HackingLab – DeIce #1.100

Installiamo De-ICE #1.100 v. 1.0

Iniziamo con installare ed avviare la macchina virtuale oggetto del Penetration Test inziando a scaricarla dal link seguente: http://hackingdojo.com/downloads/iso/De-ICE_S1.100.iso

Come VM Manager ho scelto di usare Oracle VirtualBox; ma l’installazione può essere comunque effettuata tranquillamente anche con VMWare, a seconda delle vostre preferenze.
La macchina virtuale, a meno di voler modificare l’ISO si avia con l’indirizzo IP “192.168.1.123” quindi affinché possiate collegarvi con la vostra Distro di Penetration Test preferita si rende necessario predisporre correttamente le interfacce di rete.
Nel mio caso, per praticità, ho settato una Rete con NAT (File -> Preferenze -> Rete) impostando come indirizzo della Rete CIDR 192.168.1.0/24.

Successivamente ho creato una nuova macchina virtuale “DeIce_S1.100” indicando come tipo macchina “Linux” e versione “Other Linux (32-bit)” allocando ben 256 MB di memoria.

Infine ho impostato la dimensione del disco virtuale a 512 MB (non che sia necessario visto che stiamo usando una .iso di un liveCD) ed impostato come tipologia di connessione “Rete con NAT” scegliendo il nome indicato al passo precedente “NatNetwork”.

All’avvio della macchina virtuale ho indicato il file .iso per l’avvio ed ho cliccato sull’icona della freccia verde e atteso l’avvio.

Sono quindi passato alla configurazione della interfaccia di rete della Distro di Pen Testing indicando le stesse impostazioni; all’avvio il DHCP ha fatto il lavoro suo; per scrupolo ho verificato il mio indirizzo IP: “192.168.1.98”.

Ho eseguito nmap per verificare a quale indirizzo IP rispondesse la macchina virtuale come “nmap 192.168.1.0/24” ed ho ottenuto come risultato che una macchina risponde all’IP 192.168.1.100 con parecchie porte aperte dove, tra le tante, ha la porta 21 per l’ftp, la porta 22 per la connessione ssh e la porta 80 per un possibile Apache: la nostra Macchina Target da exploitare.

Successivamente, per vedere quali fossero le versioni dei servizi presenti sulla macchina ho lanciato legion e l’ho lasciato macinare per qualche minuti; questo il risultato:

  • Porta 21, ftp, vsftpd
  • Porta 22, ssh, OpenSSH 4.3 (protocol 1.99)
  • Porta 25, smtp
  • Porta 80, http
  • Porta 110, pop3, Openwall popa3d
  • Porta 143, imap, UW imapd 2004.357

Leave a Reply

Your email address will not be published. Required fields are marked *