Salta al contenuto principale

Attacchi ai servizi di rete

Quando si parla di sicurezza informatica, uno degli aspetti più delicati riguarda i servizi esposti in rete e la possibilità che vengano sfruttati da attaccanti per ottenere accessi non autorizzati. Dopo aver identificato sistemi, versioni e porte aperte, l’analisi attiva dei servizi diventa un passaggio cruciale per valutare la reale robustezza delle difese. In questa fase si entra nel vivo delle verifiche: test di autenticazione, esecuzione di comandi, ricerca di configurazioni deboli e tentativi di brute force sulle credenziali possono rivelare falle che altrimenti resterebbero invisibili. Proprio per questo, ogni azione deve essere condotta con la massima consapevolezza tecnica e soltanto su target autorizzati, rispettando il perimetro legale ed etico. In questo articolo approfondiremo l’uso di tre strumenti molto diffusi in ambito di penetration test: Hydra, Medusa e smbclient, utili per simulare attacchi a login e condivisioni remote al fine di rafforzare la sicurezza complessiva di un’infrastruttura.

 

Hydra: brute-force di login su vari protocolli

Hydra è uno degli strumenti più usati per testare la robustezza delle credenziali su protocolli di rete. Supporta una grande varietà di servizi: SSH, FTP, HTTP, Telnet, VNC, SMB, RDP e molti altri. Il suo motore è multithread, configurabile e molto veloce, ed è perfetto per testare login con liste di utenti e password. Per un attacco a un server SSH con wordlist di default:

hydra -l root -P /usr/share/wordlists/rockyou.txt
ssh://192.168.1.10

Potete personalizzare la velocità con l’opzione -t, escludere errori ripetuti o specificare porte e protocolli. Hydra è potente ma deve essere usato solo in ambienti di test controllati: la maggior parte dei servizi blocca o rallenta connessioni sospette e gli attacchi troppo rapidi possono invalidare i risultati.

La documentazione di Hydra (https://www.kali.org/ tools/hydra/#tool-documentation) offre esempi pratici di utilizzo del tool per attacchi a servizi di rete, tra cui brute-force su SSH e uso di wordlist

 

Medusa: alternativa rapida per brute-force

Un’alternativa a Hydra veloce, modulare e altamente scriptabile. È meno ricco di opzioni ma può risultare più stabile su alcuni servizi. Anche qui potete usare file di username e password per testare login via SSH, FTP, VNC, HTTP, PostgreSQL e altri protocolli.
Un esempio di base su SSH:

medusa -h 192.168.1.10 -u root -P /usr/share/wordlists/
rockyou.txt -M ssh

La sintassi è diversa rispetto a Hydra, ma il funzionamento è sostanzialmente simile: Medusa tenta di autenticarsi con le combinazioni indicate e registra le credenziali valide. È utile quando servono test rapidi su una singola macchina
o su un piccolo insieme di target, con opzioni semplici da configurare e un output pulito.

Ncrack: autenticazione su larga scala

Sviluppato dallo stesso team di Nmap, Ncrack è pensato per test di autenticazione su vasta scala. Supporta SSH, RDP, FTP, VNC, HTTP, POP3 e molti altri. È ottimizzato per affidabilità e stabilità, con thread pooling e gestione intelligente delle connessioni.
Per testare un server RDP con una lista di password:
ncrack -p rdp -u Administrator -P rdp-pass.txt 192.168.1.20

Potete anche combinare più target e più protocolli, sfruttando i file di input per una scansione distribuita. Ncrack fornisce un feedback chiaro su ogni tentativo, è altamente configurabile ed è ideale per testare ambienti complessi, soprattutto quando gli altri strumenti danno risultati non coerenti.

 

Smbclient: accesso a condivisioni SMB

Smbclient fa parte del pacchetto Samba ed è un’utility per interagire con condivisioni di rete SMB (tipiche di Windows). Potete usarlo per verificare la presenza di condivisioni aperte, testare login, esplorare directory e
trasferire file da riga di comando.
Per autenticarsi su una condivisione protetta:
smbclient //192.168.1.15/shared -U user

Dopo aver inserito la password, accedete a un prompt simile a un client FTP. Potete elencare file, scaricarli, caricarli e modificare permessi se consentito. È utile per verificare la presenza di share pubbliche non protette o configurate in modo errato, e può essere combinato con script di scansione SMB per automatizzare l’enumerazione.

Enum4linux-ng: dati da Windows

La riscrittura moderna e migliorata del vecchio enum4linux, progettata per raccogliere informazioni da sistemi Windows via SMB. Automatizza una serie di query per ottenere nomi utente, gruppi, policy di password, share disponibili e altre informazioni di dominio.
Per una scansione completa:
enum4linux-ng 192.168.1.15

I risultati includono SID, NetBIOS name, informazioni su Active Directory (se presenti), configurazioni errate e share accessibili. È uno strumento indispensabile per testare ambienti Windows, in particolare quando non avete credenziali e volete valutare l’esposizione di un host alla rete interna.

 

Leggi anche: “Enumerazione: la vera identità della rete

Leggi anche: “Ambiente di lavoro per il pentesting

The post Attacchi ai servizi di rete first appeared on Hackerjournal.it.
Fonte
https://hackerjournal.it/feed/