Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Mobile

Autore: Alessandro Molinari

Penetration Testing di Microsoft Exchange Server: Tecniche, Strumenti e Contromisure

Spesso, durante i penetration test, ci ritroviamo ad avere accessi elevati (Domain Admin) all’interno di un’organizzazione. Alcune aziende si fermano a questo, pensando che ottenere il Domain Admin sia l’obiettivo finale. Ma non lo è. «Ottenere il Domain Admin» non significa molto per la maggior parte dei dirigenti , se non mostrare concretamente cosa comporta in termini di rischio. Uno dei modi migliori per dimostrare il rischio per un’organizzazione è mostrare la possibilità di accedere a dati sensibili. Descriviamo qui il penetration testing di Exchange 2019 in un laboratorio GOADv3 configurato su Ludus/Debian. Strumenti Utilizzati Il toolkit principale usato è MailSniper, una

Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti

In un panorama di minacce informatiche in continua evoluzione, è fondamentale per i professionisti della sicurezza rimanere informati sulle ultime tecniche di attacco e sulle strategie di difesa. Il Kerberoasting è una di queste tecniche, che negli ultimi anni ha guadagnato popolarità tra gli aggressori informatici, come dimostra l’aumento del suo utilizzo da parte di gruppi come FIN12, VICE SPIDER, APT40 e Akira. Questo attacco, che prende di mira il protocollo di autenticazione Kerberos ampiamente utilizzato negli ambienti Active Directory di Microsoft consente agli aggressori di rubare credenziali e muoversi lateralmente all’interno di una rete, compromettendo potenzialmente interi sistemi e causando violazioni

VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!

Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, superando le limitazioni di sicurezza che di norma isolano il traffico tra VLAN diverse. Questo tipo di attacco sfrutta configurazioni di rete mal gestite e, in una rete vulnerabile, consente a un intruso di accedere a risorse a cui non dovrebbe avere diritto. In questo articolo analizzeremo i dettagli tecnici di questa tecnica, come viene implementata con uno script Python, il contesto di rete in cui può verificarsi e come prevenire tali attacchi. VLAN Hopping in Pratica:

Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica

Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le tecniche di attacco più avanzate utilizzate su reti Windows basate su Active Directory c’è il Kerberoasting. Questo attacco sfrutta una vulnerabilità inerente al protocollo di autenticazione Kerberos per ottenere hash delle password di account privilegiati e tentare di decifrarli offline. In questo articolo vedremo cos’è il Kerberoasting, come funziona passo dopo passo e quali strategie implementare per proteggere la rete aziendale. Prenderemo inoltre in esame una dimostrazione pratica effettuata sul laboratorio creato in precedenza. Che cos’è il Kerberoasting? Il Kerberoasting è una

SMB Relay: Attacco, Mitigazione, Strategie e Soluzioni Efficaci

Gli attacchi SMB Relay sono una tecnica di attacco che sfrutta vulnerabilità nei protocolli di rete, come SMB (Server Message Block), per impersonare un utente legittimo e accedere a risorse di rete sensibili senza necessità di conoscere le credenziali in chiaro. Questo attacco è comune nei contesti di reti interne e spesso sfrutta l’assenza di SMB Signing obbligatorio. Questo attacco può essere usato in maniera complementare con LLMR poisoning. LLMNR poisoning può essere usato per catturare hash NTLM che poi sono sfruttati in un SMB relay. Quindi, è importante implementare misure di difesa su entrambi i fronti. Come funziona un SMB Relay

Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte

Costruire un SOC con Wazuh, The Hive, Shuffle e Cortex su un MiniPC da 100€: Guida Pratica al Pentesting in Ottica Purple Team è un’opportunità unica per migliorare le operazioni di sicurezza senza rompere il budget. Usando hardware economico come un MiniPC, questa guida mostra come configurare un Sistema di Controllo di Sicurezza (SOC) efficiente e potente. La creazione di un SOC completo e funzionale con un investimento minimo è ora possibile. Questa è la seconda parte dell`articolo dedicato al tema, potete trovare la prima parte [qui] e la seconda [qui]. I lettori scopriranno come integrare strumenti chiave come Wazuh per la rilevazione delle

OWASP A09 Security Logging and Monitoring Failures: Guida alle Migliori Pratiche

Benvenuti nella rubrica dedicata alla sicurezza informatica e alle TOP 10 OWASP for Dummies. L’obiettivo è rendere accessibile a sviluppatori e appassionati la comprensione delle dieci vulnerabilità più critiche secondo l’OWASP (Open Web Application Security Project). Attraverso una trattazione chiara e pratica, vi guideremo nel comprendere come funzionano queste minacce e come proteggere le vostre applicazioni web. A09: Security Logging and Monitoring Failures Immaginate di essere il responsabile della sicurezza di un edificio. Ogni giorno, centinaia di persone entrano ed escono, e il vostro compito è monitorare tutto ciò che accade per assicurare che nessuno violi le regole. Se il sistema di

Costruiamo un “SOC domestico” con soli 100 Euro. Accendiamo Caldera, Infection Monkey e Atomic Test – Seconda Parte

Quest’articolo si lega, ed é propedeutico al precedente, nel quale abbiamo iniziato a creare il nostro SOC casalingo con circa 100 euro. Qui di seguito le piattaforme che andremo ad utilizzare nei nostri test. Oggi confrontiamo tre strumenti open-source di simulazione di attacchi e violazioni: Caldera, Infection Monkey e Atomic Test. Questi strumenti aiutano a individuare le vulnerabilità e a validare i controlli di sicurezza esistenti. Caldera è noto per la sua capacità di automatizzare vari scenari di attacco, fornendo un’analisi dettagliata delle misure di difesa. Infection Monkey è ampiamente utilizzato per la sua facilità d’uso ed efficacia nel simulare ransomware e

A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi

Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web secondo l’OWASP Top 10 del 2021. Questa vulnerabilità si verifica quando le restrizioni su quali utenti possono vedere o usare le risorse non sono correttamente applicate, rendendo possibile a malintenzionati accedere, modificare, o distruggere dati a cui non dovrebbero avere accesso. Questo tipo di controllo è fondamentale per garantire che solo utenti autorizzati possano accedere a determinate funzioni o dati sensibili. Un esempio comune di Broken Access Control è la manipolazione di metadati come un JSON Web Token (JWT) o i cookie per elevare i privilegi dell’utente. Queste manipolazioni

OWASP A04 Insecure Design: Prevenire Vulnerabilità nelle Applicazioni

Nell’era digitale di oggi, la sicurezza delle applicazioni è di vitale importanza. Uno degli errori più comuni è il design insicuro, che può avere gravi conseguenze sulla sicurezza del sistema. Un design insicuro può rendere un’applicazione vulnerabile a molte minacce. Questo è il motivo per cui l’OWASP ha identificato il design insicuro come una delle principali preoccupazioni nella loro lista di vulnerabilità del 2021. I difetti di progettazione possono influire negativamente su vari aspetti della sicurezza, tra cui la disponibilità, il rispetto delle politiche di sicurezza e la divulgazione di informazioni. Durante la fase di sviluppo, le scelte progettuali errate possono compromettere

Categorie