Vous êtes sur la page 1sur 1

Così fa l’hacker | Fai da te | Così entro nel tuo PC |

Andiamo a sbirciare tra le pieghe


Vediamo come utilizzare il tool Volatility, messo a disposizione sempre da Pentest Box, per analizzare un’immagine della

Informazioni di base Lo stato delle connessioni I processi in esecuzione


1 La prima cosa da fare sull’immagine della
RAM è ottenerne le informazioni principali.
2 Per conoscere lo stato delle connessio-
ni attive
tive al momento della generazione.
generazione
3 Tale lista si ottiene con volatility.exe -f
path del dump pslistt visualizzata in una
path_del_dump
Nella directory di lavoro del tool (cd path_Box\bin\ Avviamo l’analisi del pacchetto con volatility.exe ttabella
b ll dei processi con identiicativi e numero di
ForensicTools\volatility), il comando da utilizza- -f path_del_ _dump connscann per leggere a video thread. Per rilevare i processi nascosti, si utilizza
re è volatility.exe -f path_del_dump imageinfo. i dati relativi alla conigurazione della rete. volatility.exe -f path_del_dump psscan.

ATTACCO ALLE PASSWORD:


QUANDO IL PUNTO DEBOLE SIA
AMO NOI
Spesso il problema di sicurezza dei o troppo comuni è una d delle cause
nostri sistemi siamo proprio noi: la più difuse di facile accesso ai siste-
scelta di password troppo semplici mi. In alcuni casi fortunati, i siti sui

quali ci registriamo e alcuni


sistemi operativi efettuano
un controllo delle password e
ci impongono scelte non ba-
nali. Quando questo meccani-
smo non viene utilizzato, la nostra
parola segreta è spesso qualcosa di
breve, noto o non tanto diicile da
indovinare. La Pentest Box ci ofre gli
strumenti per veriicare la sicurezza
delle nostre password e metterci
nei panni di un hacker che utilizza
un dizionario di parole chiave per
entrare, in modo fraudolento, nel
nostro sistema.

CONTROLLI AVANZATI
Non si tratta, indubbiamente, di
strumenti facili da utilizzare: siamo
di fronte a utility a riga di coman-
Grazie ad un tool come Lazagne possiamo recuperare un poco tempo una p
password
salvata dal browser. do che spesso richiedono anche la

18 Win Magazine Speciali

Vous aimerez peut-être aussi