Il 0% ha trovato utile questo documento (0 voti)
12 visualizzazioni

linux_debian

Netsh è uno strumento da riga di comando in Windows per configurare e monitorare le reti locali, consentendo operazioni come la gestione delle interfacce di rete e delle impostazioni del firewall. In informatica forense, vengono descritti comandi per formattare dischi, montare partizioni e acquisire immagini di dischi. Inoltre, John the Ripper è uno strumento open source per il cracking delle password, utilizzato per testare la sicurezza delle password e recuperare quelle dimenticate.

Caricato da

agenteostriche7s
Copyright
© © All Rights Reserved
Formati disponibili
Scarica in formato ODT, PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
12 visualizzazioni

linux_debian

Netsh è uno strumento da riga di comando in Windows per configurare e monitorare le reti locali, consentendo operazioni come la gestione delle interfacce di rete e delle impostazioni del firewall. In informatica forense, vengono descritti comandi per formattare dischi, montare partizioni e acquisire immagini di dischi. Inoltre, John the Ripper è uno strumento open source per il cracking delle password, utilizzato per testare la sicurezza delle password e recuperare quelle dimenticate.

Caricato da

agenteostriche7s
Copyright
© © All Rights Reserved
Formati disponibili
Scarica in formato ODT, PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 2

Netsh

Abbreviazione di Network Shell, è uno strumento da riga di comando in Windows che


consente agli amministratori di configurare e monitorare le reti locali e i servizi di rete.
Utilizzando il comando netsh, è possibile visualizzare e modificare le impostazioni della
rete, diagnostica e risolvere problemi di rete.
Ecco alcuni esempi di ciò che puoi fare con netsh:
• Configurare l'interfaccia di rete
• Gestire le connessioni Wi-Fi
• Configurare le impostazioni del firewall di Windows
• Monitorare e configurare le impostazioni di IP, TCP/IP e DHCP
Ad esempio, per visualizzare tutte le interfacce di rete sul tuo computer, puoi utilizzare il
comando netsh interface show interface.

>netsh interface ip address "Ethernet" static 10.0.0.1 (ip della macchina)


255.255.255.0 (subnetmask) 10.0.0.2 (gateway)
>netsh interface ip set dns "Ethernet" static 8.8.8.8
>netsh interface ip set address "Ethernet" dhcp
togliere il dns → >netsh interface ipv4 delete dnsserver "Ethernet" 8.8.8.8
>ipconfig -all
>ipconfig -renew

*******************************************************************************************************

INFORMATICA FORENSE
$ sudo fdisk -l
formatare il disco /dev/sdb: 80GB
$ sudo cfdisk /dev/sdb – new – ok - primary – write – “yes” → /dev/sdb1 – quit

Device Boot Start End Sectors Size Id Type


>> /dev/sdb1 2048 171635967 171633920 80G 83 Linux

$ sudo mkfs.ext3 /dev/sdb1


nome della nuova partizione – più vecchia, più sicuro che funziona.

$ sudo mkdir /forensic

$ sudo mount -t ext3 /dev/sdb1 /forensic

mount collega sdb1 monta sulla cartella forensic

copia del disco


$ sudo guymager
clicco destro – acquire image – Linux dd raw image... – togli “split image” – image
directory – forensic – choose – image filename: (qualisiasi) – md5 – sha 256 – verify
image – start – running.
Computer – filesystem – forensic chiude
apri windows e scarica qualcosa video image jpeg pdf word

John the Ripper è uno strumento open source utilizzato per il cracking delle password. È
progettato per testare la sicurezza delle password analizzando gli hash delle password e
cercando di risalire alle password originali2. Ecco alcune delle sue principali applicazioni:
1. Test di sicurezza: Aiuta gli amministratori di sistema e i professionisti della
sicurezza a verificare la robustezza delle password utilizzate nei sistemi.
2. Penetration testing: Utilizzato durante i test di penetrazione per identificare
vulnerabilità nelle password e migliorare la sicurezza complessiva del sistema.
3. Recupero password: Può essere utilizzato per recuperare password dimenticate o
perse, anche se è importante farlo in modo etico e legale.
John the Ripper utilizza tecniche come gli attacchi a dizionario e gli attacchi brute force per
tentare di decifrare le password
$ sudo cat /etc/shadow : kali:AqLUsDitNnTsw:20132:0:99999:7:::

john nei programmi kali

$ sudo john /etc/shadow

$ sudo john --show /etc/shadow : kali:kali:20132:0:99999:7:::

usr – share – wordlist – rockyou – extract to home – apri il file – collezione di password
che viene da darkweb -

come usare con john


$ sudo nano p $ sudo nano p
$ sudo john --wordlist=rockyou.txt /etc/shadow
$ sudo john /etc/shadow
$ tail rockyou.txt

Potrebbero piacerti anche