Laboratori Ethical Hacker

Sniffing, Hacking, Denial of Service, analisi delle vulnerabilità, SQL Injection e crittografia: i principali laboratori di ethical hacking

I laboratori ethical hacker proposti in questa pagina sono disponibili nel corso Ethical Hacker ufficiale CEH.  Il percorso di certificazione Ethical Hacker si inserisce nell’offerta formativa specialistica di eForHum, che da settembre 2019 ha lanciato il programma Cybersecurity Competence Center.

Strumenti ufficiali CEH: Netcraft, SherLock, theHarvester, Central Ops, Web Data Extractor, HTTrack, ceWL, eMailTrackerPro, DomainTools, DNSRecon, Recon-ng, Maltego, OSRFramework, BillCipher, OSINT Framework, Nmap, Angry IP Scanner, MegaPing, NetScanTools Pro, Hping3, Wireshark, Unicornscan, Colastoft Packer Builder, Network Topology Mapper, Metasploit, NetBios, SNMP-check, SoftPerfect Network Scanner, AD Explorer, OpenVAS; Nessus, GFI LanGuard, CGI Scanner Nikto, Responder, L0phtCrack, Armitage, TheFatRat, Meterpreter, Power Spy, Spytech SpyAgent, OpenStego, Covert_TCP, Auditpol, CClearner, njRAT RAT, ProRat, RAT Trojan, JPS Virus Maker Tool, VirusTotal, BinText, PE Explorer, Dependency Walker, IDA, OllyDbg, TCPView, CurrPorts, Process Monitor, Rgshot, jv16 PowerTools, SrvMan, WinPatrol, Mirekusoft Install Monitor, PA File Sight, DriverView, Driver Reviver, DNSQuerySniffer, macof, arpspoof, Yersinia, Caine e Abele, TMAC e SMAC, Pmnipeek Protocol Analyzer, Steel Centeral Packet Analyzer, Xarp, Netcraft, PhishTank, OhPhish, hping3, HOIC, LOIC, Anti DDos Guardian, Zed Attack Proxy, bettercap, Snort, ZonaAlarm, HoneyBOT,Ghost Eye, Skipfish, httprecon, Netcat, Telnet, Nmpa Scripting Engine, Uniscan, Dictionary Attack, WhatWeb, OWASP ZAP, Vega, Burp Suite, Weevely, Sqlmap, DSSS, Aircrack-ng, Parrot Security, Social-Engineer Toolkit, Low Orbital Cannon, PhoneSploit, Quixxi, lazys3, S3Scanner, HashCalc, MD5 Calculator, HashMyFiles, CryptoForge, BCTextEncoder, RMail, VeraCrypt, BitLocker Drive Encryption, Rohos Disk Encryption, CrypTool, AlphaPeeler.

Footprinting e reconnaisance

1. Eseguire l’attività di footprinting tramite motori di ricerca

  • Raccogliere informazioni utilizzando le tecniche avanzate di hacking di Google
  • Raccogliere informazioni dai motori di ricerca dei video
  • Raccogliere informazioni dai motori di ricerca FTP
  • Raccogliere informazioni dai motori di ricerca IoT

2. Eseguire l’attività di footprinting tramite servizi web

  • Trova domini e sottodomini di un’azienda utilizzando Netcraft
  • Raccogliere informazioni personali utilizzando il servizio di ricerca online PeekYou
  • Raccogliere un elenco di e-mail utilizzando theHarvester
  • Raccogliere informazioni utilizzando ricerca su deep e dark web
  • Determinare il sistema operativo di destinazione tramite il footprinting passivo

3. Eseguire il footprinting attraverso i siti di social networking

  • Raccogliere informazioni sui dipendenti da LinkedIn utilizzando theHarvester
  • Raccogliere informazioni personali da vari siti di social network utilizzando Sherlock
  • Raccogliere informazioni utilizzando Followerwonk

4. Eseguire il footprint di un sito web

  • Raccogliere informazioni su un sito Web di destinazione utilizzando il comando ping dalla command line
  • Raccogliere informazioni su un sito Web di destinazione utilizzando Central Ops
  • Estrarre i dati di un’azienda utilizzando Web Data Extractor
  • Fare il mirroring di un sito Web di destinazione utilizzando HTTrack Web Site Copier
  • Raccogliere un elenco di parole da un sito Web di destinazione utilizzando CeWL

5. Eseguire l’e-mail footprinting

  • Raccogliere informazioni su un target tracciando le e-mail utilizzando eMailTrackerPro

6. Eseguire il footprinting whois

  • Eseguire la ricerca Whois utilizzando DomainTools

7. Eseguire il footprinting DNS

  • Raccogliere informazioni DNS utilizzando il comando nslookup da linea di comando e online
  • Eseguire la ricerca reverse DNS utilizzando il reverse IP domain check e DNSRecon

8. Eseguire il footprinting di rete

  • Individuare il network range
  • Eseguire il tracerouting di rete su macchine Windows e Linux

9. Eseguire il footprinting utilizzando vari strumenti

  • Footprinting di un target usando Recon-ng
  • Improntare un bersaglio usando Maltego
  • Footprinting di un target utilizzando OSRFramework
  • Footprinting di un target utilizzando BillCipher
  • Footprinting di un target utilizzando OSINT Framework

Effettuare lo scan delle reti

1. Eseguire il rilevamento dell’host

  • Eseguire Host Discovery utilizzando Nmap
  • Eseguire Host Discovery utilizzando Angry IP Scanner

2. Eseguire lo scan di porte e servizi

  • Eseguire Port e Service Discovery utilizzando MegaPing
  • Eseguire Port e Service Discovery utilizzando NetScanTools Pro
  • Esplorare varie tecniche di scansione di rete utilizzando Nmap
  • Esplorare varie tecniche di scansione di rete utilizzando Hping3

3. Eseguire lo scan del sistema operativo

  • Identificare il sistema operativo del sistema di destinazione con Time-to-Live (TTL) e TCP utilizzando Wireshark
  • Eseguire OS Discovery utilizzando Nmap Script Engine (NSE)
  • Eseguire OS Discovery utilizzando Unicornscan

4. Scansione oltre IDS e Firewall

  • Scansione oltre IDS/Firewall utilizzando varie tecniche di evasione
  • Creare pacchetti personalizzati utilizzando Colasoft Packet Builder per scansionare oltre IDS/Firewall
  • Creare pacchetti UDP e TCP personalizzati utilizzando Hping3 per scansionare oltre IDS/Firewall
  • Crea pacchetti personalizzati usando Nmap per scansionare oltre IDS/Firewall

5. Disegnare diagrammi di rete

  • Disegnare diagrammi di rete utilizzando Network Topology Mapper

6. Eseguire la scansione in rete utilizzando vari strumenti di scansione

  • Scansione di una rete di destinazione utilizzando Metasploit

Enumaration 

1. Eseguire l’enumerazione tramite NetBIOS

  • Eseguire l’enumerazione tramite NetBIOS utilizzando la command line di Windows
  • Eseguire l’enumerazione utilizzando NetBIOS Enumerator
  • Eseguire l’enumerazione tramite NetBIOS utilizzando uno script NSE

2. Eseguire l’enumerazione SNMP

  • Eseguire l’enumerazione SNMP utilizzando snmp-check
  • Eseguire l’enumerazione SNMP utilizzando SoftPerfect Network Scanner

3. Eseguire l’enumerazione LDAP

  • Eseguire l’enumerazione LDAP utilizzando Active Directory Explorer (AD Explorer)

4. Eseguire l’enumerazione NFS

  • Eseguire l’enumerazione NFS utilizzando RPCScan e SuperEnum

5. Eseguire l’enumerazione DNS

  • Eseguire l’enumerazione DNS utilizzando il trasferimento di zona
  • Eseguire l’enumerazione DNS utilizzando il zone walking DNSSEC

6. Eseguire l’enumerazione RPC, SMB e FTP

  • Eseguire l’enumerazione RPC e SMB utilizzando NetScanTools Pro
  • Eseguire l’enumerazione RPC, SMB e FTP utilizzando Nmap

7. Eseguire l’enumerazione utilizzando vari strumenti

  • Enumerare le informazioni utilizzando Global Network Inventory
  • Enumerare le risorse di rete utilizzando Advanced IP Scanner
  • Enumerare le informazioni dall’host Windows e Samba utilizzando Enum4linux

Analisi delle vulnerabilità

1. Vulnerabilità di  rete

  • Eseguire ricerche sulla vulnerabilità nel database Common Weakness Enumeration (CWE)
  • Eseguire ricerche sulla vulnerabilità nel database Common Vulnerabilities and Exposures (CVE)
  • Eseguire ricerche sulla vulnerabilità nel database National Vulnerability Database (NVD)

2. Porte e servizi IP e di Transmission Control Protocol/User Datagram Protocol (TCP/UDP) in ascolto

  • Eseguire l’analisi delle vulnerabilità utilizzando OpenVAS
  • Eseguire la scansione delle vulnerabilità utilizzando Nessus
  • Eseguire la scansione delle vulnerabilità utilizzando GFI LanGuard
  • Eseguire la scansione delle vulnerabilità dei Web Server e delle applicazioni utilizzando CGI Scanner Nikto

Hacking

1. Ottenere l’accesso a un sistema

  • Eseguire un attacco online per decifrare la password del sistema utilizzando Responder
  • Controllare le password di sistema utilizzando L0phtCrack
  • Trovare expoit tramite siti che raccolgono vulnerabilità
  • Sfruttare le vulnerabilità lato client e stabilire una sessione VNC
  • Ottenere l’accesso a un sistema remoto usando Armitage
  • Hackerare un computer Windows utilizzando un documento Office dannoso utilizzando TheFatRat
  • Eseguire un attacco di buffer  overflow per ottenere l’accesso a un sistema remoto

2. Eseguire una procedura di escalation dei privilegi per ottenere privilegi più elevati

  • Aumentare i privilegi utilizzando gli strumenti di escalation dei privilegi e sfruttare le vulnerabilità lato client
  • Hackerare una macchina Windows utilizzando Metasploit ed eseguire attività post-exploitation utilizzando Meterpreter

3. Mantenere l’accesso remoto e nascondere le attività dannose

  • Monitoraggio e sorveglianza del sistema utente tramite Power Spy
  • Monitoraggio e sorveglianza del sistema utente tramite Spytech SpyAgent
  • Nascondere i file usando flussi NTFS
  • Nascondere i dati utilizzando la steganografia con spazi bianchi
  • Steganografia delle immagini con OpenStego
  • Creare canali nascosti con Covert_TCP

4. Cancellare i log per nascondere le prove di compromissione

  • Visualizzare, abilitare e cancellare le policy di audit utilizzando Auditpol
  • Cancellare i registri della macchina di Windows utilizzando vari strumenti
  • Cancellare i log delle macchine Linux usando la shell BASH
  • Cancellare i registri di una macchina Windows utilizzando CCleaner

Malware

1. Ottenere l’accesso al sistema di destinazione utilizzando i Trojan

  • Ottenere il controllo su una macchina vittima utilizzando il trojan njRAT RAT
  • Nascondere un Trojan utilizzando SwayzCryptor e renderlo non rilevabile da vari programmi antivirus
  • Creare un server utilizzando lo strumento ProRat
  • Creare un server Trojan utilizzando Theef RAT Trojan

2. Infettare il sistema di destinazione utilizzando un virus

  • Creare un virus utilizzando JPS Virus Maker Tool e infettare il sistema di destinazione

3. Eseguire un’analisi statica (ovvero senza eseguirne il codice) di un malware

  • Eseguire la scansione online dei malware utilizzando VirusTotal
  • Eseguire una ricerca di stringhe utilizzando BinText
  • Identificare i metodi di impacchettamento e offuscamento utilizzando PEid
  • Trovare le informazioni sul Portatile  eseguibile  (Portable Executable – PE) di un malware utilizzando PE Explorer
  • Identificare le dipendenze dei file utilizzando Dependency Walker
  • Eseguire il disassemblaggio di un malware utilizzando IDA e OllyDbg

4. Eseguire l’analisi dinamica del malware

  • Eseguire il monitoraggio delle porte utilizzando TCPView e CurrPorts
  • Eseguire il monitoraggio dei processi utilizzando Process Monitor
  • Eseguire il monitoraggio del registro utilizzando Regshot e jv16 PowerTools
  • Eseguire il monitoraggio dei servizi Windows utilizzando Windows Service Manager (SrvMan)
  • Eseguire il monitoraggio del programma di avvio utilizzando Autoruns per Windows e WinPatrol
  • Eseguire il monitoraggio dell’installazione utilizzando Mirekusoft Install Monitor
  • Eseguire il monitoraggio di file e cartelle utilizzando PA File Sight
  • Eseguire il monitoraggio del driver di un dispositivo utilizzando DriverView e Driver Reviver
  • Eseguire il monitoraggio DNS utilizzando DNSQuerySniffer

Sniffing

1. Eseguire lo sniffing attivo

  • Eseguire il MAC flooding usando macof
  • Eseguire un attacco di DHCP starvation utilizzando Yersinia
  • Eseguire l’ARP poisoning usando arpspoof
  • Eseguire un attacco Man-in-the-Middle (MITM) usando Caino e Abele
  • Falsificare un indirizzo MAC utilizzando TMAC e SMAC

2. Eseguire lo sniffing di rete utilizzando vari strumenti

  • Esegui lo sniffing della password utilizzando Wireshark
  • Analizzare una rete utilizzando Omnipeek Network Protocol Analyzer
  • Analizzare una rete utilizzando SteelCentral Packet Analyzer

3. Individuare attività di sniffing della rete

  • Rilevare l’ARP poisoning in una rete basata su switch
  • Rilevare attacchi ARP utilizzando XArp
  • Rilevare la modalità promiscua di rete utilizzando Nmap e NetScanTools Pro

Social Engineering

1. Eseguire azioni di social engineering usando varie tecniche

  • Effettuare lo sniffing di credenziali utilizzando il Social-Engineer Toolkit (SET)

2. Rilevare un attacco di phishing

  • Rilevare il phishing utilizzando Netcraft
  • Rilevare il phishing utilizzando PhishTank

3. Verificare la sicurezza di un’organizzazione contro attacchi di phishing

  • Verificare la sicurezza di un’organizzazione contro attacchi di phishing OhPhish

Denial of Service

1. Eseguire attacchi DoS e DDoS utilizzando varie tecniche

  • Eseguire un attacco DoS (SYN flooding) su un host di destinazione utilizzando Metasploit
  • Eseguire un attacco DoS su un host target utilizzando hping3
  • Eseguire un attacco DDoS utilizzando HOIC
  • Eseguire un attacco DDoS utilizzando LOIC

2. Rilevare e proteggere da attacchi DoS e DDoS

  • Rilevare e proteggere dagli attacchi DDoS utilizzando Anti DDoS Guardian

Session Hijacking

1. Eseguire il dirottamento di una sessione

  • Dirottare una sessione utilizzando Zed Attack Proxy (ZAP)
  • Intercettare il traffico HTTP utilizzando bettercap

2. Rilevare attività di Session Hijacking

  • Rilevare il dirottamento di una sessione utilizzando Wireshark

Eludere IDS, firewall e Honeypot

1. Eseguire il rilevamento delle intrusioni utilizzando vari strumenti

  • Rilevare le intrusioni usando Snort
  • Rilevare il traffico di rete dannoso utilizzando ZoneAlarm FREE FIREWALL 2019
  • Rilevare il traffico di rete dannoso utilizzando HoneyBOT

2. Eludere i firewall utilizzando varie tecniche di evasione

  • Bypassare Windows Firewall utilizzando tecniche di evasione Nmap
  • Bypassare le regole di un firewall utilizzando il tunneling HTTP/FTP

Hacking dei server Web

1. Effettuare il footprint di un server web

  • Effettuare la raccolta di informazioni tramite Ghost Eye
  • Eseguire attività di web server reconnaissance utilizzando Skipfish
  • Eseguire il footprinting di un server Web utilizzando lo strumento httprecon
  • Eseguire il footprinting di un server Web utilizzando ID Serve
  • Eseguire il footprinting di un server web utilizzando Netcat e Telnet
  • Enumerare le informazioni del server Web utilizzando Nmap Scripting Engine (NSE)
  • Ottenere l’impronta digitale di un server web con Uniscan su Parrot

2. Eseguire un attacco a un server web

  • Ottenere le credenziali FTP utilizzando il metodo di attacco brute force Dictionary Attack

Hacking delle applicazioni Web

1. Effettuare il footprinting di un infrastruttura web

  • Eseguire la reconnaissance di una web application utilizzando WhatWeb
  • Eseguire attività di web spidering utilizzando OWASP ZAP
  • Rilevare la presenza di load balancers utilizzando vari strumenti
  • Identificare le directory di un server web
  • Eseguire la scansione della vulnerabilità delle applicazioni Web utilizzando Vega
  • Identificare la vulnerabilità a attacchi di clickjacking utilizzando iframe

2. Eseguire attacchi ad applicazioni web

  • Esegui un attacco brute force usando Burp Suite
  • Eseguire la manomissione dei parametri (paramenter tampering) utilizzando Burp Suite
  • Sfruttare parameter tampering e le XSS vulnerabilities nelle applicazioni web
  • Eseguire un attacco cross-site request forgery (CSRF).
  • Effettuare l’enumaration e l’attacco ad un’applicazione Web utilizzando WPScan e Metasploit
  • Sfruttare una vulnerabilità di esecuzione di comandi remoti per compromettere un server Web di destinazione
  • Sfruttare una vulnerabilità di caricamento di file a diversi livelli di sicurezza
  • Ottenere un accesso a un backdoor tramite una web shell utilizzando Weevely

SQL Injection

1. Eseguire attacchi di SQL injection

  • Eseguire un attacco di SQL injection su un database MSSQL
  • Eseguire un attacco di SQL injection contro MSSQL per estrarre database utilizzando sqlmap

2. Rilevare le vulnerabilità di SQL injection utilizzando vari strumenti di rilevamento di SQL injection

  • Rilevare le vulnerabilità di SQL injection utilizzando DSSS
  • Rilevare le vulnerabilità di SQL injection utilizzando OWASP ZAP

Hacking Wireless Networks

1. Eseguire l’analisi del traffico wireless

  • Analisi dei pacchetti Wi-Fi tramite Wireshark

2. Eseguire attacchi wireless

  • Violare una rete WEP usando Aircrack-ng
  • Violare una rete WPA2 usando Aircrack-ng

Hacking delle piattaforme mobile

1. Violare la sicurezza di dispositivi Android

  • Hackerare un dispositivo Android creando payload binari utilizzando Parrot Security
  • Raccogliere le credenziali degli utenti utilizzando il Social-Engineer Toolkit
  • Lanciare un attacco DoS su una macchina bersaglio utilizzando Low Orbital Cannon (LOIC) sulla piattaforma mobile Android
  • Violare la piattaforma Android tramite ADB utilizzando PhoneSploit

2. Proteggere dispositivi Android utilizzando vari strumenti di sicurezza Android

  • Analizzare un’app dannosa utilizzando analizzatori Android online
  • Analizzare un’app dannosa utilizzando lo scanner di vulnerabilità Quixxi

IoT e OT Hacking

1. Eseguire il footprinting utilizzando varie tecniche

  • Raccogliere informazioni utilizzando strumenti di footprinting online

2. Catturare e analizza il traffico dei dispositivi IoT

  • Acquisire e analizzare il traffico IoT utilizzando Wireshark

Cloud Computing

1. Eseguire l’S3 bucket S3 enumeration utilizzando vari strumenti

  • Eseguire S3 bucket enumaration utilizzando lazys3
  • Eseguire S3 bucket enumaration utilizzando S3Scanner

2. Vulnerabilità S3 bucket

  • Sfruttare bucket S3 aperti utilizzando la command line AWS

3. Eseguire l’escalation dei privilegi

  • Aumentare i privilegi di un utente IAM sfruttando criteri utente configurati in modo errato

Crittografia

1. Crittografare le informazioni utilizzando vari strumenti di crittografia

  • Calcolare hash unidirezionali usando HashCalc
  • Calcolare hash MD5 usando MD5 Calculator
  • Calcolare hash MD5 usando HashMyFiles
  • Eseguire la crittografia di file e messaggi di testo utilizzando CryptoForge
  • Crittografare e decrittografare i dati utilizzando BCTextEncoder

2. Creare un certificato self-signed

  • Creare e utilizzare certificati self-signed

3. Crittografare e-mail

  • Crittografare e-mail utilizzando RMail

4. Crittografare un disco

  • Eseguire la crittografia del disco utilizzando VeraCrypt
  • Eseguire la crittografia del disco utilizzando BitLocker Drive Encryption
  • Eseguire la crittografia del disco utilizzando Rohos Disk Encryption

5. Eseguire la crittoanalisi utilizzando vari strumenti

  • Eseguire la crittoanalisi utilizzando CrypTool
  • Eseguire la crittoanalisi utilizzando AlphaPeeler

Contatti

    I corsi e le certificazioni informatiche più richiesti

    Cisco CCNA

    Vai ai corsi

    Microsoft Azure

    Vai ai corsi

    VMware VCP-DCV

    Vai ai corsi

    Cisco CyberOps

    Vai ai corsi

    Check Point CCSA

    Vai ai corsi

    Palo Alto PCNSA

    Vai ai corsi

    Ethical Hacker CEH

    Vai ai corsi

    Cisco CCNP

    Vai ai corsi