HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Tenere traccia delle attività durante un Penetration Test con Faraday

da Lo Staff di HackerSecret.it / domenica, 09 Giugno 2019 / Pubblicato il Hacking
Share
Tweet
Pin
Recentemente ho avuto la fortuna di avere accesso ad un laboratorio pratico simile a quello dell’OSCP. Esso contiene una ventina di macchine Windows e Linux e l’obiettivo finale è exploitarne la maggior parte, con punteggi diversi in base alla difficoltà. Inizialmente tenevo carta e penna per segnarmi i vari finding e possibili indizi, ma dopo qualche computer pwnato ho iniziato a perdermi e mi sono messo a cercare un qualche software che mi permettesse di automatizzarne il processo. Dopo averne provato qualcuno, quello che mi ha colpito maggiormente è stato Faraday.

Interfaccia di faraday

 

Faraday, software open source e disponibile su Github, permette di tenere traccia di tutti gli host su una rete, delle vulnerabilità, può essere integrato con più di 50 plugin e ha un interfaccia grafica meravigliosa. Ma vediamolo con più calma.

Una volta installato e avviato, ha una doppia interfaccia:

  1. A riga di comando, dove si possono eseguire tool e integrarirli nel database;
  2. Interfaccia grafica, dove è possibile visualizzare gli host, le porte e tutta una serie di altre features.

GTK GUI

Il terminale è una classica shell ZSH, nel quale possiamo eseguire comandi, vedere quali host sono attivi ed eventuallmente modificare le impostazioni o filtrare in base a parole chiave.

GTK GUI

Se si esegue un comando all’interno della stessa, se è un plugin presente in Faraday, il tool si occuperò di tradurre il comando in un altro che automatizzerà il processo di caricamento, andando quindi a caricare l’host, le porte e le eventuali vulnerabilità nell’interfaccia grafica in modo da poterne avere una visione completa.

Nitko via Faraday

I diversi plugin e corrispondenti software potete trovarli a questa pagina.

Dashboard

La dashboard contiene invece diversi pannelli, tra i quali:

  1. Dashboard riassuntiva
  2. Host salvati
  3. Report
  4. e altre, purtroppo presenti solo nella versione pro.

Una volta che si clicca su di un host, si possono vedere tutti i dettagli che sono stati inseriti dai tool o manualmente e le vulnerabilità (o enumerazione) degli stessi.

Dettagli di un host

Sempre nella stessa pagina, c’è la possibilità di scrivere una descrizione dell’host (dove si solito inserisco i passaggi che ho effettuato per avere accesso alla macchina).

Conclusioni

Ammetto che è la prima volta che mi capita di effettuare un’attività del genere e mi son dovuto scontrare con tutte le difficoltà del caso, visto che con una singola macchina virtuale è molto più semplice ricordarsi i passaggi effettuati. Avevo provato anche MagicTree, ma non ne sono rimasto particolarmente colpito, mi è sembrato troppo macchinoso riuscire a salvare tutte le informazioni. Se ne conoscete altri che credete migliori, fatemi sapere, son ben disposto a provarne altri per trovare il migliore!

Hits: 794

social-container synved-social-container-share” style=”text-align: right”>Facebooktwitterredditlinkedintumblrmail

L’articolo Tenere traccia delle attività durante un Penetration Test con Faraday proviene da HackTips.

HackTips

Share
Tweet
Pin
Taggato in: attività, delle, durante, Faraday, Penetration, Tenere, Test, traccia

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!