QNA > C > Cosa Si Può Fare Con L'indirizzo Ip Di Qualcuno Usando Kali Linux?

Cosa si può fare con l'indirizzo IP di qualcuno usando Kali Linux?

C'è molto che può essere fatto con Kali Linux, se l'indirizzo IP di qualcuno è noto. La ragione è che Kali Linux viene fornito con molti strumenti utilizzati per il penetration testing (metodo di sicurezza offensivo (da qui il nome della società che lo ha creato) per trovare vulnerabilità di sicurezza su una rete). Questi stessi strumenti possono essere utilizzati per lo scopo sbagliato, e il loro uso può non essere solo limitato a una rete locale. La cosa importante da sottolineare è che il tipo di attacco dipende se l'indirizzo IP di questo qualcuno è un indirizzo IP pubblico o privato.

Le seguenti sono alcune delle cose che possono essere fatte con un indirizzo IP pubblico conosciuto e Kali Linux:

  • Si può iniziare un attacco DOS (Denial of Service) o DDOS (Distributed Denial of Service). In questo attacco, l'attaccante o un gruppo di computer client infetti (slave) attaccano un indirizzo IP pubblico inviando ripetute richieste ICMP, SYN, HTTP, ecc, a tassi estremamente elevati. Questo rallenta il traffico legittimo in entrata e in uscita verso internet dal router, al punto che la maggior parte delle richieste legittime andranno in time out. Questo fa sembrare che la connessione internet sia stata persa, tuttavia internet è ancora collegata, ma viene utilizzata dall'attacco alla massima capacità.
  • Si può fare un port scan attivo (inviando richieste piuttosto che ascoltando il traffico per determinare quali porte sono aperte o meno) sull'interfaccia pubblica del router. Usando l'active port scan, l'avversario può imparare più di quello che i servizi di porta sono autorizzati a passare attraverso il router (nel caso di uno smart router (di base) (router e firewall insieme, che è quello che si vede tipicamente nei router domestici dati dai fornitori ISP). Se una risposta effettiva, come l'inserimento di una password o uno scambio di chiavi, inizia ad avere luogo dopo la scansione della porta 22 (ssh), l'avversario ha appena appreso che c'è un computer con accesso remoto alla shell che è in ascolto di connessioni.
  • Se l'indirizzo IP pubblico appartiene ad un sito web, l'avversario può tentare di fare un poison caching della tabella IP del router del provider ISP per reindirizzare il traffico ad un altro indirizzo IP pubblico che appartiene ad un sito web spoofing/imitazione. Questo sito web può essere o meno di proprietà dell'avversario.
  • Ci sono altri tipi di attacchi che possono essere fatti con indirizzi IP pubblici e Kali Linux, che vanno da un attacco maligno di filtraggio dei pacchetti blackhole all'esaurimento della cache interna di un router (quella appartenente all'indirizzo IP pubblico conosciuto), così come molti altri tipi di attacchi.

Le seguenti sono alcune delle cose che possono essere fatte con un indirizzo IP privato conosciuto e Kali Linux:

  • Se un avversario conosce l'indirizzo IP privato di un computer a cui è connesso, può fare un attacco di packet sniffing. Questo richiede che la NIC (Network Interface Card) dell'attaccante sia in modalità promiscua. Gli attacchi di packet sniffing di solito sono fatti usando strumenti di scansione dei pacchetti come Wireshark. Se questo traffico non è criptato, l'avversario potrebbe sapere cosa c'è sulla pagina web che state guardando, o il traffico non criptato che state inviando al web. Questo potrebbe portare al furto di identità/frode. Questo schema di attacco packet sniffing è il motivo principale per cui si dice di fare attenzione alle transazioni finanziarie o alla trasmissione di informazioni private su siti web non criptati, quando si è su un Wi-Fi pubblico.
  • L'avversario può anche, fare un port scan e un D/DOS di rete locale come quello descritto sopra, ma con alcune differenze in quanto questo è lo scenario di indirizzo IP privato che viene discusso in questa sezione. Nell'attacco D/DOS, i pacchetti ARP possono essere utilizzati anche qui (a differenza dello scenario dell'indirizzo IP pubblico di cui sopra) per effettuare l'attacco.
  • Ci sono molti altri attacchi che possono essere fatti con la conoscenza di un indirizzo IP privato e Kali Linux.

Di Waring Carrabotta

Quali sono alcune grandi applicazioni iOS per la musica sperimentale? :: Perché la gente odia Boost Mobile?
Link utili