — Una tecnica che tramite…

Panoramica

Nella fase di enumeration l’attaccante crea delle connessioni con il sistema per eseguire query e recuperare informazioni direttamente da esso.

Informazioni estraibili

Risorse di rete, share, routing table, impostazioni dei servizi, dettagli su FQDN e SNMP, hostname, utenti, gruppi, applicazioni e banner.

Tecniche di Enumeration

  • Estrarre username tramite indirizzi email
  • Estrarre informazioni tramite password di default
  • Estrarre username tramite SNMP
  • Brute force verso Active Directory
  • Estrarre i gruppi di utenti da Windows
  • Estrarre informazioni tramite DNS

Servizi e porte

  • TCP/UDP 53: DNS Zone Transfer
  • TCP/UDP 135: Microsoft RPC Endpoint Mapper
  • UDP 137: NetBIOS Name Service (NBNS)
  • TCP 139: NetBIOS Session Service (SMB over NetBIOS)
  • TCP/UDP 445: SMB over…

Panoramica

Il network scanning è l’insieme di procedure atte ad identificare host, porte e servizi di un sistema, viene usato per creare un profilo del target.

TCP Flag

  • URG — Indica che il contenuto del pacchetto ha carattere di urgenza e quindi necessita un’elaborazione immediata.
  • PSH — Chiede di inviare immediatamente i dati bufferizzati.
  • FIN — Indica che non ci saranno più trasmissioni.
  • ACK — Indica la ricezione del pacchetto.
  • RST — Resetta la connessione.
  • SYN — Inizializza la connessione tra 2 host.

TCP/IP Handshake (three-way handshake)

SYN -> SYN+ACK -> ACK

Mattia Zignale

Cybersecurity lover — DevSecOps Engineer @ THE I

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store