Stefano Lorenzi

Stefano Lorenzi

IT Security Specialist

Posts filed under Hacking

Basic Network Analysis

The tutorial of today is about basic network analysis. In a previous post I wrote a tcpdump tutorial and I showed how you can capture your network traffic. We saw that a basic command to capture the traffic is sudo tcpdump -ni eth0 filename.pcap In my daily job I analyze a lot of network traffics,… (read more)

arpscanspoof a new tool for man in the middle attack

Lately, I wrote a hack tool in python to discover the machines in your network, and attack one of these machines with a “man in the middle” attack (MITM). This attack is possible in 99% of the network for an intrisic problem with ARP protocol (you can read this link http://en.wikipedia.org/wiki/ARP_spoofing). Anyway, in the real… (read more)

ZAP (Zed Attack Proxy)

Introduzione ZAP, acronimo di Zed Attack Proxy, è un software implementato da OWASP, e come suggerisce il nome, funge da proxy. Il proxy è uno strumento che si interpone tra il browser ed eventuali chiamate verso internet, in questo modo, oltre ad analizzare le rechieste e le risposte, di fatto agisce come un attacco MITM,… (read more)

Sql injection (parte 3)

Introduzione Nei post precedenti avevo descritto come accedere al contenuto del database attraverso opportuni comandi sql, immessi in una web application vulnerabile ad attacchi di tipo sql injection. In questo post, mostro come sia possibile attaccare la stessa applicazione con l’uso di un tool che automatizza notevolmente il lavoro. Suggerisco di installare il plugin di… (read more)

Cross Site Scripting (XSS)

Introduzione XSS (Cross Site Scripting) è una tipica vulnerabilità delle applicazioni web. Le vittime sono tipicamente i browser web dei client, e come nel caso dell’SQL Injection, sono causati dalla mancanza di controlli di validazione dell’input e questo rende possibile l’esecuzione lato client di alcuni script malevoli. XSS Reflected Questo tipo di attacco, a differenza… (read more)

SQL Injection (parte 2)

Avevo trattato di SQL Injection qui e avevo illustrato la base della teoria con qualche comando. Ora supponiamo che che abbiate installato su una macchina virtuale l’applicazione “DVWA” (rigorosamente su macchina virtuale visto che è volutamente baggata, non installatela sulla macchina reale…). Per Iniziare andate sul menu a sinistra e premete su “DVWA Security” e… (read more)

SQL Injection (parte 1)

Introduzione In questi giorni ho avuto a che fare con un problema di SQL Injection, quindi ho deciso di scrivere un post su questo argomento. Per capire quanto scrivo, è necessario avere delle basi di SQL e di qualche linguaggio di programmazione (possibilmente web). Per deontologia professionale, sarò un po’ vago, al fine di non… (read more)

Password cracking (Hydra)

Nowadays, all of us use internet services with password protection, and the choice of an effective password is not a task of underestimate. How can we choose a good password? How long has a good password to be? Let’s start with some base concepts. We know that a single char has 8 bits, and a… (read more)

Metasploit

Abstract My previous post click here was about vulnerability and its life cycle. In another post I wrote an example about how to discover some vulnerabilities, as in my opinion IMHO it’s not the best method. In this topic I wont to explain how it’s possible to take advantage and to attack some PC with… (read more)

nmap

Introduzione Qualche tempo, avevo scritto un post su netcat, e avevo spiegato che la parte server di un software resta in ascolto su una determinata porta, e successivamente veniva contattato da una applicazione, chiamata client. Nmap, è forse da considerare lo standard de facto tra i tool di “port scanner”, ossia quei tool che capiscono… (read more)