Ora scovo la tua !

Documenti analoghi
Active Discovery TOOLS: CHI PIÙ NE HA PIÙ NE METTA

MANUALE OPERATIVO MANUALE DI ACCESSO AL SERVIZIO COSTER CLOUD. Indice 1 INTRODUZIONE... 2

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit

ID: CERT-PA-B Data: 10/03/2016

Per MacOS è disponibile la guida ufficiale all indirizzo:

ATTACCO DI UN SERVER LINUX

Guida Utente Registrato SIMIT

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit

SITO: CENTRO FUNZIONALE CENTRALE REGISTRAZIONE/ABILITAZIONE/ACCESSO

1. GESTIONE DELLA LIBRERIA

SHAREPOINT 2013 ESERCITAZIONE BAT PUGLIA 2017 REGISTRAZIONE/ABILITAZIONE/ACCESSO

SERVIZI TELEMATICI. Danilo Zanzini

APP PER I DISPOSITIVI ANDROID

Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR.

Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO)

Introduzione alla Base Informativa di Progetto

Manuale di installazione. Gepra V1.1 Napoli 20 Aprile 2009

A.N.P.R. Bonifiche dati, creazione, verifica preliminare e trasmissione file di subentro

Airone Gestione Rifiuti

su Windows XP con schede D-Link DWL 650+

Installazione. MS SQL Server Rev. 2

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Mac OS 10.5, OS 10.6 e OS 10.7+

Collaborazioni on-line

SafePlace Manuale utente

Kali Linux: Il sistema operativo degli Hackers INSTALLAZIONE VIRTUALE

Manuale utente per archiviazione SINGOLA EXCHANGE

Download & Installazione di FileZilla

Venere TS Certificati (Guida operativa)

INFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE. rev. 1.5

Guida al servizio PROXYBIB PER L ACCESSO REMOTO ALLA CONSULTAZIONE DELLE RISORSE ELETTRONICHE DEL SISTEMA BIBLIOTECARIO DI ATENEO

Gestione documenti sistema qualità

NethSpot. Davide Marini

Guida all installazione dell aggiornamento da WEB

MANUALE UTENTE. Portale Web Scambio sul posto GSE IMPRESE DI VENDITA. stato documento draft approvato consegnato

Come installare un nuovo account di posta elettronica in Outlook 2010

PAT/RFS116-21/02/ Allegato Utente 2 (A02)

Registrazione aziende per esportazione negli USA di prodotti alimentari diversi dalla carne e a base di carne

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per utenti singoli)

Portale Gestione Raccomandate guida utente

Audio e Video in Ardora

Evoluzioni Software s.n.c. SLpw Guida all'uso Pag.1 di 49

Configurazione di una LAN in ambiente Windows

Dell Command Integration Suite for System Center

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

ID: CERT-PA-B Data: 17/12/2015

Manuale installazione client su sistemi operativi Windows

Venere TS Ricetta (Guida operativa)

MAIL WEB ADMIN MAIL WEB ADMIN. Rocco Scappatura. Rappresentante della Direzione per la Sicurezza dell SGSI

Installazione di IBM SPSS Modeler Entity Analytics

FIREBIRD FUNZIONAMENTO SOFTWARE SAFESCAN TA E TA+ COMPUTERS

Symantec IT Management Suite 8.0 powered by Altiris technology

Manuale Utente Microcredito

Strumenti per l automazione del testing di applicazioni web Javascript-based

L'ambiente DB2 in LAB (e come collegarsi da remoto)

IST75213r01 Approved by RAD 04/09/ Pagina 1 di 14

testo Saveris Web Access Software Istruzioni per l'uso

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)

Aggiornamento Anthea

NOTE DI INSTALLAZIONE

Per accedere alla funzione Interroga pagamenti di Bristol Myers- Squibb, avviare il browser di Internet normalmente utilizzato.

SHAREPOINT CONNECTOR PLUG-IN - short guide-

QS-SOFTSTAT. Manuale Utente per l utilizzo del software. Modulo opzionale di statistica avanzata per sistemi MicroTouch. Codice prodotto: QS-SOFTSTAT

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit

Corso Tecnico WEB 2013

Imagicle Hotel. Guida alla configurazione delle centrali Avaya IP Office con Kit configuration service

PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete)

Manuale Utente Impostazione router Tele-assistenza

Stailfab 2013 Viale di Trastevere Roma

OGGETTO: AGGIORNAMENTI SPRING ON LINE

ISTRUZIONI ACCESSO E FUNZIONAMENTO TRELLO

Archiviazione Elettronica e Conservazione sostitutiva

MySQL Server e Workbench.

Struttura di un applicazione Instant Developer

Installazione e uso di Document Distributor

Guida di Aiuto Ducati Document Viewer

Robot PAR.T.N.e.R. Manuale installazione Versione 01. Torino, Gennaio Assessorato alla Tutela della Salute e Sanità

XAMPP - Cos'è e installazione in locale

AREA BOLLETTINI PROCEDURA REGISTRAZIONE

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit

TeamPortal Console Dipendente

KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE

ID: CERT-PA-B Data: 26/10/2017

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit

GUIDA ALL INSTALLAZIONE DI R CONTENUTO

DOP 1.0 Istruzioni per utilizzatori DOP. Sistema per la distribuzione online di buste paghe e documenti fiscali

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

Tekla Structures Avvio rapido del servizio licenze. aprile Trimble Solutions Corporation

Installare Apache, PHP, MySQL sul Raspberry PI Zero

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

VANTAGE PARTNERS SA. GDPR One. Manuale d uso

INVIO FATTURE ATTIVE IN CONSERVAZIONE. Istruzioni

OGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione

Ridimensionare un disco virtuale Come ridimensionare un disco virtuale in parallels senza perdere i dati in esso contenuti.

Servizio Nazionale di Valutazione del Sistema Educativo di Istruzione e di Formazione anno scolastico 2004/2005

effe Document Versione build 100 QUICK START

Guida all accesso per gli ospiti

Manuale utente per archiviazione MULTI MAILBOX

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007

Transcript:

HOW TO Ora scovo la tua email! Come fanno i pirati a recuperare gli indirizzi email dei loro target? Semplice: ricorrono al tool SimplyEmail! PRIMA PARTE IN BREVE Scopriamo quali indirizzi email usa il nostro target. DIFFICOLTÀ La fase di ricognizione costituisce uno snodo molto importante per una verifica di sicurezza: sebbene possa essere elencata tra le fasi preliminari di un penetration test, nessuno può negare che le sue risultanze siano in grado di incidere sul buon esito della nostra verifica. Senza mettere le mani sul target, in questa fase è possibile attingere a numerose fonti aperte (motori di ricerca, database WHOIS, DNS, social network o lo stesso sito Web aziendale) per ottenere informazioni in grado di rivelarsi preziose alleate per la prosecuzione dei nostri test. Stiamo parlando di informazioni riguardanti aspetti tecnici come indirizzi IP dei sistemi del nostro obiettivo, nomi di dominio associati agli host, tipo di hardware in uso, username attivi, ecc. oppure fattori di natura organizzativa e fisica come l organigramma interno, il nome dei dipendenti o le sedi dell organizzazione target che possono essere utilizzate per lanciare attacchi di natura tradizionale o basati sull ingegneria sociale (vedi box omonimo). Non sempre le verifiche di sicurezza comprendono l esecuzione di quest ultimo tipo di attacchi, tenuto conto del pesante coinvolgimento che comportano sull elemento umano: ma qualora rientrassero nelle nostre regole d ingaggio, una delle prime informazioni a cui vorremmo accedere è sicuramente quella relativa agli account email attivi nell organizzazione target. La disponibilità di questi account, infatti, ci mette nelle condizioni di ottenere un filo diretto con potenziali bersagli delle tecniche di ingegneria sociale: e da qui all utilizzo figura #1 52 L homepage di SimplyEmail.

KALI LINUX Il comando per il download e l installazione del tool. figura #2 di un organizzazione. Come risultato, SimplyEmail si contraddistingue per la semplicità d uso, che risulta particolarmente apprezzata dagli utenti meno esperti. La prima fase dell installazione del tool. figura #3 DOWNLOAD & INSTALLAZIONE La prima operazione da compiere per usare questo tool è effettuarne l installazione. L homepage del progetto, disponibile al link http:// simplysecurity.github.io/ SimplyEmail/ [figura #1], descrive in maniera esauriente la procedura da seguire, che si riduce a un unica linea, da lanciare con i privilegi di amministratore [figura #2]: delle tecniche di spear phishing (descritte brevemente nell omonimo box), il passo è davvero breve... SIMPLYEMAIL È questo il contesto più congeniale per SimplyEmail, il tool (scritto in Python, e rigorosamente Open Source!) di cui ci occuperemo in questa puntata. Al contrario di altri strumenti specifici per la fase di ricognizione (come Recon-ng, che abbiamo visto all opera negli scorsi numeri), ricchi di moduli e con ampie possibilità di customizzazione, SimplyEmail si ripropone di effettuare in maniera semplice ed efficace la sola attività di email reconnaissance. In altri termini, il tool rinuncia deliberatamente alla versatilità in favore di una specializzazione spinta, ottenuta nel solo campo del reperimento di indirizzi di posta elettronica RISPETTIAMO LE REGOLE! Nell ambito di una verifica di sicurezza la fase di ricognizione rappresenta un caso particolare, perché può essere condotta facendo ricorso esclusivamente a fonti aperte come motori di ricerca, database WHOIS, DNS, social network o lo stesso sito Web aziendale. Allo stesso modo, i moduli di SimplyMail che vediamo in questo articolo non richiedono un interazione diretta con il nostro target (a eccezione della funzionalità di verifica, che vi suggeriamo di utilizzare con le # curl -s https://raw. githubusercontent.com/ killswitch-gui/simplyemail/ master/setup/oneline-setup.sh bash dovute cautele), limitandosi ad attingere da tali fonti informazioni che, essendo di pubblico dominio, possono essere consultate in piena tranquillità, senza violare alcuna legge. Ricordatevi sempre di rispettare le regole, quando addestrate le vostre skill in ambito security: se volete evitare guai con la giustizia, è bene che sperimentiate le attività più invasive esclusivamente su sistemi di vostra proprietà (l articolo sul Penetration Test vi spiega come farlo attraverso la virtualizzazione). 53

HOW TO figura #4 Il download automatico delle dipendenze necessarie a SimplyEmail. figura #5 il packet manager della nostra distribuzione, quindi passa al download dei package Python di cui il tool ha bisogno per poter operare [figura #4]. PRIMO AVVIO Terminate queste operazioni, ci troviamo dinanzi a una directory chiamata, per l appunto, La schermata di help del tool, con tutte le SimplyEmail, opzioni disponibili. che contiene lo script vero e proprio, a cui possiamo in grado di avviare il download accedere con i comandi dello script d installazione dell ultima versione del tool (comando curl -s) e curarne # cd SimplyEmail #./SimplyEmail.py -h la sua successiva esecuzione (tramite bash). La semplicità che contraddistingue SimplyEmail Come possiamo notare si nota già da queste battute in [figura #5], iniziali: terminato il download, se invochiamo lo script l utente deve limitarsi a con l argomento -h osservare il lavoro dello script otteniamo la schermata sino al suo completamento. di help, caratterizzata Il programma d installazione da quella linearità che si preoccupa innanzitutto stiamo imparando ad di verificare lo stato delle apprezzare nel tool. Le dipendenze [figura #3], opzioni disponibili sono installando/aggiornando La lista dei moduli disponibili. i pacchetti necessari tramite 54 poche, ma ben descritte; tra queste, quelle di nostro interesse sono: -e, per specificare il dominio target, ossia l obiettivo della nostra ricognizione; -all, che consente di eseguire sul target tutti i test disponibili, a eccezione di quelli che richiedono l accesso a una determinata API (e, quindi, la disponibilità di un apposita chiave, da richiedere al gestore del relativo servizio); -v, per ottenere un output più verboso; -verify, che prova a verificare l effettiva esistenza delle email recuperate nel corso della ricognizione; -l, grazie alla quale è possibile ottenere un elenco dei moduli disponibili. CI SONO DEI MODULI Ricapitolando, se si avvia SimplyEmail con l opzione -all, specificando il dominio target con l opzione -e, tutti i moduli presenti verranno avviati uno dopo l altro in maniera sequenziale, senza richiedere ulteriori interazioni da parte dell utente. In questo modo, sebbene si sacrifichi in parte figura #6

KALI LINUX la flessibilità del tool, si ottiene indubbiamente un esperienza utente semplificata: nel frattempo, se siamo impegnati in una verifica di sicurezza, possiamo dedicarci a quei controlli che richiedono la nostra diretta interazione, mentre il tool lavora autonomamente al posto nostro. Possiamo renderci conto del numero di moduli eseguiti autonomamente da SimplyEmail se proviamo ad avviare il programma con l opzione -l, mediante il comando #./SimplyEmail.py -l e Yahoo; applicazioni Web e portali come Flickr, GitHub, Pastebin e Reddit; il sito Web associato al dominio target; il servizio hunter.io, specializzato proprio nella ricerca di indirizzi email e che vedremo nel dettaglio nella prossima puntata. ORA LA RICOGNIZIONE! Non ci resta che avviare il tool, con il comando #./SimplyEmail.py -all -e hackerjournal.it Ingegneria sociale Come recita un adagio piuttosto popolare in ambito security, l elemento debole della catena di sicurezza è costituito dall uomo. Gli attacchi di ingegneria sociale si rivolgono proprio all uomo, e consistono in una serie di attività volte a manipolare e raggirare gli utenti di un sistema al fine di convincerli a mettere in atto un azione (per esempio effettuare il login a un sito capestro, cliccare su un link inaffidabile, scaricare un programma dalla fonte e dagli scopi incerti) in grado di compromettere la sicurezza e l affidabilità del sistema stesso. In questo modo otteniamo una lista di ben 26 moduli [figura #6], in grado di effettuare la ricerca delle email nelle principali fonti aperte disponibili sul Web, tra cui possiamo citare: motori di ricerca come Ask.com, Exalead.com, Google figura #7 L avvio di SimplyEmail, con i moduli in esecuzione uno dopo l altro. che direziona il target di SimplyEmail sul dominio della nostra rivista (hackerjournal.it), sul quale richiediamo l esecuzione di tutti i moduli disponibili. Come abbiamo avuto modo di anticiparvi, una volta avviato il comando, all utente resta poco da fare, se non osservare la schermata del tool. L output fornisce una conferma immediata del meccanismo di funzionamento di SimplyEmail. I moduli vengono avviati l uno dopo l altro [figura #7], sebbene completino la propria esecuzione in tempi differenti: data la natura asincrona delle verifiche effettuate da SimplyEmail, che comportano l interrogazione di diverse fonti aperte, l esecuzione di ciascun modulo costituisce un processo a se, e di conseguenza i moduli non completano necessariamente il proprio lavoro nello stesso ordine con cui sono stati lanciati [figura #8]. Una volta terminati tutti i moduli, il tool ci mostra una schermata riassuntiva [figura Nel corso dell esecuzione della ricognizione, l ordine con cui i moduli completano il proprio lavoro non coincide con quello di avvio. figura #8 55

HOW TO figura #9 L intestazione del report HTML prodotto automaticamente da SimplyEmail. #9] degli esiti della ricognizione, in cui sono specificate le seguenti informazioni: dominio target; numero di email trovate; nome e percorso dei file contenenti l elenco delle mail individuate, presentate sia in formato testo che HTML. ECCO IL REPORT Uno dei punti di forza di SimplyEmail è proprio quello della reportistica: la disponibilità dei file di testo ci consente qualora necessario di dare in pasto l elenco delle email ai tool da riga di comando, mentre il file HTML offre una rappresentazione esteticamente piacevole e di facile consultazione per l eventuale committente dell indagine. Il tool stesso è ben consapevole del valore del report HTML, tant è che presenta all utente la possibilità di visionarlo non appena terminata la ricognizione: è sufficiente rispondere affermativamente alla domanda Would you like to launch the HTML report? perché SimplyEmail stesso si preoccupi di aprire il browser per la sua visualizzazione. In questo modo otteniamo una pagina pulita ed essenziale [figura #10], ove sono descritte le fonti utilizzate [figura #11] nonché i risultati veri e propri della ricognizione [figura #12]. A ogni email è attribuito un numero d ordine ed è specificato quale sia il modulo a cui va il merito della sua scoperta. Insomma: se non è un documento già pronto per essere consegnato al nostro committente, poco ci manca! UN ESEMPIO CONCRETO Il report HTML viene salvato in una sottodirectory con una naming convention ben precisa, ovvero nome_dominio-giorno_ di_esecuzione-ora_di_ esecuzione. Nel nostro caso, la directory si chiama hackerjournal.it-20200601-0923 e ospita anche il file di testo Email_List.txt contenente i medesimi risultati presentati dalla pagina HTML. In particolare, la ricognizione effettuata sul dominio della nostra rivista ci porta in dote ben 39 risultati: se molti sembrano essere plausibili, SPEAR PHISHING I l phishing è un tipo di attacco di ingegneria sociale basato sull invio di email fraudolente, in cui il mittente si spaccia per un altro soggetto (una banca, un ufficio pubblico, un associazione o in una delle varianti più famose un ricco principe in temporanea difficoltà) al fine di convincere la vittima a eseguire un azione con conseguenze malevole (per esempio il prosciugamento del conto in banca, l esecuzione di un bonifico non necessario, il download di un malwa- 56 re, ecc.). Quando il phishing è rivolto a un obiettivo mirato (per esempio, un azienda ben precisa) si parla di spear phishing. In questo caso i pirati (o i tester, nell ambito di una verifica di sicurezza concordata con l organizzazione stessa e formalizzata tramite un contratto formale) inviano ai dipendenti dell organizzazione una mail costruita in modo da essere credibile (per esempio, recante il logo dell organizzazione e il nome di un dipartimento realmente esistente come quello IT o meglio di un dipendente che risulta tuttora in servizio), al fine di convincerli a eseguire una determinata azione malevola (molto spesso coincidente con il download di un malware, in grado di costituire una testa di ponte per una successiva compromissione dell intera rete aziendale). Naturalmente, per condurre un attacco di spear phishing il primo passo è avere accesso agli indirizzi email dei dipendenti dell organizzazione

KALI LINUX figura #10 La descrizione delle fonti utilizzate nel corso della ricognizione. figura #11 L elenco dei risultati conseguiti. alcuni indirizzi di posta ci lasciano qualche interrogativo. È possibile che si tratti di falsi positivi, frutto di un abbaglio di uno dei moduli del tool? VERIFICA DEI RISULTATI Per rispondere a questa domanda, SimplyEmail ci mette a disposizione l opzione -verify. Aggiungendo questa opzione agli argomenti forniti al tool all atto dell avvio: #./SimplyEmail.py -all -verify reale esistenza degli indirizzi individuati. Attenzione, però: come lo stesso tool non manca di avvisare [figura #12], si tratta di una verifica basata su una procedura ben precisa, che potrebbe non dare i frutti sperati con tutti i server di posta. Qualora la configurazione del mail server sia piuttosto restrittiva, infatti, la verifica tende a fornire risultati inaffidabili, in quanto prevede di effettuare le seguenti operazioni: individuare i record MX della zona DNS relativa al dominio target per individuare il/i mailserver associati al dominio; interrogare ciascun mailserver tramite protocollo SMTP, simulando l invio di una mail a ogni indirizzo di posta elettronica individuato; controllare il codice restituito dal server di posta a seguito della richiesta di invio della mail. SERVIZI SPECIALIZZATI Se il server di posta è configurato per restituire sempre il medesimo codice (ovvero, nella stragrande maggioranza dei casi, il codice 250 OK ) alle nostre richieste, indipendentemente dal fatto che l indirizzo individuato sia esistente o meno, SimplyEmail non è in grado di distinguere quali siano gli indirizzi corretti. È proprio quello che accade con gli indirizzi del nostro dominio target. Poco male: il tool dispone di strumenti anche più avanzati, che consentono di confermare i risultati dei moduli standard incrociandoli con i dati recuperati mediante l interrogazione di servizi specializzati proprio nel recupero degli indirizzi. Servizi come hunter.io, che scopriremo nel prossimo numero... -e hackerjournal.it SimplyEmail ci chiederà, al termine della sua esecuzione, di effettuare la verifica relativa alla figura #12 L avviso che precede la verifica degli indirizzi email individuati. 57