WepCrackgGUI si aggiorna raggiungendo la versione 0.9.2 le novità introdotte sono:

core:
– Implemented pyrit support. Only passtrough attack is supported yet.
– It is not enabled by default. It is to be selected in the
general options.
– Fixed crash when stopping crack
– Fixed crash in authentication
– Fixed estimated time remaining in crack

qt gui:

– Implemented user entered ESSID
– Completed translation

various:
– fixed wepcrack start script on ubuntu 11.04

Potete scaricare WepCrackGUI sul sito ufficiale: http://sourceforge.net/projects/wepcrackgui/

Sono lieto di pubblicare il racconto di  Simone Ciccarone, della squadra CHMOD777, sul CAT Game 2011 tenutosi ad Orvieto.

Luglio 2011, anche quest’anno ad Orvieto si è svolto “CAT – Cracca al Tesoro Summer Edition 2011” e come lo scorso anno i CHMOD 777 non potevano mancare…In realtà, nonostante i buoni propositi del 2010 di arrivare  preparati e con una squadra formata, ci siamo ritrovati alle 13:30 senza ancora essere ufficialmente iscritti.Siamo infatti partiti da Roma solamente io e Daniele De Santis (compagno di team anche lo scorso anno); abbiamo assistito al convegno mattutino dove ci ha raggiunto anche Alex Della Marra venuto principalmente per assistere al game.
Le persone presenti al convegno erano decisamente meno rispetto a quelle dello scorso anno nonostante la levatura dei relatori presenti; l’unico appunto che posso fare è che la tavola rotonda avrebbe avuto bisogno di una maggiore moderazione per meglio rispettarele tematiche proposte.
Terminato il convegno cerchiamo altri ragazzi senza una squadra ma intenzionati a partecipare al CAT.Troviamo Emanuele Acri di Backtrack Italia che è da solo ed è felice di partecipare con noi. Visto che siamo in tre anche Alex decide di aggiungersi alla squadra per completarla sebbene sia venuto ad Orvieto senza strumenti adatti.E così prima di andare a pranzo  iscriviamo per il secondo anno consecutivo la squadra chmod 777 a Cracca al Tesoro: il caposquadra quest’anno lo fa Daniele (tiè beccate sta rogna!).Le squadre  sono  meno numerose rispetto allo scorso anno ma il livello sembra più alto; giusto per citare alcune squadre: Arturo e Carlo (team Solo Fuffa) che hanno vinto a Milano, i Disarm3d già vincitori delle precedenti edizioni ad Orvieto, il Team_1176Km dalla Germania…
Verso le 14:30 inizia il gioco, e come al solito Alessio Pennasilico dalla scala ci urla il primo indizio “Verso I Novelli Calici A Far Festa Enologica!” che ci conduce al Vincaffè. Ci arriviamo grazie ad Alex, che si è occupato delle ricerche su Internet, e alle indicazioni chieste ai negozianti di Orvieto (anche se la prima commerciante cinese non è stata di grande aiuto eheh).
Giungiamo trai primi al Vincaffè dove ci accomodiamo all’interno: seduti, al fresco, musica e corrente elettrica… Il paradiso di ogni wardriver.Dentro il locale sono l’unico della mia squadra ad accendere il computer, non capisco se per pigrizia dei miei compagni o per una loro sopravvalutazione delle mie capacità Daniele, con la scusa dello scontrino che ci avrebbe fornito ulteriori punti utili, ne approfitta anche per prendersi qualcosa nel locale.
La prima rete wireless è senza protezione, perciò non c’è bisogno di bucare l’algoritmo di cifratura.Finalmente Daniele accende il suo portatile e lancia le prime scansioni alla ricerca degli host.Anche Alex con il suo netbook prova a lanciare dei ping alla ricerca di qualche macchina.Io ed Emanuele continuiamo a lavorare sul mio netbook, ma sulla rete a cui siamo collegati non troviamo server, ma solo i computer degli altri partecipanti.Lascio il mio netbook ad Emanuele ed intanto accendo il portatile più grande che mi sono portato assieme al netbook. Daniele nel frattempo riesce ad individuare gli host ed Emanuele, con una velocità estrema, trova il primo indizio (nel file /etc/passwd) grazie ad una manipolazione dell’url del servizio web.L’indizio riporta, oltre alla parola “GABBIANI” da comunicare via sms agli organizzatori (da parte del nostro caposquadra Daniele), un link al sito web: http://tinyurl.com/5sbjbhe.
Mentre Daniele appunta tutte le evidenze sugli appositi moduli che andranno consegnati agli organizzatori al termine della manifestazione, Alex tramite Internet trova il nome del ristorante che sarà la nostra prossima tappa: L’Antica Rupe.Nell’indizio viene anche indicata la possibilità di guadagnare punti extra portando 4 birre medie in control room a Daniele. Alex si offre di fare questa “consegna” mentre io, Daniele ed Emanuele decidiamo di andare verso il ristorante, ignorando il secondo target/server del primo bersaglio che non abbiamo neanche provato a bucare poiché il locale era pieno di troppi concorrenti ed era decisamente meglio allontanarsi…
Mentre lo scorso anno il primo access point era stato posizionato a Piazza del Popolo dove batteva un sole cocente tanto da non riuscire a premere neanche i tasti del computer, stavo già pensando a quanto fossero stati magnanimi gli organizzatori quest’anno a mettere il primo Access Point in un locale “comodo comodo”.Usciti dal Vincaffè entro nel primo negozio aperto per chiedere informazioni su dove si trovi l’Antica Rupe (molto più semplice chiedere ai negozianti, purché non cinesi, piuttosto che cercare su Internet o utilizzare sistemi GPS eheh). La risposta “c’è molto da camminare” inizia a farmi ricredere sulla bontà degli organizzatori. Un Km sotto al sole alle ore 16 con due portatili nello zaino in spalla; per fortuna faceva meno caldo rispetto allo scorso anno.
Mentre andiamo verso l’Antica Rupe troviamo due ragazzi siciliani di un’altra squadra che destano i nostri sospetti poiché vanno in giro con un trolley che sembra abbastanza pesante… Decidiamo di seguirli andando al loro passo e ci accorgiamo che “miracolosamente” il segnale wireless del Big Shoot ci segue.Il bersaglio Big Shoot è la novità di quest’anno: è un bersaglio mobile che viene accesso ad intermittenza e che consente, a chi per primo riesce a bucar entrambi gli host dietro l’access point, di guadagnare ben 50 punti, garantendosi quasi la vittoria finale.Capiamo che sono loro il big shoot, ma decidiamo di procedere con passo più spedito verso l’Antica Rupe.
Daniele ed Emanuele prendono “una scorciatoia” (maledetto tomtom!) che li fa arrivare parecchi minuti dopo di me che invece ho seguito le indicazioni dei locali.Non siamo i primi ad arrivare ma non ci sono ancora molte squadre; decidiamo di piazzarci sulle scale interne per evitare il pericolo di non vedere bene lo schermo alla luce, per stare più comodi e soprattutto (memori dello scorso anno alla Croce Rossa) per avere una presa di corrente elettrica.Alex intanto compiuta la missione ci raggiunge all’Antica Rupe, mentre perdiamo di vista Emanuele… Era andato a prendere un cocktail per Emanuele Gentili che gli ha dato in cambio un foglietto con una chiave wpa di un “prossimo target”, che si è poi rilevata fasulla!
Apro il netbook con la solita Alfa ed inizio e bucare il secondo accesso point (wep); dopo pochi minuti abbiamo la chiave “0dead”.Daniele da buon caposquadra si annota tutte le informazioni ed una volta completata la “burocrazia” si unisce ad Emanuele (con il mio portatile) ed Alex che avevano intanto iniziato ad individuare gli host target e ad identificare i servizi attaccabili.
Oltre alla rete wireless del secondo access point compare nel frattempo anche la rete Big Shoot, che provo a bucare (wep). Riesco a trovare la chiave wep di Big Shoot (passwrd128bit), ma decidiamo di completare prima il lavoro iniziato sugli host del secondo access point.I miei compagni hanno individuato due host, uno windows 2000 con servizio SMB (porta 445) ed uno linux con servizio irc (porta 6667). Io e Alex ci colleghiamo al canale irc ed individuiamo la versione del server irc: Unrealircd versione 3.2.
Nel frattempo però Emanuele, aiutato da Daniele, riesce a bucare con metasploit il servizio SMB di windows e ad individuarne l’indizio.All’interno del file è presente la parola “ISOLA” da comunicare agli organizzatori ed un indovinello per trovare il prossimo Access Point. L’indizio rimanda alla via del Santo che prende il nome dal seguente testo:“Da sacerdote il suo primo campo di azione sono gli oratori, in collaborazione con San Giovanni Bosco e le iniziative in favore della gioventù della periferia torinese, carcerati, giovani lavoratori, ragazzi di strada”.La fonte è Wikipedia ed individuiamo facilmente la persona:  Leonardo Murialdo.Inizialmente presi dalla foga ci preoccupiamo di trovare via Leonardo Murialdo ad Orvieto, via che non esiste. Non sarà mica l’oratorio di Orvieto?Stavamo quasi entrando nel pallone quando finalmente capiamo che la via da cercare è “via San Leonardo”!
Decidiamo di dividerci:io e Alex partiamo per il terzo access point, mentre Emanuele e Daniele restano sul secondo access point per provare a bucare anche il server linux.
Riusciamo a trovare facilmente la via indicata nell’indizio grazie alle preziose indicazioni di una farmacista; il tomtom ancora cercava i satelliti quando siamo arrivati al terzo access point.Troviamo una panchina parzialmente integra, ma ci sembra il posto migliore. Capiamo solo più tardi che la nostra scelta non è stata delle migliori: la vicinanza ad alcuni vasi con delle piante ha fatto sì che sciami di zanzare ci massacrassero e ci dissanguassero.

Anche qui troviamo già alcune squadre a lavoro; il segnale va e viene, ma riusciamo ugualmente in breve tempo ad individuare la chiave WEP (11:11:11:11:11:11:11:11:11:11:11:11:11). Ripassa Emanuele Gentili che prova a vendere i suoi “pizzini” ad altre squadre, che sembrano però non cascarci.Trovata la chiave wep comunico via sms al caposquadra Daniele tutti i dati sull’access point per poter inviare la comunicazione agli organizzatori e riportare le informazioni sul foglio.Purtroppo il mio netbook non ha metasploit  funzionante ed anche il portatile di Alex nonè equipaggiato con strumenti idonei a bucare i sistemi. Ci limitiamo a fare scansioni sulla rete per identificare gli host ed i servizi su cui poter tentare gli exploit.
Ci aggiorniamo con i nostri compagni di squadra rimasti sul secondo access point che sono riusciti a bucare il server IRC grazie ad una backdoor presente nella versione 3.2 di Unrealircd ma non riescono a trovare l’indizio. Gli dico che noi con i mezzi a disposizione non possiamo fare altro e che li aspettiamo in via S. Leonardo non appena avessero trovato l’indizio.Purtroppo il tempo passa ed i nostri compagni non si vedono…nel frattempo ricompare anche la rete Big Shoot con i Disarm3d presi a seguirne il segnale.
Siamo bloccati, decidiamo di provare a fare un giro per Orvieto con i netbook accessi alla ricerca della rete del CAT del 4°o 5° bersaglio. Camminando per Orvieto con il notebook ed una grossa antenna in mano molte persone ci guardano, come lo scorso anno, sbalordite ma qualcuno ci riconosce e ci dice “sono quelli di caccia al tesoro!” (caccia, cracca, siamo la…).Purtroppo la nostra ricerca non sortisce alcun effetto, troviamo però i Solo Fuffa che tornano al primo bersaglio, forse per provare a bucare il secondo sistema…
Finalmente anche Daniele ed Emanuele arrivano al terzo access point ma purtroppo ci informano che non sono riusciti a trovare l’indizio! Non ci diamo per vinti ed anche se il tempo a disposizione stava per scadere proviamo a bucare i sistemi. Purtroppo la rete wireless inizia a dare problemi e perdiamo la connessione più volte, quando alla fine riceviamo l’sms degli organizzatori in cui ci viene comunicata la fine del game.
Torniamo verso il punto di partenza dove troviamo anche Sylvio che ci comunica di aver vinto il game parallelo per partecipanti singoli “Running Man”; gli facciamo i complimenti e consegniamo agli organizzatori i moduli e gli scontrini per i punti extra.Siamo abbastanza soddisfatti del nostro lavoro, un po’ stanchi ma contenti per il divertente pomeriggio trascorso.
E’ arrivato il momento della premiazione…Colpo di scena: i Disarm3d, due volte campioni ad Orvieto, arrivano ultimi. La squadra si era concentrata unicamente sul bersaglio Big Shoot ma per poco non è riuscita a completarlo.Vengono svelati i due ragazzi che avevano con loro il bersaglio Big Shoot, ma noi eravamo riusciti ad individuarli quasi subito.
Si passa alle altre squadre che non sono arrivate sul podio.Restano tre squadre: CHMOD 777, Solo Fuffa e Team_1176Km.Anche quest’anno siamo sul podio…
Terzi classificati, con 29 punti, Team_1176Km i cui componenti sono venuti dalla Germania!

Paolo Giardini, Raoul Chiesa, Alessio Pennasilico e Cristiano Cafferata,  organizzatori di Cracca al Tesoro, chiamano sul palco le prime due squadre: noi ed i Solo Fuffa.

Vengono annunciati i vincitori che sono Carlo e Arturo dei “Solo Fuffa” con 47 punti. Complimenti a loro che vincono, oltre alla targa, un corso di certificazione NSE( Network Security Essentials).

CHMOD 777 con 34 punti, secondi classificati. Felici e soddisfatti del nostro secondo posto ci facciamo le foto di rito con la targa.

Cristiano Cafferata di SonicWall ci offre anche la possibilità di conquistare l’access point della SonicWall (per la precisione un TZ 210 Network Security Appliance) utilizzato come terzo bersaglio. Per “vincere” l’access point è però necessario andare a recuperarlo nel luogo dove è stato installato. Fortunatamente la signora nella cui casa era stato installato l’access point non ci ha fatto troppe storie (come si era inizialmente ipotizzato) e siamo riusciti facilmente ad ottenere il SonicWall TZ 210.
Tornati nel luogo della manifestazione si festeggia con pane e porchetta, vino e birra.

Ormai si è fatto tardi e dobbiamo tornare a Roma, salutiamo e ringraziamo gli organizzatori e ci mettiamo in auto, sfiniti ma soddisfatti.Anche questa Cracca al Tesoro è terminata; ci salutiamo con la promessa di migliorarci ulteriormente il prossimo anno e di arrivare con una squadra ben definita e rodata ma soprattutto con la speranza di divertirci ancora una volta assieme!

Il mistero sui file sottratti al CNAIPIC è sempre più fitto, la paternità del reato è stata recentemente attribuita alla Crew NKWT Load dopo la rivendicazione originale del team Anonymous, con le relative perplessità che ne derivano.

Alla ricerca di maggiori informazioni mi sono imbattuto in un messaggio ufficiale dell’Operation Payback ITA che testualmente riportava:

Continuando a leggere la discussione, diverse personalità riferiscono che i file PDF conterrebbe uno script in grado di inviare dati sensibili dell’utente ad un server non identificato.

Incuriosito ancor di più sul fatto ho provveduto a scaricare i tre archivi fino ad oggi distribuiti (reperibili nel blog ufficiale) e ad analizzarli.

Tecnica

Per attuare l’analisi ho utilizzato:

  • BackBox come server proxy di Adobe Reader mediante il software Zaproxy;
  • Windows XP con due sessioni di Nestat avviate e Flidder 2.

Video Analisi

Mi scuso per la qualità del video (la tastiera non è sincronizzata) ma purtroppo il software di Video Recording non è completamente compatibile con il recente aggiornamento di Mac OS X Lion.

Analisi

Una volta avviato il server proxy, netstat e aperto Flindder (in grado di analizzare il traffico di Adobe Reader) ho aperto singolarmente ogni file PDF sottratto dai server del CNAIPIC.

L’analisi ha avuto esito negativo, non risulterebbe nessuna connessione esterna all’apertura dei file PDF.

Conclusioni

Personalmente non voglio smentire gli Anonymous, sicuramente hanno le loro ragioni per aver scritto quel messaggio, ma i fatti non rilevano nessuna backdoor o script malevoli.

Note

I file analizzati contenunti nelle prime due directory sono stati prelevati dal messaggio originale del 24 Luglio 2011, ancor prima che gli Anonymous Italiani rilasciassero il loro comunicato stampa e che provvedessero alla “bonifica” dei file.

Anonymous e LulzSec si dissociano per il recente attacco che ha visto coinvolto il CNAIPIC, attribuendo la paternità dell’attacco alla Crew NKWT Load.

Il mistero si infittisce sempre più, la Polizia Postale aveva già comunicato alcune perplessità sui file diffusi in rete ed inoltre contrariamente al passato non era stato reso pubblico l’intero archivio sottratto, stimato a 8Gb, ma solo un piccolino assaggio.

Personalmente non capisco perché il 25 Luglio 2011 gli Anonymous hanno invitato i giornalisti ad accedere ad un canale IRC per ottenere maggiori informazioni sul fatto se poi realmente loro ne erano estranei!

Nelle ultime ore risulterebbero più di 100 mila sita internet infettati da un iFrame maligno con lo scopo di installare un Malware sul PC dell’ignaro utente.

Il frame conterrebbe un richiamo al seguente indirizzo:

Esso porterà all’esecuzione del seguente Java Script:

Quest’ultimo script sfrutterebbe le seguenti vulnerabilità per installare il malware:

Una volta portato a termine l’exploit lo script provvederà a scaricare il Malware reperibile in questo indirizzo:

Lo script iFrame è stato inserito esclusivamente in siti internet con piattaforma osCommerce probabilmente grazie ad una SQL Injcetion.

Infine vi riporto una completa analisi dell’attacco effettuata dai ricercatori Wayne Huang, Chris Hsiao e NightCola Lin:

Il Centro Nazionale Anticrimine Informatico ha ricevuto un attacco nello scorse ore da parte degli Antisec rivendicato, come di consueto, tramite Twitter.

Il team Antisec ha pubblicato i dettagli dell’attacco su PasteBin rilasciando anche una parte dei documenti ottenuti, sono infatti stati recuperati dati sensibili quali documenti di identità, atti legali, fotografie e documenti tecnici sull’infrastruttura di rete del CNAIPIC.

Tutto il materiale, ammonterebbe a circa 8Gb, verrà rilasciato nelle prossime ore.

Potete visualizzare la rivendicazione integrale e il materiale sottratto a questo link: http://pastebin.com/r21cExeP

Fonte | The Hacker News

Metasploit Framework rende la scoperta e lo sfruttamento delle vulnerabilità in maniera rapida e relativamente indolore. Metasploit è usato dai professionisti della sicurezza in tutto il mondo, ma è uno strumento di difficile comprensione a chi lo utilizza per la prima volta. Metasploit: La guida del penetration tester vi insegna come sfruttare questa utility ed interagire con la vivace comunità di Metasploit.

Una volta che avete appreso le basi per effettuare i test di penetrazione, imparerai a sfruttare il Framework, le interfacce e il sistema modulare per lanciare attacchi simulati. Potrai imparare tecniche avanzate di penetration testing, inclusa la ricognizione della rete, l’enumerazione, client-side, attacchi wireless, e attacchi mirati di social-engineering.

Nel dettaglio imparerete a:

  • Trovare e Sfruttare sistemi mal configurati o senza patch;
  • Effettuare ricognizione e trovare preziose informazioni del vostro obbiettivo;
  • Bypassare antivirus o controlli di sicurezza;
  • Interagire con Nmap, Nexpose e Nessu;
  • Utilizzare Meterpreter per lanciare attacchi all’interno della rete;
  • Utilizzare i plug-in di terze parti;
  • Realizzare e scrivere i propri plug-in.

Se il vostro obiettivo è quello di proteggere la propria infrastruttura di rete o effettuare un test su una rete altrui, Metasploit: La guida del penetration tester farà al vostro caso.

Il libro è suddiviso nei seguenti capitoli:

  • Capitolo 1: Le basi del Penetration Testing;
  • Capitolo 2: Nozioni di base su Metasploit;
  • Capitolo 3: Raccolta di informazioni;
  • Capitolo 4: Scansione delle vulnerabilità;
  • Capitolo 5: La gioia degli Exploit;
  • Capitolo 6: Meterpreter;
  • Capitolo 7: Evitare il rilevamento;
  • Capitolo 8: Client-side Attacks;
  • Capitolo 9: Moduli Metasploit ausiliari;
  • Capitolo 10: The Social-Engineer Toolkit;
  • Capitolo 11: Fast-Track;
  • Capitolo 12: Karmetasploit;
  • Capitolo 13: Costruire un proprio modulo;
  • Capitolo 14: Creazione di un exploit;
  • Capitolo 15: Exploits Porting al Metasploit Framework;
  • Capitolo 16: Meterpreter Scripting;
  • Capitolo 17: Penetration Test simulato.

È possibile acquistare il libro in versione eBook a $39,95 oppure la versione cartacea a $49,95 sul sito di Nostarch oppure su Amazon, vi ricordo che il trattato è in lingua Inglese.

Hanno recentemente parlato di WPScan anche ClsHackBlog e Systemoveride ma in questo articolo volevo approfondire il tema dell’installazione su BackBox dato che più persone mi hanno chiesto dettagli in merito.

Descrizione

WPScan, come si intuisce dal nome, è un scanner per la piattaforma di Blogging WordPress scritto in Ruby ed in grado di analizzare i Blog alla ricerca di vulnerabilità dei plugin, username ed eventualmente avviare un bruteforce.

Sito Ufficiale: http://code.google.com/p/wpscan/

Installazione

La seguente guida si diversifica da quella originale in quanto vuole essere più esaustiva evitando alcuni errori dovuti dalle dipendenze di Ruby.

Da riga di comando digitiamo i seguenti comandi:

$ sudo apt-get install gem
$ sudo apt-get install rubygems
$ sudo apt-get install ruby
$ sudo apt-get install ruby1.8-dev
$ sudo apt-get install libcurl4-gnutls-dev
$ sudo apt-get install libopenssl-ruby

$ sudo gem update
$ sudo gem install typhoeus
$ sudo gem install xml-simple

Successivamente dove scaricate WPScan dal sito ufficiale oppure tramite Subversion per comodità vi mostro la seconda possibilità, da riga di comando digitate:

$ svn checkout http://wpscan.googlecode.com/svn/trunk/ wpscan

Ora accedendo alla directory /wpscan troveremo il software richiesto.

Utilizzo

Come ogni software ben realizzato anche WPScan contiene un Help su riga di comando, per visualizzare tutti i comandi disponibili basta digitare:

$ ./wpscan.rb -h

come possiamo visualizzare dalla guida attraverso la sintassi “–url” andremo a fornire il sito internet da analizzare a seguito dei comandi che vi riepilogherò.

Enumerate

Permette di individuare il nome del tema utilizzato, gli utenti registrati sul portale, la versione del blog e dei plugin.

Esempio:

$ ./wpscan.rb –url www.esempio.com –enumerate u

permette di individuare gli utenti registrati sul blog

$ ./wpscan.rb –url www.esempio.com –enumerate v

permette di individuare la versione del blog

$ ./wpscan.rb –url www.esempio.con –enumerate p

permette di identificare quali plugin sono installi nella piattaforma di blogging.

Bruteforce

 $ ./wpscan.rb –url www.example.com –wordlist darkc0de.lst –username admin

Il precedente comando permette di avviare una bruteforce verso il blog sull’utente “admin” provando tutte le password contenute nel file appositamente creato darkc0de.lst

Plugin List

Prima di avviare una scansione sui plugin è sicuramente molto utile aggiornare il database interno del software, per avviare l’aggiornamento basta digitare:

$ ./wpscan.rb –generate_plugin_list

Spero di essere stato utile a tutti quanti, se vi fossero ulteriori problematiche per l’installazione utilizzate i commenti di questo articolo.

Exploit Sarch è un nuovo motore di ricerca dedicato agli Exploit, esso è infatti in grado di ricercare exploit su diversi portali di sicurezza informatica come NVD, OSVDB, SecurityFocus, Exploit-DB, Metasploit, Nessus, OpenVAS e PacketStorm.

Il servizio nonostante si ancora in fase beta fa il suo compito in maniera egregia ed è accessibile al seguente link: http://www.exploitsearch.net