Stefano Lorenzi

Stefano Lorenzi

IT Security Specialist

Posts filed under IT Security

Basic Network Analysis

The tutorial of today is about basic network analysis. In a previous post I wrote a tcpdump tutorial and I showed how you can capture your network traffic. We saw that a basic command to capture the traffic is sudo tcpdump -ni eth0 filename.pcap In my daily job I analyze a lot of network traffics,… (read more)

GPG (parte 1)

Introduzione In vecchi post, avevo illustrato come la comunicazione su internet è spesso in chiaro, e quindi il traffico è facilmente ricostruibile. Ad esempio, il protocollo smtp (protocollo per la posta elettronica) è in chiaro. In questo post voglio illustrare una possibilità di cifrare i nostri documenti al fine di inoltrarli in rete con maggiore… (read more)

ZAP (Zed Attack Proxy)

Introduzione ZAP, acronimo di Zed Attack Proxy, è un software implementato da OWASP, e come suggerisce il nome, funge da proxy. Il proxy è uno strumento che si interpone tra il browser ed eventuali chiamate verso internet, in questo modo, oltre ad analizzare le rechieste e le risposte, di fatto agisce come un attacco MITM,… (read more)

nmap

Introduzione Qualche tempo, avevo scritto un post su netcat, e avevo spiegato che la parte server di un software resta in ascolto su una determinata porta, e successivamente veniva contattato da una applicazione, chiamata client. Nmap, è forse da considerare lo standard de facto tra i tool di “port scanner”, ossia quei tool che capiscono… (read more)

Ciclo di vita delle vulnerabilità

In questo post voglio parlare delle vulnerabilità, in particolare del ciclo di vita delle vulnerabilità. Il ciclo di vita di una vulnerabilità si può suddividere in 4 fasi. Fase 1 Innanzitutto la vulnerabilità nasce nel momento in cui viene scritto il codice e tale codice viene rilasciato. Tuttavia in questa prima fase, la vulnerabilità pur… (read more)

Netcat (parte 1)

Introduzione Bene, oggi ho deciso di scrivere un articolo su un tool chiamato netcat. Questo tool è considerato un coltellino svizzero nel mondo hacking, fa diverse cose, uno di quegli attrezzi, che chi si occupa di hacking, non può non avere. Tra le cose che può fare ci sono: chat port scanning backdoor naturalmente la… (read more)

Tcpdump

Abstract Today I want to write a small tutorial for tcpdump. To understand the main ideas of this tutorial a basic knowledge of networking rules is needed. Another important point of this tutorial is that here I describe how to sniff your network card. This method is used by attackers for two different reasons. if… (read more)

IPTables

In questo post vedremo come configurare un firewall su un sistema linux usando iptables tramite uno script, la scelta di questo firewall, è dovuto al fatto che è presente praticamente in tutte le distro linux. Dal vostro editor preferito copiate e incollate (e modificate in base alle vostre esigenze ediconfigurazione) il codice che vedete sotto:… (read more)