Speculatores: Penetration test on WiFi home network resorting to autograph Trojan Horse OBJECTIVE: The aim of this study is to show the possible consequence of one carelessness of the computer security in the context of small area networks (such as the WiFI home network). MATERIALS AND METHOD: It was conducted a study of the Victim's network. Subsequently, through the tool aircrack-ng, it was acquired enough traffic for intruding into the network password exchange handshake and, with the same tool, a dictionary attack was carried out. The dictionaries have been generated with an application written in C++. Once acquired the proper network grant, the developed tool automatically searches for the victim host, thus runs on the system the Penetration Test for the identification of the vulnerabilities. The tool takes advantage of the Samba service, which, resorting to a tool named Hydra available on the web, allows to execute a second dictionary attack on the Samba authentication service. When the victim's system password is properly identified, the pipeline resorts to Ubuntu Nautilus (i.e., a file manager) to access the victim's desktop and to inject a Trojan Horse, developed in C++ as part of this Thesis, with remote control and keylogger capabilities.
OBIETTIVO: Lo scopo della tesi è dimostrare la possibile conseguenza di una non curanza della sicurezza informatica in contesto di piccole dimensioni come la rete WiFi domestica. MATERIALI E METODI: E' stato condotto uno studio dell'etere alla ricerca della rete della vittima. Una volta trovata, tramite il tool aircrack-ng, è stato acquisito il traffico sufficiente per ottenere lo scambio della password per la rete e, con il medesimo tool, è stato effettuato un attacco con dizionario. I vari dizionari sono stati redatti con applicativi scritti in c++. Una volta penetrati nella rete, è stata condotta un'analisi della stessa individuando la macchina vittima sulla quale è stato effettuato il Penetration Test, per la verifica delle vulnerabilità della macchina stessa. Si è deciso di utilizzare il servizio SMB, il quale, con l'ausilio di un tool di nome Hydra disponibile sul web, permette di effettuare un secondo attacco con dizionario sul servizio di autenticazione SMB. Trovata la password di accesso correlata all'account della vittima, è stato utilizzato ¿Nautilus di Ubuntu¿, paragonabile ad ¿Esplora Risorse¿ di Windows, per accedere al desktop della vittima ed iniettare un Trojan Horse, scritto dall'autore della tesi in c++, con funzioni di base per il controllo remoto e keylogger. RISULTATI: E' stata osservata una percentuale di successo dell'intero procedimento del 8,33% e del 44,44% per la violazione della rete WiFi. CONCLUSIONI: E' possibile penetrare nelle reti domestiche attraverso la rete WiFi e accedere alle macchine presenti con i privilegi dell'utente attivo.
Speculatores: Penetration Test su rete WiFi domestica con ausilio di Trojan Horse autografo
RUFFINO, GIULIO
2015/2016
Abstract
OBIETTIVO: Lo scopo della tesi è dimostrare la possibile conseguenza di una non curanza della sicurezza informatica in contesto di piccole dimensioni come la rete WiFi domestica. MATERIALI E METODI: E' stato condotto uno studio dell'etere alla ricerca della rete della vittima. Una volta trovata, tramite il tool aircrack-ng, è stato acquisito il traffico sufficiente per ottenere lo scambio della password per la rete e, con il medesimo tool, è stato effettuato un attacco con dizionario. I vari dizionari sono stati redatti con applicativi scritti in c++. Una volta penetrati nella rete, è stata condotta un'analisi della stessa individuando la macchina vittima sulla quale è stato effettuato il Penetration Test, per la verifica delle vulnerabilità della macchina stessa. Si è deciso di utilizzare il servizio SMB, il quale, con l'ausilio di un tool di nome Hydra disponibile sul web, permette di effettuare un secondo attacco con dizionario sul servizio di autenticazione SMB. Trovata la password di accesso correlata all'account della vittima, è stato utilizzato ¿Nautilus di Ubuntu¿, paragonabile ad ¿Esplora Risorse¿ di Windows, per accedere al desktop della vittima ed iniettare un Trojan Horse, scritto dall'autore della tesi in c++, con funzioni di base per il controllo remoto e keylogger. RISULTATI: E' stata osservata una percentuale di successo dell'intero procedimento del 8,33% e del 44,44% per la violazione della rete WiFi. CONCLUSIONI: E' possibile penetrare nelle reti domestiche attraverso la rete WiFi e accedere alle macchine presenti con i privilegi dell'utente attivo.File | Dimensione | Formato | |
---|---|---|---|
791087_speculatores.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
2.25 MB
Formato
Adobe PDF
|
2.25 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/128737