In questo esempio si andranno ad “exploitare” alcune vulnerabilità della versione 4.7.1 di WordPress. Per prima cosa scansionare il sito alla ricerca di vulnerabilità con WPScan. Rilevare vulnerabilità in WordPress con WPScan workstation:/home/chit # wpscan –url http://chit-test.ch WARNING: Nokogiri was […] ↓ Read the rest of this entry…
Posts Tagged Sicurezza
Guida in italiano sul come testare la sicurezza del proprio sito/server effettuando dei penetration test con Kali Linux. Cos’è Kali Linux Kali Linux è una distribuzione Linux per “penetration testers” e ethical hackers. Kali Linux, il successore di BackTrack Linux, […] ↓ Read the rest of this entry…
Guida in italiano sul come “craccare” password con Hashcat usando un attacco Brute Force. Hashcat è un tool molto sofisticato che viene usato per decriptare hashes. È il password cracker più veloce in circolazione anche per via del fatto che […] ↓ Read the rest of this entry…
Perfino un amministratore di sistema principiante avrà probabilmente già sentito parlare e avrà già usato un port scanner. Sicuramente avrà anche sentito parlare di Nmap, un port scanner molto usato e conosciuto, creato dal Progetto Nmap. Nmap sta per “Mapper […] ↓ Read the rest of this entry…
La sicurezza del sistema è un compito obbligatorio per qualsiasi amministratore. Poiché è quasi impossibile garantire che il sistema non venga compromesso, è molto importante eseguire controlli regolarmente (ad esempio usando cron) per assicurarsi che sia – il sistema – […] ↓ Read the rest of this entry…
Cos’è Rootkit Hunter ( rkhunter ) Rootkit Hunter ( rkhunter ) è uno shell script che scanna sistemi operativi Linux alla ricerca di rootkits, cavalli di troia e altri rischi per la sicurezza. Alcune altre funzioni di Rootkit Hunter sono: […] ↓ Read the rest of this entry…
1. Limitare l’accesso a wp-admin tramite indirizzo IP Limitare l’accesso alla cartella “wp-admin” tramite indirizzo IP aggiungendo le seguenti righe nel file httpd.conf: <Directory /unacartella/chitblog/wp-admin/> Require ip xxx.xxx.xxx.xxx </Directory> Con le seguenti direttive si ottiene che solo l’utente con l’indirizzo […] ↓ Read the rest of this entry…