Password Attack parte 1

Introduzione

In questa lezione vedremo come potremo accedere ad un sistema o ad ai suoi dati tramite azioni di escalation di privilegi, ad esempio accedendo come guest ed acquisendo successivamente i privilegi di root. Questa attività può essere svolta con attività di password cracking o, eventualmente con azioni di social engineering; nel nostro caso ci concentreremo sulle prime.

Sicuramente la soluzione migliore per un escalation di privilegi è quella che ci permette di accedere ad un account che non sia il nostro e che abbia privilegi di accesso e di esecuzione più elevati; visto che la maggior parte dei sistemi si basa ancora sulle logiche di autenticazione a fattore singolo, poter ad esempio ottenere gli hash di una password e successivamente identificarne la password corrispondente ci permetterà di effettuare login con l’utenza associata alla password appena identificata.

Ci sono quattro principali tipologie di Password Attack:

  • Attacchi attivi on-line, o attacchi remoti, dove si tenterà di accedere ad un sistema attraverso la rete (internet o locale);
  • Attacchi passivi on-line, dove si tenterà di monitorare la rete nel tentativo di catturare (sniffing) una eventuale password;
  • Attacchi off-line, o attacchi locali, dove si tenterà di craccare l’hash di una password;
  • Attacchi non elettronici, o social engineering, dove non verranno utilizzati strumenti informatici per ottenere la password, ma attività “sociali“.

Leave a Reply

Your email address will not be published. Required fields are marked *