hacking laptop coding

Hacking con Linux e Metasploitable

Per iniziare a testare la sicurezza informatica e provare le prime tecniche di hacking avremo bisogno di alcuni computer in una rete privata.

Dato che sarebbe complicato andare ogni volta a cambiare sistema operativo nei nostri computer useremo VirtualBox, un software gratuito che ci consente di creare delle macchine virtuali. Usando una macchina virtuale ogni operazione che effettueremo avrà effetto solo su quella macchina impedendo al nostro computer ogni contatto.

Installazione

Per prima cosa avremo bisogno di procurarci VirtualBox che è scaricabile gratuitamente dal sito ufficiale qui. Una volta installato avremo bisogno di creare almeno due macchine virtuali. Una macchina virtuale per attaccare e una che subirà l’ attacco. Come sistema operativo principale possiamo scegliere una distribuzione per pentester come Kali Linux oppure Parrot che è una distribuzione italiana, entrambe sono basate su Debian e l’ istallazione è simile. Potete scegliere quella che vi piace di più.

Creare una macchina virtuale

Per creare una nuova macchina virtuale, fate click sul pulsante nuova, o cliccate sul menu Macchina e premete nuova, Date il nome che volete, e come tipo scegliete Linux, e versione scegliete Debian 64 bit. (se non appare la voce 64 bit, dovete attivare la virtualizzazione nel bios) Scegliete la memoria da dedicarli, e premete avanti, lasciate su crea subito un nuovo disco virtuale e premete avanti. Lasciate VDI e premete avanti. Potete scegliere fra allocato dinamicamente e dimensione specificata, non cambia molto, dimensione specificata è un po più veloce, premete avanti e allocate almeno 25 gb.

Una volta creata premete avvia e selezionate nella schermata dove vi chiede di aggiungere un disco premete aggiungi e selezionate il file iso di Parrot o Kali Linux. Seguite ora i passaggi per l’ installazione fino a che non avrete finito.

Installare Metasploitable 2

Per la macchina virtuale che riceverà gli attacchi, useremo Metasploitable 2 che è un sistema Linux creato apposta per testare la sicurezza. Potete scarice gratis dal sito ufficiale il pacchetto zip, e decomprimerlo. Il procedimento per creare la macchina virtuale è quasi lo stesso, bisogna cambiare solo sulla schermata Nome e sistema operativo la versione di Linux impostando su Linux 2.6 / 3.x / 4.x (64 bit). Nella schermata Disco fisso selezionate invece Usa un file di disco fisso esistente, e nella cartella dove avete estratto Metasploitable selezionate il file di tipo vmdk. Selezionare la macchina Metasploitable e premete su Impostazioni. Selezionate rete nel riquadro a sinistra e su Scheda 1, cambiate Connessa a: e selezionate Rete Interna. Premete su avanzate e su Modalità promiscua selezionate Permetti tutto.

Ora aggiungiamo la scheda di rete nella macchina attaccante. Selezionate la prima macchina virtuale e premete su Impostazioni e poi rete. Aggiungiamo una nuova scheda di rete altrimenti non potremmo connetterci a internet, quindi selezioniamo Scheda 2. Mette il tick su abilita scheda di rete, e connessa a: selezioniamo Rete Interna. Cliccate su avanzate e su modalità promiscua impostate Permetti Tutto, e premete ok.

Primo avvio

Una volta creata premete avvia e come login e password scrivete: msfadmin

Per impostare la tastiera italiana digitate:

sudo loadkeys it

Premete invio e confermate con la password.

ora impostiamo la rete.

digitate:

sudo nano /etc/network/interfaces

dove nano è un editor di testo accessibile dal terminale.

Impostate come segue:

auto eth0
iface eth0 inet static
address 20.0.0.3
netmask 255.255.255.0
gateway 20.0.0.1
broadcast 20.0.0.0

Premete control + x e scrivete y e date invio per confermare.

Ora riavviate il servizio di rete con:

sudo /etc/init.d/networking restart

digitate il comando ifconfig per vedere se le impostazioni sono corrette.

Ora dobbiamo cambiare le impostazioni di rete nella macchina attaccante. Avviatela e andate ancora una volta a modificare il file interfaces con il comando di prima. Impostate esattamente come prima tranne che per la voce address dove metteremo:

address 20.0.0.2

Salvate con ctrl + x e y per confermare e riavviate il servizio di rete.

Nel caso stiate usando una altra distribuzione Linux e non abbiate il file interfaces, è possibile cambiare le impostazioni della scheda su impostazioni di rete, mettete ipv4 su Manuale e aggiungete le opzioni manualmente. Disattivate quindi le opzioni per i DNS e Instradamenti.

Ora che avete entrambe le macchine avviate non vi resta che testare se funziona, eseguite un ping da una macchina all’ altra per vedere se comunicano con:

ping 20.0.0.3

dalla macchina attaccante di indirizzo 20.0.0.2

Ora che ti invito a provare le tecniche descritte nell’ articolo La scansione della rete. Inoltre se vuoi approfondire questi argomenti ti invito a leggerti Hacker 7, che è uno dei migliori libri disponibili in Italiano che puoi trovare in rete, considerato la Bibbia dell’ hacking. Clicca su Amazon per vederlo.

“In qualità di Affiliato Amazon io ricevo un guadagno dagli acquisti idonei“

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *