Esplorazione di Kali-Linux [studio]

(click sulla foto x zoom)

Ok, ora che abbiamo una versione di kali-linux installata sul nostro computer (nella mia sperimentazione sto usando un DELL 5530 con ubuntu pre.installato a cui ho aggiunto kali-linux nella ultima versione attualmente stabile e cioé kali-linux-2018.4-amd64.iso) ..

sarà il caso di studiare cosa fa .. 🙂

Ci serviremo dal celebre sito html.it come guida ed esattamente al link seguente:
https://www.html.it/guide/penetration-test-con-kali-linux/

Quello che troverete qui, su 6 viola, è la implementazione _sperimentale_ e cioé non sarà una semplice guida, ma il diario della verifica se la guida di html.it -eventualmente modificata dove servisse- ha funzionato commentando i vari passaggi ..

Quindi letta la introduzione .. passiamo alla prima esperienza (che nel nostro cronologico delle lezioni di deep web sarà la Lez. 21).

il titolo di html.it è il seguente:

  • Information gathering: programmi che implementano tutte le funzionalità di scansione dell’ethical hacking;

Anche noi, ricordiamo, come html.it, e come si vedrà nella guida attuale di 6 viola .. di non fare un uso “fraudolento” di hacker verso risorse a cui non siamo autorizzati ad accedere.

Il nostro scopo -quindi- e quello di proteggersi dagli attacchi informatici.

seguiremo il seguente link:

https://www.html.it/pag/70981/information-gathering-con-arp-scan-masscan-e-nmap/

definizione_1:
raccolta di informazioni = (information gathering)

definizione_2:

Arp-scan

Il protocollo ARP (Address Resolution Protocol), consente di ottenere il mapping tra indirizzi di livello rete (IP) e di livello fisico (MAC). Una caratteristica di tale protocollo è che non è “routable”, nel senso che una query ARP restituisce tutte le associazioni IP-MAC all’interno della sottorete dell’host richiedente. Lo strumento Arp-scan consente di effettuare un polling automatico verso un singolo indirizzo, una lista di indirizzi o tutti gli indirizzi di una sottorete. Tale strumento consente quindi di conoscere in tempo reale tutti gli indirizzi IP correntemente connessi alla sottorete, assieme ai loro indirizzi di livello fisico e alcuni dettagli sul venditore della scheda di rete.

Anzitutto necessita verificare se esiste il programma arp-scan

# find -name arp-scan

ci dirà se esiste ..

Poi possiamo usare “per la nostra stessa rete”

# arp-scan -l

ed avremo la foto seguente che ci dice quali dispositivi sono collegati alla nostra stessa rete ..

(click sulla foto x zoom)

il manuale completo al link seguente:

https://linux.die.net/man/1/arp-scan

ultimo aggiornamento:

17 dic 2018, ore 15.27

Questa voce è stata pubblicata in deep web. Contrassegna il permalink.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...