2600 SkimonHertz

Il footprinting:l'arte di raccogliere le informazioni, hacking di base

« Older   Newer »
  Share  
SkimonHertz
view post Posted on 28/11/2011, 03:58     +1   -1




Il footprinting: l'arte di raccogliere le informazioni

Il footprinting è la lunga procedura utilizzata da ogni hacker che si rispetti per ottenere più informazioni possibili sul sistema bersaglio... come? bhe semplicemente con tutta la loro astuzia ed il loro ingegno che sfrutta la tecnologia, ma non per forza sempre stando davanti al pc a scervellarsi, a loro può anche solo servire il numero della segreteria della sede centrale e semplicemete fare un pò di ingegneria sociale e manipolare per bene la segretaria, per farsi dare un pò di informazioni necessarie per ottenere dati e credenziali d'accesso per accederci da remoto al server bersaglio per iniziare ad ottenere informazioni sull'intera rete per poi riuscire a collegarsi a tutti i client locali per le varie gestioni, come? fingendosi di essere un tecnico IT oppure uno proveniente da un'altra sede dell'azienda bersaglio di cui l'hacker vuole ottenere le sue informazioni per i suoi scopi personali quelle per lui interessanti per ottenerne l'accesso ora non confondiamo il pirata informatico dall'hacker, l'hacker lo fà per interesse proprio e per stima di se stesso per le su nuove conoscenze lo fà solo per curiosita senza causare alcun danno al sistema informatico bersaglio mentre il pirata o criminale come preferite chiamarlo sfrutta l'hacking e le tecniche di footprinting per scopi di frode come le informazioni su codici di carte di credito,conoscere le informazioni di business sul web della vittima, del tipo conoscere il sito da dove acquista un dato prodotto e sapere se il servizio di pagamento sia cifrato e abbia tutti i certificati in regola come Verisign.inc o non cifrato cosa non affatto sicura perchè l'hacker o il piarata possono utilizzare dei packetsniffer e fare un arp spoof sulla vostra lan o della rete bersaglio, questa è una cosa importantissima ricordatevelo nel momento di un acquisto sul web anche se sono siti sicuri e verificati come ebay non significhi che siano sicuri perchè potreste essere caduti in qualche sito che fà da phishing per qualche truffatore e quindi i vostri dati sensibili sono a repentaglio e questo non è affatto piacevole ma questa cosa ora non ci interessa ne parleremo nell'articolo del phishing e dei siti civetta creati per scopi illeciti, ora spieghiamo in che cosa consistono le tecniche di footprinting.
Ecco le informazione che gli hacker vogliono individuare ed ottenere:

-Internet: Nomi di dominio; blocchi di rete e sottoreti; indirizzi IP di specifici sistemi raggiungibili via Internet; servizi TCP e UDP in esecuzione su ciascun sistema bersaglio identificato; architettura di sistema (ad es: x86, x64 o Sparc); meccanismi di controllo di accesso e i relativi elenchi ACL (Access Control List); sistemi di rilevamento delle intrusioni (IDS, Intrusion-Detection System); enumerazione di sistema (nomi di utenti e gruppi,banner di sistema, tabelle di routing e informazioni SNMP); nomi di host DNS.

-Intranet: Protocolli di rete in uso (per es: IP,IPX,DecNET ecc...); nomi di dominio interni; blocchi di rete; specifici indirizzi IP raggiungibili via Internet; servizi TCP e UDP in esecuzione su ogni sistema identificato; architettura di sistema (ad es: x86,x64 o Sparc); meccanismi di controllo di accesso e relativi elenchi ACL (Access Control List); sistemi di rilevamento delle intrusioni (IDS, Intrusion-Detection System); enumerazioni di sistema (nomi di utenti e gruppi,banner di sistema,tabelle di routing e informazioni SNMP); nomi di host DNS.

-Accesso remoto: Numeri di telefono analogici/digitali; tipo di sistema remoto; meccanismi di autenticazione; VPN e protocolli correlati (IPSec e PPTP).


-Extranet: Nomi di dominio; origine e destinazione della connessione; tipo di connessione; meccanismo di controllo di accesso.

Dopo che l'hacker avrà ottenuto un footprinting ricco di queste informazioni può passare all'attacco dopo aver ottenuto i credenziali per l'accesso ma dove e come trova queste informazioni? in vari modi utilizzando software oppure utilizzando un semplice broswer come Mozzilla o Google Chrome e cosi via utilizzando come motore di ricerca google e i suoi agenti di ricerca avanzata si possono scoprire molte cose sul bersaglio c'è pure il software SiteDigger 2.0 di Foundstone reperibile all'indirizzo: www.foundstone.com che sfrutta gli agenti di ricerca di google dal database GHDB di Johnny Long per scoprire se il bersaglio ha delle falle sfruttabili in rete ma ci sono altri software che cercano nella cache chiamata anche carricula di google come Athena 2.0 di Steve reperibile presso snakeoillabs www.snakeoillabs.com e Wikto 2.0 di Roelof e co. che lo potete trovare qui: www.sensepost.com/research/wikto. Pensate quante cose si possono fare con i motori di ricerca di oggi come avete visto con google ci sono anche yahoo,www.altavista.com,www.dogpile.com che invia le ricerche a molti a molti altri famosi motori come i classici elencati sopra e molti altri ma in giro ci sono molti libri che parlano di come hackerare con questi motori di ricerca uno dei più famosi è: "Google Hacking for Penetration Testers Vol 1 e 2" di johnny Long pubblicato nel 2007 da Syngress ma potete anche consultare il GHDB (Google Hacking Database) il database di Johnny e del suo staff per vedere alcune chiavi di ricerca sfruttabili con google ad esempio questa è una che trova tutti i server Microsoft con attiva la connessione web desktop remoto che sfrutta il protocollo RDP (Remote Desktop Protocol) utilizzando come broswer Internet Explorer e il client ActiveX RDP chei server Windows vulnerabilmente e malconfigurati mettono a disposizione questa è la chiave di ricerca da cercare con google:"allinurl:tsweb/default.htm". Ed il link del database: http://johnny.ihackstuff.com dove potrete trovarne altre sempre scoperte da johnny ed il suo staff.
Passiamo ad altre tecniche per riempire il footprinting come ad esempio il servizio del WHOIS che praticamente consiste nel trovare informazioni sulla rete del dominio bersaglio tramite dei registrar con all'interno dei suoi registries con le informazioni sul DNS (Domain Name System). L'hacker sfruttando delle query ovvero stringhe di ricerca nei registrar dell'IANA che poi passeranno all'ICANN che gestise i suoi tre rami: ASO (Address Supporting Organization); GNSO (Generic Names Supporting Organization); CCNSO (Country Code Domain Name Supporting Organization).Qui vi riporto i registrar dell'IANA utili per un hacker: APNIC - Asia-Pacifico (www.apnic.net); ARIN - America del nord e del sud,Africa subsahariana (www.arin.net); LACNIC - Parti dell'America latina e dei Caraibi (www.lacnic.net); RIPE - Europa,parti dell'Asia,Africa a nord dell'equatore,medio oriente (www.ripe.net); AFRINIC - attualmente in stato di osservazione,destinato a includere entrambe le aree africane ora gestite da ARIN e RIPE (www.afrinic.net) ma vi elenco altri siti che possono risultare utili sempre dell'IANA: - Allocazione IPv4: www.iana.org/assignments/ipv4-address-space; - servizi per indirizzi IP: www.iana.org/ipaddress/ip-addresses.htm; - indirizzi IP di uso speciale: www.rfc-editor.org/rfc/rfc3330.txt; - numero di porta registrati: www.iana.org/assignments/port-numbers; - numeri di protocollo registrati: www.iana.org/assignments/protocol-numbers. In questi registrar un hacker con un pò di query può sapere la data e l'ora di quando è stato registrato il dominio,conoscere il personale è il direttore,sapere gli amministratori,le filiali con cui è legata al bersaglio.conoscere lo staff tecnico,numeri di telefono,indirizzi e-mail del personale tecnico, il suo provider ed il range dove è collocato il dominio utile per una scansione dei dispositivi e delle macchine collegate in rete di tutto il suo range e fare un pò di enumerazioni per vedere quali macchine e dispositivi appartengono alla rete bersaglio e per vedere anche quali servizi TCP e UDP sono in ascolto ecc...
Dopodichè l'hacker può trovare informazioni sulle pagine web del bersaglio e scoprire molte altre informazioni da loro, può sfruttare google map per vedere dal satellite dove è collocato geograficalmente dove si trova il bersaglio per poi fare una visitatina di persona per poi magari accedervi di persona per chiedere altre informazioni a suo vantaggio usando un pò di hacking non tecnologico basta osservare attentamente tutti i sistemi utilizzati dall'azienda come fax,modem,router,switch esotici,VPN,accesspoint,cavi coassiali e sopratutto come è impostata la struttura di rete se è ad albero,ad anello,in linea (daisy-chains), a stella,mesh (magliate),a bus e reti completamente connesse (Fully Connected) qui potete consultare meglio per capire le topologie di rete: http://it.wikipedia.org/wiki/Topologia_di_rete; osservare i bigliettini sulla scrivania in cui si possono trovare altre informazioni molto utili anzi utilissime come i credenziali di accesso ad un server di gestione magari della posta in uscita (SMTP) molto utile per vedere i dati interni che si scambiano per ottenere moltissime altre informazioni utili per conoscere meglio le loro politiche interne ecc... e vi ricordo che qualsiasi informazione anche quella che può sembrare la pù banale può essere sfruttata per avere infine degli scopi concreti molte informazioni si trovano nei famosissimi Social Network di oggi come il famosissimo facebook,twitter e moltissimi altri ancora da quando sono stati creati molti dati sulla privacy di miliardi di persone e messa a repentaglio, concludo la discussione non troppo esaustiva perchè questo è solo l'inizio della lunga scalata per il footprinting anche perchè è un discorso parecchio intricato dato che dipende dal modo e le tecniche in cui si esegue lo svolgimento di footprinting dato che non tutti ragioniamo e osserviamo ciò che ci circonda nello stesso modo ma almeno vi ho dato lo spunto di cosa consiste questa lunga ed intricata procedura utilizzata dagli hacker per ottenere informazioni sul bersaglio.


Edited by 5k1m0nH3r7z - 4/2/2015, 02:01
 
Top
0 replies since 28/11/2011, 03:58   396 views
  Share