venerdì 14 maggio 2010


Test - ZENMAP

ZENMAP è la versione con interfaccia grafica di NMAP, esso è nato originariamente per sistemi linux,tuttavia oggi ne esiste anche una versione per windows.Nmap è un ottimo strumento per la "network exploration", e usa pacchetti IP raw per determinare quali host sono disponibili , quali servizi offrono, il sistema operativo in uso, se è in funzione un firewall ed altre funzionalità dell' host in esame.NMAP accetta input da linea di comando, quindi il suo utilizzo è decisamente scomodo, anche se probabilmente offre piu flessibilità della sua GUI ZENMAP, i parametri che è possibile configurare sono molti, se volete approfondire l' argomento vi consiglio il sito ufficiale che potete visitare a questo indirizzo. ZENMAP si presenta con un interfaccia molto intuitiva:

 

Il campo targhet accetta sia host singoli, che intervalli di host,per il singolo host non sono necessarie spiegazioni, basta inserire l' indirizzo dell' obiettivo (es scanme.nmap.org oppure 205.217.153.62) per gli intervalli di host bisogna usare la notazione INDIRIZZO/<numero di bit> la seconda parte di questa notazione rappresenta il numero di bit che zanmap non cambierà .Per rendere piu chiaro il concetto ecco un esempio, 205.217.153.62/24 qui i primi 24 bit saranno costanti, mentre gli host da 205.217.153.62 a 205.217.153.255 saranno esplorati tutti in modo sequenziale.Altra notazione possibile è la seguente 0-255.0.255.0.255.113 in questo caso lo scanning sarà effettuato su tutti gli indirizzi internet che terminano con 113... e vi assicuro che sono tanti! Il campo "profile" consente di scegliere fra vari tipi si scan, ad esempio è possibile scegliere se effettuare ricerche solo su porte che accettano tcp oppure aggiungere anche udp o anche effettuare scan senza ping, le ozioni sono decisamente molte.Ok ora effettuiamo una prova inseriamo l'idirizzo nel campo target e premiamo scan ecco cosa otteniamo nel tab "nmap output":
Questo è lo stesso output che otterremo utilizzando nmap con linea di comando,decisamente poco leggibile,che riassume tutte le informazioni che troveremo negli altri tab, ma adesso esploriamo il tab "ports/hosts":

Qui troviamo le porte individuate durante lo scanning, il loro stato, il protocollo usato e il tipo di servizio, ora diamo uno sguardo al tab "topology":


Dove sono presenti info riguardanti la topologia della rete in esame,ed infine analizziamo il tab "host details" :


Che mostra alcuni importanti dettagli dell' host in esame, dal numero di porte analizzate fino al sistema operativo utilizzato. ZENMAP è senza dubbio uno strumento utile per testare la sicurezza di un host e per analizzare la rete,e l interfaccia grafica semplifica molto l'uso del programma.Ora guardate il video del mio test, dove analizzo il mio computer "localhost" un host remoto "scanme.nmap.org" e ne mostro le differenze.


                     

giovedì 13 maggio 2010

Test - XHYDRA


XHydra (Hydra dotato di interfaccia grafica), è un software nato per effettuare login-bruteforcing , è nato in ambiente LINUX, oggi tuttavia ne esistono versioni supportate da molti sistemi operativi. Hydra è il mostro a più teste, nella mitologia dell' antica Grecia, questa immagine sta a significare che è in grado di attaccare molti protocolli,telnet, pop3,http e molti altri. Naturalmente il programma, è nato per testare la sicurezza dei propri account, e non per entrare nelle caselle di posta altrui o quant' altro! Ricordando a tutti che entrare in un account di altri, senza il consenso del proprietario è un’attività penalmente perseguibile, ho deciso di testare l'efficienza di xhydra testando un mio account email, ovviamente ho messo di proposito una password "debole", cosi da poterla trovare in molti dizionari di password reperibili in rete.Una volta lanciata la GUI, il programma si presenta cosi:
Il mio account da testare è sul server pop3 di email.it, quindi inserisco nel campo target, i giusti parametri, scelgo "single target" dove inserisco il nome del server, poi il port 110 e il protocollo POP3, questi parametri possono variare a seconda del vostro provider, in seguito spunto le "output options" come in figura, adesso mi sposto su " password" questo è quello che vedo:

Qui inserisco il mio username, e imposto un dizionario che non è altro che un file di testo contenente parole che vengono usate come password , se ne possono trovare moltissimi in rete, oppure potete scriverlo voi.Bene siamo quasi pronti a testare la bontà della mia password manca ancora da compilare qualche campo in "turing":
In numero di tasks non inserite un numero molto alto, più il numero è alto e più il programma scova velocemente la password, ma potrebbe capitare che il server se ne accorga e vi cacci fuori, io ho scelto 5 tasks e 50 come tempo di time out e tutto ha funzionato alla perfezione. Ok guardate pure il video di cosa è successo.