deep web – only kali-linux?[studio]

 

Esaminando nel nostro diario/lezione precedente kali-linux (quella attuale è Lez.22):
vedi .. https://6viola.wordpress.com/deep-web/ ..
ci siamo chiesti se è valida la impostazione di mettere un set di programmi dentro kali-linux che rinviano a procedure che non si sa cosa facciano .. non tanto come risultato .. ma come _metodo_.

Nella scienza informatica, infatti, è notorio che un problema complesso viene scomposto in parti dette sottoprogrammi.

Gli stessi sottoprogrammi sono formati da istruzioni in un dato linguaggio comprensibile dalle macchine (php, pascal, fortran, etc).

Ogni istruzione può essere di basso o alto livello, nel senso di corrispondere ad 1 o più di una istruzione una volta che sia tradotta da alto livello a livello macchina.

Ma se si perde di vista lo strutturalismo con cui la macchina esegue un compito, si perde il senso sia di come si è ottenuto il risultato, e sia anche la possibilità di ottimizzare il procedimento.

In particolare il concetto di hacker vede:

hacker

hacker› s. ingl. [der. (con uso fig.) del verbo (to) hack «tagliare, fare a pezzi» e sim.] (pl. hackers›), usato in ital. al masch. – Nel gergo dell’informatica, chi, servendosi delle proprie conoscenze nella tecnica di programmazione degli elaboratori elettronici, penetri abusivamente in una rete di calcolatori per utilizzare dati e informazioni in essa contenuti, per lo più allo scopo di aumentare i gradi di libertà di un sistema chiuso e insegnare ad altri come mantenerlo libero ed efficiente.

fonte:

http://www.treccani.it/vocabolario/hacker/

Quindi “scompone”, nelle parti elementari, ciò che è complesso.

E’ ciò che in psicologia è la analisi, mentre la sintesi è l’attività inversa di “ricomporre” le parti del puzzle.

https://it.wikipedia.org/wiki/Puzzle

Da cui, ritornando alla impostazione di kali-linux, dare delle ricette già cucinate, corrisponde a comperare al supermercato le buste già cucinate degli spaghetti alla carbonara, e non andarsi a domandare come si prepara la ricetta a partire dagli alimenti componenti: spaghetti crudi, sugo, condimento, procedimento, etc.

Ci si potrebbe chiedere ..

Domanda:

Ma perché fare tanta fatica a fare qualcosa se c’è già la possibilità di sedersi al ristorante e ordinare “spaghetti alla carbonara?”

Risposta:

Perché non vogliamo una pappa già pronta, ma stiamo imparando a cucinare.

Anzi sapendo come la sicurezza informatica potrebbe essere violata, con grande quantità di dettagli, ci permette meglio come impedire che la sicurezza informatica possa essere violata.

E’ una scuola, ma necessita molta passione di volere imparare. Da cui ci siamo chiesti se non abbandonare le spiegazioni delle varie “buste di programmi preconfezionati” (software) di kali-linux e non reinventare la ruota?(*)
(*)
Nel seeguito intervine su ciò la guida di kali-linux suando la stessa immagine archetipica di “reinventare la ruota” (vedi la sezione nello stesso colore)

Tesi:

Cosa si propone un attacco informatico se non violare un server o una macchina (computer) in cui vi siano informazioni che vogliono essere sottratte?

Quindi

  1. anzitutto va visto come questo avviene in un caso semplice, magari ingenuo.
  2. capito come avviene nel caso più elementare, capire come si può impedire la infiltrazione hacker.

Da ciò si può fare una ricerca sul web e cercare se c’è già spiegato da qualche parte ciò che ci proponiamo nella tesi qui sopra.

Link di riferimento PRINCIPALE

Io propongo il link seguente:

https://www.digitalocean.com/community/tutorials/how-to-set-up-vsftpd-for-a-user-s-directory-on-ubuntu-18-04

Come si vede anche da una lettura superficiale, del link sopra indicato, un esperto della sicurezza esamina l’uso del collegamento “ftp” detto vsftpd ..

ed inizia dall’esame del firewall, ufw, dello status del firewall.

I due programmi su una macchina con sistema operativo Linux, si installano così:

sudo apt-get install vspd

sudo apt-get install ufw

ma prima in merito a vspd necessita risolvere il fatto che vspd sembra non volersi installare sul sistema operativo kali-linux!

quindi va letto:

https://docs.kali.org/general-use/kali-linux-sources-list-repositories

quindi mettere nel file “etc/apt/sources.list” la istruzione in blu che segue:

On a standard, clean install of Kali Linux, you should have the following entry present in /etc/apt/sources.list:

deb http://http.kali.org/kali kali-rolling main non-free contrib
che questa sia la “strada giusta” ce lo dice il seguente video, ma a proposito del programma “vega” ..
nel video cambia una parte dell’indirizzo, che invece nell’aggiornamento odierno, ed anche nei commenti del 2018 al video è da non cambiare!

dal mio terminale: prima delle modifiche su /etc/apt/sources.list:

root@kali-lino-nome-rete-host:~# apt-get install vsftpd
Lettura elenco dei pacchetti… Fatto
Generazione albero delle dipendenze
Lettura informazioni sullo stato… Fatto
E: Impossibile trovare il pacchetto vsftpd
root@kali-lino-nome-rete-host:~# cd /
root@kali-lino-nome-rete-host:/# apt-get install vsftpd
Lettura elenco dei pacchetti… Fatto
Generazione albero delle dipendenze
Lettura informazioni sullo stato… Fatto
E: Impossibile trovare il pacchetto vsftpd
root@kali-lino-nome-rete-host:/# find -name vsftpd
find: ‘./run/user/133/gvfs’: Permesso negato

dopo le modifiche su /etc/apt/sources.list:
root@kali-lino-nome-rete-host:/# apt-get update
Scaricamento di:1 http://kali.download/kali kali-rolling InRelease [30,5 kB]
Scaricamento di:2 http://kali.download/kali kali-rolling/main amd64 Packages [16,8 MB]
Scaricamento di:3 http://kali.download/kali kali-rolling/non-free amd64 Packages [182 kB]
Scaricamento di:4 http://kali.download/kali kali-rolling/contrib amd64 Packages [102 kB]
Recuperati 17,1 MB in 8s (2.236 kB/s)
Lettura elenco dei pacchetti… Fatto
root@kali-lino-nome-rete-host:/# sudo apt install vsftpd
Lettura elenco dei pacchetti… Fatto
Generazione albero delle dipendenze
Lettura informazioni sullo stato… Fatto
I seguenti pacchetti NUOVI saranno installati:
vsftpd
0 aggiornati, 1 installati, 0 da rimuovere e 989 non aggiornati.
È necessario scaricare 153 kB di archivi.
Dopo quest’operazione, verranno occupati 357 kB di spazio su disco.
Scaricamento di:1 http://kali.download/kali kali-rolling/main amd64 vsftpd amd64 3.0.3-11 [153 kB]
Recuperati 153 kB in 1s (146 kB/s)
Preconfigurazione dei pacchetti in corso
Selezionato il pacchetto vsftpd non precedentemente selezionato.
(Lettura del database… 340375 file e directory attualmente installati.)
Preparativi per estrarre …/vsftpd_3.0.3-11_amd64.deb…
Estrazione di vsftpd (3.0.3-11)…
Configurazione di vsftpd (3.0.3-11)…
[vsftpd.conf:1] Line references path below legacy directory /var/run/, updating /var/run/vsftpd/empty → /run/vsftpd/empty; please update the tmpfiles.d/ drop-in file accordingly.
update-rc.d: We have no instructions for the vsftpd init script.
update-rc.d: It looks like a network service, we disable it.
Elaborazione dei trigger per systemd (239-10)…
Elaborazione dei trigger per man-db (2.8.4-2+b1)…
root@kali-lino-nome-rete-host:/#
si noti inoltre quanto segue su apt, apt-get ..
Ora dobbiamo verificare se esiste nella nostra installazione un firewall e come installarlo ..
Al link seguente è spiegato come fare:
Basic Usage ufw

First, check if ufw is installed using following command.

$ sudo dpkg --get-selections | grep ufw

ufw 		install

If it’s not installed, you can install it using apt command as shown below.

$ sudo apt-get install ufw

dal mio terminale:

root@kali-lino-nome-rete-host:/# sudo apt-get install ufw
Lettura elenco dei pacchetti… Fatto
Generazione albero delle dipendenze
Lettura informazioni sullo stato… Fatto
I seguenti pacchetti NUOVI saranno installati:
ufw
0 aggiornati, 1 installati, 0 da rimuovere e 989 non aggiornati.
È necessario scaricare 162 kB di archivi.
Dopo quest’operazione, verranno occupati 847 kB di spazio su disco.
Scaricamento di:1 http://kali.download/kali kali-rolling/main amd64 ufw all 0.35-6 [162 kB]
Recuperati 162 kB in 1s (161 kB/s)
Preconfigurazione dei pacchetti in corso
Selezionato il pacchetto ufw non precedentemente selezionato.
(Lettura del database… 340433 file e directory attualmente installati.)
Preparativi per estrarre …/archives/ufw_0.35-6_all.deb…
Estrazione di ufw (0.35-6)…
Configurazione di ufw (0.35-6)…

Creating config file /etc/ufw/before.rules with new version

Creating config file /etc/ufw/before6.rules with new version

Creating config file /etc/ufw/after.rules with new version

Creating config file /etc/ufw/after6.rules with new version
Created symlink /etc/systemd/system/multi-user.target.wants/ufw.service → /lib/systemd/system/ufw.service.
update-rc.d: We have no instructions for the ufw init script.
update-rc.d: It looks like a non-network service, we enable it.
Elaborazione dei trigger per systemd (239-10)…
Elaborazione dei trigger per man-db (2.8.4-2+b1)…
Elaborazione dei trigger per rsyslog (8.38.0-1+b1)…
root@kali-lino-nome-rete-host:/#

root@kali-lino-nome-rete-host:/# sudo ufw status
Status: inactive
root@kali-lino-nome-rete-host:/#

Ora sì che possiamo riprendere l’esame de

Link di riferimento PRINCIPALE

Io propongo il link seguente:

https://www.digitalocean.com/community/tutorials/how-to-set-up-vsftpd-for-a-user-s-directory-on-ubuntu-18-04

la guida dice di costruire un account per “sammy”  (abbastanza lungo come procedimento: serve a fare si che un utente generico possa uscire in ftp ad aggiornare un sito web, ma che la posizione gerarchica non metta a rischio tutto il server)

Infine mostra come arrivare al collegamento ftp

Ora invece, mostriamo una simulazione di configurazione insicura e come possa venire “riparata” dal ripristinare la sicurezza ..

Penetration Testing of an FTP Server

https://shahmeeramir.com/penetration-testing-of-an-ftp-server-19afe538be4b

qui è trattato il terminale “msf” che è la M che compare nel menù di kali-linux e che si può evocare anche dalla ricerca dei software interni digitando “metasploit

sul sito di kali-linux si trova una guida dal link seguente:
https://www.offensive-security.com/metasploit-unleashed/scanner-ftp-auxiliary-modules/

tratteremo, qui, solo la configurazione anonima che è all’inizio dei link .. sopra ..

peraltro la configurazione anonima è meglio spiegata .. per  “chi si presenta” nel dialogo tra le macchine “come attaccante” .. al link seguente ..

 

 

si può sperimentare versus un computer a cui siamo autorizzati ad accedere .. e poi “ripristinare” la corretta configurazione della sicurezza.

A tal fine consiglio di lasciare dei pro_memoria del tipo
#numero modifica 1 di n; data modifica x simulazione 1: spiegazione modifica

Sarà più facile la fase di commento e de-commento aggiungendo e togliendo “#”

e ricordare tutte le modifiche e ripristini dei file configurazione.

dal link:

https://www.offensive-security.com/metasploit-unleashed/introduction/


What is Metasploit?

The Metasploit Framework (MSF) is far more than just a collection of exploits–it is also a solid foundation that you can build upon and easily customize to meet your needs. This allows you to concentrate on your unique target environment and not have to reinvent the wheel. We consider the MSF to be one of the single most useful security auditing tools freely available to security professionals today. From a wide array of commercial grade exploits and an extensive exploit development environment, all the way to network information gathering tools and web vulnerability plugins, the Metasploit Framework provides a truly impressive work environment.

This course has been written in a manner to encompass not only the front end “user” aspects of the framework, but rather give you an introduction to the capabilities that Metasploit provides. We aim to give you an in-depth look into the many features of Metasploit and provide you with the skills and confidence to take advantage of this amazing tool.

Cos’è Metasploit?

Il Metasploit Framework (MSF) è molto più di una semplice serie di exploit, ma è anche una solida base su cui puoi costruire e personalizzare facilmente per soddisfare le tue esigenze. Questo ti permette di concentrarti sul tuo ambiente di destinazione unico e non dover reinventare la ruota. Riteniamo che MSF sia uno degli strumenti di controllo della sicurezza più utili e gratuiti disponibili oggi ai professionisti della sicurezza. Da una vasta gamma di exploit di livello commerciale e un ampio ambiente di sviluppo degli exploit, fino agli strumenti per la raccolta di informazioni sulla rete e ai plugin di vulnerabilità Web, Metasploit Framework offre un ambiente di lavoro davvero impressionante.

Questo corso è stato scritto in modo da comprendere non solo gli aspetti “utente” front-end del framework, ma piuttosto fornire un’introduzione alle funzionalità fornite da Metasploit. Miriamo a darvi uno sguardo approfondito sulle molte funzionalità di Metasploit e fornirvi le competenze e la sicurezza per sfruttare questo straordinario strumento.

ndr:
confermato! metasploit è un software che si può evocare premendo sulla M del menu di kali-linx oppure da cerca nel programmi e mostra nel ? una guida all’uso.

[i] Database already started
[+] Creating database user ‘msf’
Inserisci la password per il nuovo ruolo:
Conferma password:
[+] Creating databases ‘msf’
[+] Creating databases ‘msf_test’
[+] Creating configuration file ‘/usr/share/metasploit-framework/config/database.yml’
[+] Creating initial database schema
[%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%| $a, |%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%]
[%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%| $S`?a, |%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%]
[%%%%%%%%%%%%%%%%%%%%__%%%%%%%%%%| `?a, |%%%%%%%%__%%%%%%%%%__%%__ %%%%]
[% .——–..—–.| |_ .—.-.| .,a$%|.—–.| |.—–.|__|| |_ %%]
[% | || -__|| _|| _ || ,,aS$””` || _ || || _ || || _|%%]
[% |__|__|__||_____||____||___._||%$P”` || __||__||_____||__||____|%%]
[%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%| `”a, ||__|%%%%%%%%%%%%%%%%%%%%%%%%%%]
[%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%|____`”a,$$__|%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%]
[%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% `”$ %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%]
[%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%]
=[ metasploit v4.17.17-dev ]
+ — –=[ 1817 exploits – 1031 auxiliary – 315 post ]
+ — –=[ 539 payloads – 42 encoders – 10 nops ]
+ — –=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf >

quindi ha aperto un “terminale” o shell da cui si identifica come msf

Quindi nel set di kali-linux vi è una sorta di “supermercato” di software già belli e pronti per “testare” la sicurezza di computer, e come dicevo all’inizio del presente articolo, a noi interessa -invece- non la cucina già pronta .. 🙂

Del resto chi sa mettere un sito web on line ha avuto esperienza, come me, di usare programmi di ftp per trasferire il sito web costruito in locale, e poi su server remoto.

Per sperimentare la configurazione di collegarsi in modo “standard” con log e pw, vi sono molti programmi ed io consiglio il seguente:

root@kali-lino-nome-rete-host:~# sudo apt-get update
Trovato:1 http://kali.download/kali kali-rolling InRelease
Lettura elenco dei pacchetti… Fatto
root@kali-lino-nome-rete-host:~# sudo apt-get install filezilla
Lettura elenco dei pacchetti… Fatto
Generazione albero delle dipendenze
Lettura informazioni sullo stato… Fatto
I seguenti pacchetti aggiuntivi saranno inoltre installati:
filezilla-common libfilezilla0 libpugixml1v5
I seguenti pacchetti NUOVI saranno installati:
filezilla filezilla-common libfilezilla0 libpugixml1v5
0 aggiornati, 4 installati, 0 da rimuovere e 993 non aggiornati.
È necessario scaricare 4.269 kB di archivi.
Dopo quest’operazione, verranno occupati 18,4 MB di spazio su disco.
Continuare? [S/n] S

 

Nel configurare filezilla si vedrà che si può impostare log e pw e quindi tali log e pw ogni volta che si cerca di aprire, da collegamento locale, il server remoto .. dovranno essere fornite anche solo per aggiornare un articolo o collegare una foto.

E’ quindi “ingenuo” pensare che un server faccia entrare in casa chi non conosce e si presenta “anonimo” ..

Tuttavia esistono attacchi informatici, che simulano di ripetere pw finché non trovano quella giusta .. oppure trovano una falla nella sicurezza per entrare nel sistema e mettersi in ascolto ad esempio a spiare quando si digita una pw.

Quindi è una fase di aggiornamento continuo tra le misure di protezione della sicurezza e le contromisure di tentativo di attacco.

In parte le protezioni ricorrono anche alla criptazione oppure a limitare il numero di volte che si può dare una pw errata.

Recentemente si sta sperimetando la criptazione detta “entangled” nelle comunicazioni, e si stanno investendo molte risorse in questi campi di frontiera della scienza informatica.

La nostra ricerca è stata invece presentata come una paronamica sugli strumenti ordinari sul web, senza le illusioni che ci si possa inventare di azioni illecite semplicemente leggendo un link, perché l’unico risultato sarebbe essere sanzionati.

Ma specialmente nei sistemi operativi Windows, o proprietari, la lotta della sicurezza è molto più accesa, poiché la “linea di pensiero” che la conoscenza non vada segretata porta a due impostazioni principali:

  1. i sistemi operativi open, come Linux
  2. i sistemi operativi black box, cioé chiusi.

La chiusura garantisce che non vi possano essere software che sia più difficile individuare ed esterni a quello che la macchina dovrebbe fare correttamente?

NO, infatti, come nel corpo umano, anziché avere un sistema di antivirus che sia un elenco sterminato (e sempre maggiore con l’andare del tempo) di come sono tutti i virus esistenti ..

.. basterebbe saper riconoscere chi è esterno (come i virus) perché sappiamo come siamo fatti -ad esempio con un codice di riconoscimento sulle stringhe- e quindi individuare subito nell’azione antivirale chi non è correttamente codificato.

Questa fase di riconoscimento fanno gli anti-corpi nell’organismo umano e la architettura delle macchine potrebbe essere configurata in modo più efficiente.

ultimo aggiornamento:

21 dic 2018, ore 10.25

 

Questa voce è stata pubblicata in deep web. Contrassegna il permalink.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...