Le fasi del Penetration Testing – Information Gathering

Di seguito alcuni esempi di attività Passive:

  • Identificare il o i siti web del Cliente. Questo permette di avere informazioni relative alla Società del Cliente, i suoi dipendenti, la località in cui è situata. Oltre all’utilizzo in primis di un Browser Web; ma possono essere anche scelti tool come dig e nslookup. Tra i vari siti, possono essere consultati google, dogpile.com, shodanhq.com, netcraft.com.
  • Utilizzare i motori di ricerca per ottenere informazioni sul Cliente;
  • Controllare gruppi web in cerca di commenti sulla Società o su i suoi dipendenti;
  • Controllare le pagine web private dei dipendenti;
  • Verificare le informazioni finanziare o le registrazioni commerciali della Società;
  • Controllare le informazioni sulle statistiche di uptime del o dei siti del Cliente;
  • Esaminare siti di archivio per informazioni storiche sulla Società;
  • Leggere gli annunci di lavoro alla ricerca di informazioni sui server, i sistemi operativi, le applicazioni e le tecnologie in uso presso il Cliente;
  • Controllare i newsgroup;
  • Controllare i social media alla ricerca di informazioni istituzionali della Società o di informazioni sui dipendenti;
  • Interrogare il Domain Registrar.

Tra le attività attive, vediamo invece quella di Interrogazione dei DNS, ricordandoci sempre che, al fine di verificare le informazioni ottenute è sempre opportuno utilizzare più di un tool e comparare i risultati.
Per interrogare i DNS utilizziamo come tool dig ed nslookup ottenendo per il sito “flirtarecondonne.com” i seguenti risultati:

Mentre utlizzando nslookup otteniamo i seguenti risultati:

Sempre utilizzando nslookup è possibile ottenere informazioni circa un eventuale server E-mail:

Usiamo netcat per collegarci al mail server e vedere se troviamo qualcosa; la sintassi del comando è nc -vv incoming.daringibex.com 25; dato che ci siamo verifichiamo se è possibile effettuare attacchi brute force per identificare possibili utenti con il comando VRFY (si è possibile):

Infine, possiamo procedere con l’identificazione di tutti i device presenti sulla subnet del Cliente utilizzando nmap, approfittandone per visualizzare le porte aperte:

Leave a Reply

Your email address will not be published. Required fields are marked *