Servizi più Exploitati
Durante attività di penetration testing o CTF, è fondamentale conoscere i servizi esposti su un sistema Linux e la loro possibile superficie d'attacco. Di seguito, una panoramica dei servizi comunemen
Servizi Più Exploitati su Sistemi Linux: Guida Approfondita
Durante attività di penetration testing o CTF, è fondamentale conoscere i servizi esposti su un sistema Linux e la loro possibile superficie d'attacco. Di seguito, una panoramica dei servizi comunemente presenti nei sistemi Linux e maggiormente soggetti a vulnerabilità ed exploit.
✈ Apache HTTP Server
- Porte: TCP 80 (HTTP), TCP 443 (HTTPS)
- Descrizione: Web server open source tra i più diffusi al mondo. Apache è estremamente configurabile, ma errori di configurazione o moduli vulnerabili (come mod_php, mod_ssl) possono esporre il sistema a exploit.
- Common Vulnerabilities:
CVE-2011-3368, CVE-2021-40438
- Strumenti Utili:
nikto, dirb, gobuster, wpscan, nmap -sC -sV
🔐 SSH (Secure Shell)
- Porta: TCP 22
- Descrizione: Protocollo crittografico per l'accesso remoto sicuro. Un target molto comune per brute-force o tentativi di login con credenziali deboli.
- Common Vulnerabilities:
CVE-2008-5161, CVE-2016-0777)
- Misconfiguration (AllowRootLogin, no key authentication)
- Strumenti Utili:
hydra, ncrack, medusa, ssh-audit
📁 FTP (File Transfer Protocol)
- Porta: TCP 21
- Descrizione: Protocollo per trasferimento file. Se non configurato correttamente (anonimo attivo, credenziali in chiaro) diventa un vettore semplice per il foothold.
- Common Vulnerabilities:
CVE-2010-4221, CVE-2021-3618
- Strumenti Utili:
ftp, nmap --script ftp, hydra, filezilla
🪬 SAMBA (SMB su Linux)
- Porta: TCP 445
- Descrizione: Implementazione del protocollo SMB su Linux, permette la condivisione di file e stampanti con host Windows.
- Common Vulnerabilities:
CVE-2017-7494, CVE-2020-1472 (Zerologon su Active Directory)
- Strumenti Utili:
smbmap, smbclient, enum4linux, crackmapexec, nmap -p445 --script smb
Altri Servizi Comuni da Monitorare:
| Servizio | Porta/e | Note di Sicurezza |
| MySQL/MariaDB | TCP 3306 | Attacchi via credenziali deboli, SQLi |
| PostgreSQL | TCP 5432 | Attacchi di privilege escalation |
| Telnet | TCP 23 | Protocollo insicuro, no encryption |
| NFS | TCP/UDP 2049 | Accesso non autenticato ai file share |
| SNMP | UDP 161/162 | Esposizione di informazioni sensibili |
| RPCbind | TCP 111 | Enumerazione e abusi su servizi RPC |
Best Practice Difensive
- Disabilitare servizi non necessari.
- Utilizzare firewall (es. UFW, iptables) per restringere l'accesso.
- Configurare correttamente i permessi di accesso.
- Mantenere i servizi aggiornati.
- Imporre l'autenticazione a chiave per SSH.
- Monitorare i log di sistema per attività sospette.
Conclusione
Conoscere i servizi esposti e le relative vulnerabilità è un prerequisito essenziale per ogni penetration tester. Automatizzare la scansione con nmap, utilizzare wordlist mirate con hydra e comprendere le CVE associate può fare la differenza tra un foothold riuscito e un attacco fallito.
✅ _Consiglio_: durante un'esercitazione o engagement reale, categorizza sempre i servizi trovati con nmap -sC -sV e crea un piano di attacco prioritizzando quelli con CVE conosciute o accessi deboli.