Salta al contenuto principale

Enumerazione: la vera identità della rete

Dopo la fase di scansione, in cui vengono individuati gli host attivi e le porte aperte (ne abbiamo parlato in questo articolo), il passo successivo nell’attività di analisi di rete è l’enumerazione. Si tratta di una tecnica fondamentale, spesso sottovalutata, che permette di trasformare un semplice elenco di IP e servizi in esecuzione in una mappa molto più ricca di informazioni utili. Attraverso l’enumerazione, infatti, è possibile estrarre dettagli come nomi utente, versioni software, configurazioni attive, regole di autenticazione e persino specifiche caratteristiche delle architetture di rete. A differenza del port scanning, che offre una visione di superficie, l’enumerazione entra nel profondo, restituendo elementi concreti che possono essere sfruttati sia in fase offensiva che difensiva. Accanto a essa troviamo il fingerprinting, tecnica complementare che consente di identificare sistemi operativi e applicazioni con elevata precisione. Insieme, queste metodologie rappresentano i pilastri dell’analisi di sicurezza, aprendo la strada alle successive fasi di test e hardening. Ecco i comandi più utili.

 

Netcat: il coltellino svizzero della rete

Uno strumento estremamente versatile per esplorare la rete a basso livello. Potete usarlo per banner grabbing, debugging, trasferimento di file o apertura di shell. Per connettervi manualmente a una porta TCP e leggere la risposta del server:
nc target.com 80

Poi potete digitare manualmente una richiesta HTTP per forzare il banner:
GET / HTTP/1.0

Premete Invio due volte per chiudere la richiesta. Potete anche fare scansioni grezze su più porte:
nc -zv target.com 20-100

L’opzione -z attiva la modalità “scan” e -v stampa le
connessioni riuscite. Netcat è utile anche per stabilire reverse shell, simulare server o testare servizi locali ed
è uno degli strumenti più duttili in assoluto.

Telnet: connessione manuale

Anche se obsoleto per l’uso quotidiano, telnet resta utile per interrogare manualmente servizi TCP e ottenere banner o messaggi di benvenuto. È spesso usato per testare rapidamente server SMTP, HTTP, FTP o database in ascolto. Per esempio, per connettersi a un server SMTP sulla porta 25:
telnet target.com 25

Riceverete la stringa di identificazione del servizio. Potete anche digitare comandi del protocollo per verificarne il comportamento, come EHLO. Telnet è utile in contesti di debug o per isolare il comportamento di un singolo servizio, ma non supporta protocolli cifrati e serve solo in ambienti sicuri.

Whatweb: identificare le tecnologie

Questo strumento di fingerprinting per siti analizza la risposta HTTP, i cookie, il codice HTML, le intestazioni e i metadati per individuare CMS, linguaggi, server e plug-in utilizzati. Per analizzare in modalità semplice:
whatweb target.com

Per una scansione più aggressiva, che segue i redirect e testa i plug-in noti:
whatweb -a 3 target.com

WhatWeb è utile per capire se un sito usa WordPress, Joomla, Apache, Nginx, moduli PHP specifici o framework come Laravel o Django. Potete anche usarlo in batch su liste di URL per avere un quadro delle tecnologie di front-end e back-end esposte.

Wafw00f: c’è un Web Application Firewall?

Serve a individuare la presenza di un Web Application Firewall in un’applicazione Web. Analizza i pattern di risposta HTTP, i codici di stato e le intestazioni restituite a richieste manipolate, confrontandoli con una libreria di firme. Per usarlo in modo semplice:
wafw00f http://target.com

Se c’è un WAF, lo strumento tenterà di identificarne il tipo: F5 BIG-IP, Cloudflare, ModSecurity, AWS WAF,
ecc. È utile per scegliere le tecniche di attacco più appropriate, sapere se certi payload verranno filtrati o se conviene cercare bypass. Funziona bene anche contro reverse proxy o CDN configurati con filtri.

 

NMAP OS DETECTION: riconoscere il SO

Nmap è in grado non solo di scoprire porte e servizi, ma anche di identificare il sistema operativo remoto grazie
a una tecnica detta TCP/IP stack fingerprinting. Ogni sistema operativo risponde in modo leggermente diverso
a pacchetti particolari: combinando questi comportamenti in una firma, è possibile confrontarla con un database
interno e ottenere una stima precisa del tipo di sistema in uso. Per attivare il rilevamento OS basta eseguire:
nmap -O target.com

Quando possibile, Nmap restituirà il nome del sistema operativo, la versione e talvolta anche l’hardware
su cui è installato. I parametri valutati includono il comportamento del TCP stack, i valori TTL, le finestre iniziali,
gli ID IP e la risposta a pacchetti malformati. Per aumentare le probabilità di successo, è consigliato lanciare la scansione con privilegi elevati e su host che non filtrano il traffico ICMP o TCP non standard. Il fingerprinting dell’OS può fallire o risultare impreciso in presenza di firewall, load balancer o sistemi configurati per mascherare la propria
identità. In quei casi, Nmap segnalerà un risultato “No exact OS matches”. Riconoscere il sistema operativo è
fondamentale per scegliere exploit compatibili e per capire il livello di aggiornamento e hardening di un
sistema. Potete combinarlo con altre opzioni già viste, ma se cercate un’analisi discreta, usare il solo flag -O
è spesso la scelta più efficace.

 

*Illustrazione articolo progettata da Freepick

The post Enumerazione: la vera identità della rete first appeared on Hackerjournal.it.
Fonte
https://hackerjournal.it/feed/