introduzione

Abbiamo coperto le nozioni di base sui protocolli Internet come telnet, HTTP, FTP, IMAP, POP3, SMTP e SSH. Abbiamo anche parlato della crittografia del protocollo che utilizza TLS come metodo per proteggere i dati dagli attacchi sniffing e MITM. Questo faceva parte Percorso del tester di penetrazione TryHackMe Jr.

Ottieni le note sul certificato OSCP

Il protocollo Telnet è un protocollo a livello di applicazione utilizzato per connettersi a un terminale virtuale di un altro computer. Utilizzando Telnet, un utente può accedere a un altro computer e accedere al suo terminale (console) per eseguire programmi, avviare processi batch ed eseguire attività di amministrazione del sistema in remoto.

Il protocollo Telnet è relativamente semplice. Quando un utente si connette, gli verrà chiesto un nome utente e una password. Una volta effettuata la corretta autenticazione, l'utente accederà al terminale del sistema remoto. Sfortunatamente, tutta questa comunicazione tra il client Telnet e il server Telnet non è crittografata, rendendolo un facile bersaglio per gli aggressori.

Protocollo di trasferimento ipertestuale (HTTP) è il protocollo utilizzato per trasferire le pagine web. Il tuo browser web si connette al server web e utilizza HTTP per richiedere pagine HTML e immagini oltre ad altri file, inviare moduli e caricare vari file. Ogni volta che navighi nel World Wide Web (WWW), stai sicuramente utilizzando il protocollo HTTP.

HTTP invia e riceve dati come testo in chiaro (non crittografati); è quindi possibile utilizzare un semplice strumento, come Telnet (o Netcat), per comunicare con un server web e fungere da “browser web”. La differenza fondamentale è che devi inserire i comandi relativi a HTTP invece che il browser web lo faccia per te.

File Transfer Protocol (FTP) è stato sviluppato per rendere efficiente il trasferimento di file tra computer diversi con sistemi diversi.

La posta elettronica è uno dei servizi più utilizzati su Internet. Esistono varie configurazioni per i server di posta elettronica; ad esempio, potresti impostare un sistema di posta elettronica per consentire agli utenti locali di scambiare e-mail tra loro senza accesso a Internet. Tuttavia, prenderemo in considerazione la configurazione più generale in cui diversi server di posta elettronica si connettono su Internet.

Il recapito della posta elettronica su Internet richiede i seguenti componenti:

  1. Agente di invio posta (MSA)
  2. Agente di trasferimento posta (MTA)
  3. Agente di consegna della posta (MDA)
  4. Agente utente di posta (MUA)

Il protocollo IMAP (Internet Message Access Protocol) è più sofisticato di POP3. IMAP consente di mantenere sincronizzata la tua posta elettronica su più dispositivi (e client di posta). In altre parole, se contrassegni un messaggio email come letto mentre controlli la posta sullo smartphone, la modifica verrà salvata sul server IMAP (MDA) e replicato sul tuo laptop quando sincronizzi la tua casella di posta.

I server che implementano questi protocolli sono soggetti a diversi tipi di attacchi. Per citarne alcuni, considera:

  1. Attacco di sniffing (acquisizione di pacchetti di rete)
  2. Uomo nel mezzo (MIT) Attacco
  3. Attacco con password (attacco di autenticazione)
  4. Vulnerabilità

Dal punto di vista della sicurezza, dobbiamo sempre pensare a ciò che intendiamo proteggere; considerare la triade della sicurezza: riservatezza, integrità e disponibilità (CIA). Riservatezza si riferisce a mantenere accessibili ai destinatari i contenuti delle comunicazioni. Integrità è l'idea di garantire che tutti i dati inviati siano accurati, coerenti e completi quando raggiungono la loro destinazione. Finalmente, disponibilità si riferisce alla possibilità di accedere al servizio quando ne abbiamo bisogno. I diversi partiti daranno un’enfasi diversa a questi tre. Ad esempio, la riservatezza sarebbe la massima priorità per un’agenzia di intelligence. L’online banking porrà maggiore enfasi sull’integrità delle transazioni. La disponibilità è della massima importanza per qualsiasi piattaforma che guadagna pubblicando annunci.

Sapendo che stiamo proteggendo la riservatezza, l'integrità e la disponibilità (CIA), un attacco mira a causare divulgazione, alternanza e distruzione (DAD).

L'attacco di sniffing si riferisce all'utilizzo di uno strumento di acquisizione di pacchetti di rete per raccogliere informazioni sul bersaglio. Quando un protocollo comunica in chiaro, i dati scambiati possono essere acquisiti da una terza parte per essere analizzati. Una semplice acquisizione di pacchetti di rete può rivelare informazioni, come il contenuto di messaggi privati e credenziali di accesso, se i dati non vengono crittografati durante il transito.

Un attacco di sniffing può essere condotto utilizzando una scheda di rete Ethernet (802.3), a condizione che l'utente disponga dei permessi adeguati (permessi di root su Linux e privilegi di amministratore su MS Windows). Sono disponibili molti programmi per acquisire i pacchetti di rete. Consideriamo quanto segue:

  1. Tcpdump è un programma CLI (interfaccia a riga di comando) open source gratuito che è stato portato per funzionare su molti sistemi operativi.
  2. WireShark è un programma di interfaccia utente grafica (GUI) open source gratuito disponibile per diversi sistemi operativi, inclusi Linux, macOS e MS Windows.
  3. Zark è un'alternativa CLI a Wireshark.

Un uomo di mezzo (MIT) L'attacco si verifica quando una vittima (A) crede di comunicare con una destinazione legittima (B) ma sta inconsapevolmente comunicando con un aggressore (E). Nella figura sotto abbiamo A che richiede il trasferimento di $20 a M; tuttavia, E ha modificato questo messaggio e ha sostituito il valore originale con uno nuovo. B ha ricevuto il messaggio modificato e ha agito di conseguenza.

Secure Shell (SSH) è stato creato per fornire un modo sicuro per l'amministrazione remota del sistema. In altre parole, ti consente di connetterti in modo sicuro a un altro sistema sulla rete ed eseguire comandi sul sistema remoto. In parole povere, la “S” in SSH sta per sicuro, che può essere riassunto semplicemente come:

  1. È possibile confermare l'identità del server remoto
  2. I messaggi scambiati sono crittografati e possono essere decrittografati solo dal destinatario previsto
  3. Entrambe le parti possono rilevare qualsiasi modifica nei messaggi

I tre punti precedenti sono garantiti dalla crittografia. In termini più tecnici, fanno parte della riservatezza e dell'integrità, rese possibili attraverso l'uso corretto di diversi algoritmi di crittografia.

Risposte alle sfide

A quale porto andrà il telnet comando con i parametri predefiniti provare a connettersi?
Avvia la VM allegata. Dal terminale AttackBox, connettiti utilizzando Telnet a MACCHINA_IP 80 e recuperare il file flag.thm. Cosa contiene?

Utilizzando un FTP client, connettersi alla VM e provare a ripristinare il file flag. Cos'è la bandiera?

  • Nome utente: franco
  • Password: D2xc9CgD
Utilizzando il terminale AttackBox, connettiti alla porta SMTP della VM di destinazione. Qual è la bandiera che puoi ottenere?
Connettersi alla VM (MACCHINA_IP) alla porta POP3. Autenticarsi utilizzando il nome utente Franco e password D2xc9CgD. Qual è la risposta che ottieni STATISTICA?

Quanti messaggi e-mail sono disponibili per il download tramite POP3 su MACCHINA_IP?

Qual è la porta predefinita utilizzata da IMAP?
Cosa devi aggiungere al comando sudo tcpdump catturare solo il traffico Telnet?

Qual è il filtro di visualizzazione più semplice che puoi utilizzare con Wireshark per mostrare solo il traffico IMAP?

Quante interfacce diverse offre Ettercap?

In quanti modi puoi invocare Bettercap?

Il DNS può anche essere protetto utilizzando TLS. Qual è l'acronimo di tre lettere del protocollo DNS che utilizza TLS?
Utilizza SSH per connetterti a MACHINE_IP come segno con la parola d'ordine XBtc49AB. Utilizzando uname -r, trovi la versione del kernel?

Utilizzare SSH per scaricare il file libro.txt dal sistema remoto. Quanti KB hanno fatto scp visualizzare come dimensione del download?

Abbiamo appreso che uno degli account di posta elettronica è pigro. Qual è la password utilizzata per accedere al servizio IMAP su MACHINE_IP?

Procedure dettagliate video

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli