martedì 29 marzo 2011

BackBox "FLEXIBLE PENETRATION TESTING DISTRIBUTION"





Oggi vorrei presentarvi una valida alternativa a Backtrack, appunto BackBox.

Principali caratteristiche:

  • Ubuntu 10.04 LTS based
    • questo vuol dire supporto da parte del team di ubuntu per quanto riguarda gli aggiornamenti dei programmi e del kernel
  •  Interfaccia Xfce
    • Leggera e intuitiva
  • FluxBox support
    • recentemente è stata introdotta la possibilità di utilizzare questa interfaccia minimale molto accattivante
  •  100 + tools per testare la sicurezza
  • Creata da due italiani!
    • Un motivo in più per usarla

Per scaricare BackBox e per saperne di più al riguardo vi linko direttamente alla pagina principale del progetto:

BackBox HomePage

Non vi resta che provarla e decidere quale distro usare per i vostri test!

SQL Injection al sito MySQL.com



MySQL.com è stato “bucato” da alcuni cracker in maniera quasi paradossale: il sito è stato infatti attaccato tramite una SQL Injection, mediante la quale sono stati portati in pubblico i dati immagazzinati nel database.

I cracker sono così riusciti a mettere in luce la debolezza del sito, rivelando inoltre l’assoluta inadeguatezza degli accorgimenti per la sicurezza utilizzati, come ad esempio le password, costituite da stringhe basilari come “qa” o al massimo di quattro cifre, come quella usata dal “Director of Product Management”.
Il dump contenente user e password utilizzate è stato pubblicato sulla Full Disclosure Mailing List, ma va precisato come il sito non sia stato violato sfruttando una vulnerabilità di MySQL, bensì facendo perno su alcuni errori commessi in fase di implementazione del database stesso.
A finire nel mirino è stato anche il sito della capogruppo Sun/Oracle, dal quale sono emerse email e tabelle.






Fonte: oneitsecurity

venerdì 17 dicembre 2010

Ettercap Arp Poisoning HTTP SSH Password Sniffer ( For Windows/Linux )




Oggi voglio parlarvi di "Ettercap", un tool che ci permette di catturare il traffico passante fra il Gateway (router) e un PC, infatti la tecnica viene detta "Man in the middle", cioè l'uomo nel mezzo che saremo noi ^__^

In questo modo ogni traffico HTTP con protezione SSH verrà sniffato da noi, questo vuol dire che se la vittima entra su facebook, paypal, gmail o qualsiasi altro sito in cui si devono inserire delle credenziali, i suoi dati verranno catturati da noi al momento del login e noi vedremo "nome utente" e "password" della vittima.

Su Backtrack troviamo il programma già installato, se invece vogliamo usarlo su un'altra distribuzione Linux o su Windows possiamo scaricarlo dalla pagina ufficiale.

Ora non ci rimane che aprire il programma. Ci troveremo davanti ad una schermata come questa:



Per prima cosa clickate su "Sniff - Unified Sniffing" come "Network interface" mettete la vostra. Se siete collegati tramite cavo ethernet scegliete "eth0" se siete collegati tramite wifi usate "wlan0".

Come noterete il menù in alto è cambiato. Andate su "Hosts - Scan for Hosts", comparirà una barra, vuol dire che il programma sta controllando quanti dispositivi sono connessi alla rete. Ora clickate su "Hosts - Hosts list", vi comparirà una schermata con tutti gli host connessi, fra cui il "gateway" che dovrebbe essere il primo della lista e gli altri "hosts" che sono i PC connessi.

Ora selezioniamo il primo della lista e clickiamo su "Add to Target 1", poi selezioniamo il secondo IP e clickiamo su "Add to Target 2". In questo modo noi controlleremo il traffico solo tra il ruoter (Target 1) e il PC (Target 2), nel caso i PC connessi fossero più di uno allora dobbiamo selezionare solo il "Target 1" e come "Target 2" non aggiungere nulla, in questo modo il programma aggiungerà automaticamente tutti gli host presenti nella lista.

Adesso andiamo in alto nel menù e clickiamo su "Mitm - Arp Poisoning" e spuntiamo "Sniff remote connections". Sempre nel menù in alto andiamo su "Start - start sniffing".

Il programma ora inizierà a catturare tutti i pacchetti filtrando solo quelli che interessano a noi.

Se volete provare, fate un login su facebook da un altro PC connesso alla vostra stessa rete. Vedrete che, nel riquadro in basso di ettercap, compariranno "Nome utente" e "Password".



DISCLAIMER: La guida sopra descritta è al solo scopo illustrativo. Non mi ritengo responsabile dell'uso che voi possiate farne.

giovedì 16 dicembre 2010

Alice & Fastweb WPA Crack Istantaneo!




Ormai è da più di un anno che si parla del fatto che le password di default dei router alice e fastweb siano in qualche modo collegate al loro indirizzo SSID e al MAC Address.


Anche se la notizia non è più recentissima, ma avendo creato il blog da poco non ho potuto parlarvene prima, un gruppo di nome "White Hats Crew" è riuscito a scoprire cosa si celava dietro la generazione delle password di defautl! Sul loro Blog hanno postato una guida dettagliata di come funziona l'algoritmo, quindi se siete interessati ai dettagli vi rimando al loro Blog.

Successivamente un Hacker, di nome evilsocket, ha creato due semplici script in php che, dall'SSID della rete Alice o Fastweb, generano le password di default istantaneamente! Vi posto quì di seguito i Link per il download:


Per ora siamo in grado di generare le password solo dei seguenti SSID:

Fastweb:

00:08:27 Pirelli Broadband Solutions
00:13:C8
Pirelli Broadband Solutions
00:17:C2 Pirelli Broadband Solutions
00:19:3E P
irelli Broadband Solutions
00:1C:A2 Pirelli Broadband Solutions
00:1D:8B Pirelli Broadband Solutions
00:22:33 Pirelli Broadband Solutions
00:23:8E
Pirelli Broadband Solutions
00:25:53 Pirelli Broadband Solutions
00:03:6F Telsey S.p.A. (in fase di Test)
00:21:96 Telsey S.p.A.
(in fase di Test)

Alice:

  • Alice-96xxxxxx
  • Alice-93xxxxxx
  • Alice-56xxxxxx
  • Alice-55xxxxxx
  • Alice-54xxxxxx
  • Alice-48xxxxxx
  • Alice-46xxxxxx

Ora vediamo come eseguire i due script su un sistema operativo Linux, in particolare Backtrack o Ubuntu o un Sistema Ubuntu based (Linux Mint, ecc):

1- Apriamo il terminale e scriviamo questo comando:

  • "sudo apt-get install php5 php5-cli php5-mhash "
In questo modo installiamo quello che ci serve per poter eseguire lo script in php

2- Ora dobbiamo modificare lo script di fastweb o di alice a seconda della rete che abbiamo. Usiamo un editore di testi a nostra scelta (Gedit, kate, nano, ...)

Apriamo quello fastweb:



Come si vede nell'immagine, ho selezionato la parte che dobbiamo andare a modificare. Nel campo "$ssid" al posto di quello già presente, dobbiamo mettere quello della nostra rete senza togliere le virgolette ("FASTWEB-1-######")

Stessa cosa per lo script alice:



Dall'immagine si vede che, nel caso dello script alice, non basta mettere l'SSID ma serve anche il MAC Address. L'SSID lo ricaviamo facilmente visto che il nome della rete, per ricavare il MAC Address invece possiamo usare questo metodo:

Installiamo la suite "Aircrack-ng":

  • sudo apt-get install aircrack-ng
Ora mettiamo la nostra scheda wifi in modalità monitor, per fare questo dobbiamo sapere qual'è il nome della nostra interfaccia e possiamo scoprirlo usando il comando "iwconfig", solitamente il nome è "wlan0":

  • sudo airmon-ng start wlan0
Verrà creata un'interfaccia virtuale in modalità monitor di nome "mon0"

Adesso ci resta solo lanciare la scansione:

  • sudo airodump-ng  --write cap mon0
Come noterete vi dovrebbe comparire una lista con tutte le reti wifi presenti nella vostra zona con vari dettagli fra cui l'SSID e il MAC della vostra rete ALICE.

Copiate il MAC e inserito nello spazio apposito nello script. Notate che la formattazione dell'indirizzo è diversa dal solito, mantenete quella (\x00\xED\x...).


3- L'ultima cosa che dobbiamo fare è eseguire lo script che abbiamo modificato con i nostri dati. Aprite un terminale e posizionatevi nella cartella dove avete salvato gli script e scrivete:

  • php <nome_file>
Ovviamente mettete il nome del file senza le parentesi angolari ^^


Dopo aver lanciato il comando vi comparirà subito sotto la password.




DISCLAIMER: Questa è una guida al solo scopo illustrativo, non mi ritengo responsabile dell'uso che potete farne


Raoul Chiesa e Router Hacking





Diventa sempre più difficile proteggere dalle intrusioni la propria rete wi-fi casalinga. Soprattutto per gli utenti degli operatori telefonici italiani, bersaglio dell'ultima minaccia su internet: «Strumenti di hacking veloci e automatici, che funzionano via cloud computing: tutti via browser, senza bisogno di installare software» dice Raoul Chiesa, uno degli (ex) hacker più famosi d'Italia e poi fondatore di due aziende di sicurezza informatica. Impiegano pochi minuti per scovare la password delle reti wi-fi, perché sono specializzati con i router dei principali operatori italiani. Analizzano solo le combinazioni di password possibili con quei modelli di router, di cui i pirati hanno fatto un reverse engineering. «Sfruttano una particolarità italiana: i principali operatori obbligano gli utenti, su alcune offerte, a usare i propri router e non altri disponibili nei negozi» continua Chiesa. Altri strumenti web (come Wpacracker.com), che funzionano con tutti gli operatori, hanno ridotto a 20 minuti la ricerca della password perché sfruttano la potenza del cloud. Il tutto funziona se l'utente imposta una password di crittografia Wpa, sul proprio router. Se non ne mette alcuna, per i pirati il compito è più facile, perché resta la password predefinita dall'operatore. È scovabile con programmi come Wuppy.
È possibile difendersi, però. «Se l'utente imposta una password Wpa2, al pirata ci possono volere giorni per trovarla» spiega Chiesa. Per essere ancora più sicuri, ci sono stratagemmi, tutti impostabili dai menu del router: disabilitare il broadcasting dell'ssid (la funzione con cui il router dice ai computer vicini il nome della rete) e il Dhcp (protocollo di configurazione automatica degli indirizzi); attivare un filtro che consente solo ai terminali noti di accedere alla rete.
Se l'utente non ha avuto l'accortezza minima di cambiare la password principale di accesso al router, il pirata prova le password di fabbrica e s'impossessa del router. Può usarlo per intercettare dati che transitano sulla rete; stesso risultato che otterrebbe rubando la password di crittografia. Così può ottenere password dei siti web e dati personali dell'utente. Finisce nelle sue mani tutto ciò che passa su internet tramite il computer connesso al wi-fi. Si corrono questi stessi rischi se ci si connette fuori casa a reti wi-fi altrui non sicure.

Fonte: ilsole24ore

mercoledì 15 dicembre 2010

OpenBSD e le backdoor dell'FBI




Un programmatore denuncia: io e altri siamo stati pagati dai federali per inserire canali di intercettazione nascosti nel sistema operativo open source. Realtà o teoria della cospirazione?
Roma - Le backdoor dell'FBI nei software di sicurezza non sono leggende metropolitane, anzi: il bureau investigativo più famoso del mondo avrebbe effettivamente pagato valenti programmatori con lo scopo preciso di instillare "porte di accesso secondarie" all'interno di software open source, con conseguenze ramificatesi nel corso degli anni.

A scatenare una nuova tempesta di cospirazioni governative e legittime preoccupazioni per la riservatezza delle comunicazioni è il coder Gregory Perry, che rivela la presenza delle backdoor federali in una email diretta al capo del progetto OpenBSD Theo de Raadt. Perry dice di essere stato sin qui obbligato al vincolo di segretezza dal non-disclosure agreement (NDA) stretto con l'FBI, ma tale NDA è recentemente scaduto e il programmatore può dunque rivelare la verità a Raadt e alla community dell'open source.




"Volevo rendervi edotti del fatto che l'FBI ha implementato un certo numero di backdoor nei meccanismi di leaking side channel delle chiavi nel framework crittografico di OpenBSD - scrive Perry - con l'intento preciso di monitorare il sistema di cifratura VPN site-to-site implementato da EOUSA, l'organizzazione che controlla l'FBI".Le backdoor volute dall'FBI sarebbero insomma dirette soprattutto al monitoraggio della rete di amministrazione interna delle procure distrettuali, ma Perry suggerisce che le suddette backdoor rappresentino il motivo principale del "consiglio" dell'agenzia di usare OpenBSD per le comunicazioni VPN e il firewalling negli ambienti virtualizzati.

Come risponde il gestore del progetto OpenBSD alle rivelazioni di Gregory Perry? Lavandosene le mani: de Raadt dice di non voler entrare a far parte di una "simile cospirazione", e di non voler avviare alcuna indagine interna atta a scovare il codice nascosto di cui parla il programmatore.

Sarà la community a occuparsi delle opportune verifiche, dice de Raadt, verifiche che non sarebbero umanamente possibili per una singola organizzazione considerando il fatto che il codice incriminato è ora parte integrante di molti progetti e prodotti open source. Se le backdoor esistono realmente, la loro proliferazione avrebbe a questo punto raggiunto un'estensione capillare.


Fonte: punto-informatico 




Stallman: Chrome OS è per gli stupidi

Il fondatore della FSF: "Il cloud computing serve solo a far perdere il controllo sui dati".



A Richard Stallman, il fondatore della Free Software Foundation prossimamente in Italia, il cloud computing non è mai piaciuto.
È quindi abbastanza ovvio che Chrome OS, il sistema operativo che Google sta creando principalmente per i netbook e che porta al massimo il paradigma del cloud computing, non incontri il suo favore.
Stallman spiega, però, anche i motivi di questa contrarietà: "Negli USA si perde ogni diritto legale se si conservano i propri dati sulle macchine di un'azienda anziché sulle proprie".
"La polizia" - continua Stallman - "deve esibire un mandato di perquisizione per ottenere i dati da un privato; ma se i dati sono conservati sul server di un'azienda, il privato potrà non saperne mai niente".
Il fatto che con Chrome OS tutti i dati si spostino sui server di Google non può quindi andare a genio a Stallman il quale, anziché di cloud computing, preferisce parlare di careless computing (computing negligente).
Chrome OS - e tutto il cloud computing - in definitiva è per gli stupidi. "Immagino che molte persone continueranno a migrare verso il careless computing, perché ogni minuto nasce uno stupido. E il governo degli USA potrebbe incoraggiare la gente a mettere i propri dati laddove il governo stesso possa poi sequestrarli senza dover esibire un mandato".
L'unico lato positivo di Chrome OS, secondo Stallman, è che alla base ci sia GNU/Linux. "In sostanza, Chrome OS è il sistema operativo GNU/Linux. Ma è distribuito senza le solite applicazioni e manipolato in maniera tale da scoraggiare l'installazione di applicazioni".

Fonte: zeusnews

CyberWar 4 WikiLeaks



La comunità underground pro Assange si sta mobilitando in suo favore. Sono molti i sostenitori di Wikileakes. È già stato minacciato il Regno Unito di mandare in tilt il sistema, bloccando i siti del governo e segno di protesta.
L’apparato governativo britannico è già in allerta, ma ieri gli hacker hanno già dato segno della propria abilità, mettendo in rete le password di circa 1.3 milioni di utenti del sito di gossip Gawker e continuano a seminare il panico. Amazon, il più grande “dettagliatore” online, ha dichiarato che la sparizione dei suoi siti europei per circa 30 minuti avvenuta domenica è stata causa di un guasto. Considerando che proprio Amazon fu una delle compagnie accusate di aver revocato i propri servizi a Wikileaks subito dopo la pubblicazione dei file USA, il dubbio che sul blackout temporaneo ci fosse la mano degli hacker c’è, e continua ad esserci, anche perché proprio ieri una gruppo anonimo di hacker ha dichiarato di voler attaccare Amazon e di avere come obbiettivo il sito delle autorità giudiziarie svedesi e di altri governi.





“E’ iniziata una guerra informatica – hanno comunicato gli hacker –l’informazione è libera, i governi non hanno voluto divulgare alcune informazioni, Wikileaks le ha rese pubbliche, la guerra è iniziata”.

martedì 14 dicembre 2010

UNetbootin - Linux a portata di chiavetta

Nel seguente post vorrei illustrarvi come creare una "chiavetta USB" con una ditribuzione qualsiasi live di linux, in particolare Backtrack 4 r2.

Per prima cosa scarichiamoci UNetbootin da questo indirizzo http://unetbootin.sourceforge.net/, scegliete la versione in base al vostro sistema operativo.

Oltre al programma ci serve anche la ISO di Backtrack che possiamo trovare a questo indirizzo :  http://www.backtrack-linux.org/downloads/
Consiglio di scaricare tramite torrent che è molto veloce e in un oretta dovreste aver finito.

Ora prima di aprire il programma ci serve una chiavetta USB (consiglio almeno da 2 GB) formattata in FAT32, anche nel caso in cui fosse vuota consiglio in ogni caso di formattarla.

Finito il passaggio precedente, possiamo aprire il programma precedentemente scaricato.


Come si può vedere dall'immagine, ci sono 2 modi per installare una distro su una chiavetta.

  1. Possiamo selezionare "Distribution" e scegliere la versione che più ci interessa...
  2. Oppure selezionare "Disk Image" e andare a prendere la nostra ISO, in questo caso di Backtrack 4 r2, sul nostro hard disk.
Quindi, appena finito di scaricare Backtrack, selezioniamo "Disk Image" poi "ISO" e infine andiamo a inserire il percorso della posizione della nostra distro.

Ultima cosa da fare è selezionare "Type: USB Drive" e come "Drive:" la lettera che corrisponde alla nostra chiavetta formattata.

Clickate su "OK" e il gioco è fatto! Aspettate che l'installazione finisca e spegnete il computer.

Per far partire il sistema operativo (Backtrack) dalla chiavetta e non quello presente sull'hard disk, dobbiamo andare a modificare alcune impostazioni nel BIOS. Per entrare nel BIOS dovete avere il PC spento, accendete e nel mentre premete ripetutamente il tasto CANC (questo cambia da sistema a sistema, in alcuni è CANC in altri F2, in ogni caso il caro e vecchio Google ci saprà consigliare ^__^) e si vi dovrebbe comparire una schermata BLU simile a questa:


Importante: nel BIOS potete usare solo la tastiera (Freccette, INVIO, ecc)

Come potete vedere nell'immagine, in alto a destra c'è una sezione di nome "Boot", andate li e cercare qualcosa simile a "Boot device priority" e con F5-F6 spostate in prima posizione "USB HDD" o qualcosa di simile.

Ovviamente per ogni BIOS è diverso e non tutti supportano il Boot da chiavetta. Se il PC è più vecchio di 4-5 anni potreste non trovare l'opzione.

Spero di essere stato abbastanza chiaro, in ogni caso se avete qualche problema scrivete pure nei commenti.













Virus - Aumenta la durata delle Batterie




È stato scoperto, dall'Università del Maryland, un virus (questa volta non di computer) in grado di ampliare la durata di una batteria fino  a 10 volte.

Il virus, chiamato modaco, è un parassita delle piante di tabacco e non solo. 

Questo permetterà, a parità di dimensioni, di creare batteria con una durata molto maggiore oppure di dimensioni ridotte.

Se pensiamo che in media una batteria agli ioni di litio dura 4 ore , provate ad immaginare 10 volte tanto! :-) 

Quindi, speriamo presto, potremo dire addio alle doppie batterie e agli alimentatori sempre dietro per avitare di rimanere con un laptop inutilizzabile.

Fonte: zeusnews