Il Team IHTeam ha rilasciato oggi un suo ritrovato nel quale viene riportata una tecnica per sfruttare i server di Google per lanciare attacchi di tipi DDoS (Distributed Denial of Service) verso qualsiasi servizio Web.

Il funzionamento è veramente semplice, attraverso Google Plus è possibile richiedere qualsiasi file per poi essere visualizzato sul famoso portale di Social Network. Pertanto se vengono inviate molteplici richieste è possibile attuare un attacco DDoS sfruttando i server di Google e la capacita della loro infrastruttura di rete, sicuramente non modica.

Le pagine vulnerabili sono “/_/sharebox/linkpreview/” e “/gadget/proxy?” ma quest’ultima farà risultare il vostro IP come richiedente mentre la prima si presenta nel server remoto con l’IP di Google come riportato nell’immagine sottostante.

Il vantaggio nell’utilizzare questa tecnica sono principalmente due:

  • Disporre di una infrastruttura di rete importante come quella di Google;
  • Anonimato garantito se le richieste provengono dal primo link associato ad una vostra connessione Tor o VPN.

Inoltre questa falla può essere usata per lanciare altri attacchi come un SQL Injection.

Di seguito vi riportiamo un video dimostrativo dell’attacco, lo script eseguibile da riga di comando per lanciare l’attacco ed un esempio pratico.

Video Guida

Script

http://pastebin.com/3qk47m9B oppure http://www.ihteam.net/advisories/_154785695367_+ddos.sh

Esempi Pratici

https://plus.google.com/_/sharebox/linkpreview/?c=<SITE>&t=1&_reqid=<RANDOM_NUMBERS>&rt=j
oppure
https://images2-focus-opensocial.googleusercontent.com/gadgets/proxy?url=<SITE>&container=focus

Nell’Agosto del 1988 Karsten Nohl e il suo Team composto da 24 persone avevano iniziato a lavorare sull’algoritmo di sicurezza GSM (Global System for Mobiles) riuscendo nel 2009 a craccare l’algoritmo crittografico A5/1 usato dal sistema GSM, ogni cellulare che utilizza il sistema GSM possiede una chiave segreta che è riconosciuta dalla rete. Quando si effettua una chiamata, la chiave segreta è usata per creare una chiava di sessione che serve per crittografare la telefonata. Ulteriori informazioni sul sito dell’IHTeam.

Ad Agosto 2011 le ricerche del Team hanno invece permesso l’intercettazione dei pacchetti GPRS (General Packet Radio Service), la tecnologia che permette agli utenti mobili di navigare su internet e leggere le eMail, consentendo l’osservazione dei dati di ignari utenti. Nohl ha infatti dichiarato: “Con la nostra tecnologia siamo in grado di catturare le comunicazioni GPRS in un raggio di 5Km!“.

I test sono stati effettuati in Germania, Italia ed altri paesi europei riuscendo ad intercettare i dati degli operatori T-Mobile, O2 Germany, Vodafone e E-Plus.

Nohl ha inoltre ipotizzato che molti operatori lasciano in chiaro i pacchetti trasmessi sulla rete GPRS per permetterli di filtrare il traffico, evitando traffico voip o p2p.

Fonte | The Hacker News

Riccardo Meggiato ha recentetemente pubblicato grazie ad Apogeo il suo libro “Piccolo manuale della sicurezza informatica” dedicato ai principianti del mondo Informatico nel quale vengono illustrate le principali nozioni di Sicurezza Informatica con l’intento di prevenire, con poche e semplici mosse, i problemi più comuni e guida il lettore con linguaggio semplice e diretto alla soluzione delle situazioni critiche, aiutandoli a tirarsi fuori dai guai. Perché la sicurezza informatica non è qualcosa di astratto e lontano, ma un insieme di pratiche quotidiane che ci semplificano la vita.

Argomenti in breve

  • Backup sempre e ovunque
  • Ripristino e recupero dei dati
  • In prima linea: imparare a usare firewall e antivirus
  • Evitare spam, phishing, malware e altri pericoli
  • Scegliere, utilizzare e ricordare la password perfetta
  • Protezione in Rete: difendere browser e posta elettronica
  • Soluzioni per Windows e Mac (e smartphone)

Il libro disponibile dallo scorso 9 Agosto 2011 può essere acquistato sul sito della Feltrinelli in versione eBook a 4,99€ mentre  la versione cartacea sarà disponibile dal 7 Settembre 2011 a 7,90€.

WPA Tester è la nota applicazione per iPhone che permette di recuperare la chiave WPA della vostra rete Wireless, l’applicativo è stato recentemente aggiornato da Paolo Arduin raggiungendo la versione 2.0.

Le novità della nuova versione sono:

  • Aggiunto supporto per i router: Huawei, Sky, Ono, Tecom, Verizon, Discus, WLAN, JAZZTEL, WiFi, YaCOM, ADSL, D-LINK WIRELESS, BTHomeHub, Eircom, Thomson, SpeedTouch, O2Wireless, Bbox, privat, DMAX, INFINITUM, Orange, BigPond, Otenet.
  • Possibilità di salvare le password in “Archivio”.
  • Possibilità di esportare la lista delle WPA.
  • Grafica rivoluzionata.
  • Piena compatibilità per iPad.
  • Miglioramento degli algoritmi di calcolo.
  • Fix minori.

Potete acquistare l’applicativo direttamente sull’Apple Store.

Sabato 1° ottobre 2011 si terrà all’Hotel Sheraton di Roma la prima edizione dell’evento Digiconf (Digital Forensics & Security Conference) e sarà completamente gratuito.

I temi variano dalla Sicurezza Informatica alla Computer Forensic, Cybercrime e Cyberwar. Vi è la partecipazione di relatori importanti quali Nanni Bassetti, Gianni Amato (in foto) e Denis Frati inoltre accompagneranno gli interventi Mario Pascucci, Francesco Paolo Micozzi e Giovanni Battista Gallus.

Il programma dell’evento comprenderà le seguenti tematiche:

“Casi reali di workaround e problem solving nelle fasi di acquisizione ed analisi”Nanni Bassetti
L’intervento tratterà di alcune tecniche di problem solving nelle fasi più delicate del processo di digital forensics.
Durante la fase di acquisizione si possono incontrare delle situazioni particolari basate sull’attrezzatura in uso, la logistica, l’hardware, la crittografia, ecc.
Si esamineranno alcune “stranezze” nella fase di analisi e capire come ricercare la soluzione, formulare ipotesi, verificarle scientificamente e scegliere la soluzione.
“Le nuove frontiere del Cybercrime “Gianni Amato
Botnet e nuove forme di malware. Analisi tecnica ed evoluzione del fenomeno.
“Come lacrime nella pioggia: cosa rischia di rimanere delle nostre vite digitali”Mario Pascucci
Il problema della conservazione della “memoria registrata” dalle registrazioni analogiche all’era digitale e online.
I problemi noti e meno noti delle principali tecniche di memorizzazione al passare del tempo.
“Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefield forensic”Denis Frati
Il digitale quale minaccia e risorsa nella strategia e tattica militare, una fantascienza ormai realtà.
” Ripetibilità vs irripetibilità – accertamenti vs attività tecniche – I recenti arresti giurisprudenziali e dottrinali in materia di acquisizione della prova digitale. Il riesame delle misure ablative.Il sequestro dei siti internet” Francesco Paolo Micozzi e Giovanni Battista Gallus
La L. 48/2008 ha introdotto nel nostro ordinamento il principio generale che la “prova digitale” vada acquisita “adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”.
Le prime pronunce giurisprudenziali non hanno però colto la portata di tale innovazione, mentre la dottrina, al contrario, pone sempre più l’accento sulla necessità di assicurare l’effettivo contraddittorio nell’acquisizione della prova, come richiesto dall’art. 111 della Costituzione.
Il quadro è reso ancora più complesso dalla sempre maggiore diffusione degli ambienti cloud, che hanno definitivamente fatto tramontare l’idea stessa dell’acquisizione del “supporto”, come metodo cardine per la cristallizazione della digital evidence.
Il talk, partendo dal quadro giurisprudenziale e dottrinario, cercherà di evidenziare le problematiche più rilevanti, sotto il profilo giuridico, in tema di acquisizione della prova digitale. Si analizzeranno, inoltre, le problematiche sottese al sequestro dei supporti informatici (tra i quali, a titolo esemplificativo e non esaustivo il rilascio di copie, il riesame, l’attività d’urgenza).
Infine vi ricordo che potete trovare tutti i dettagli sull’evento, compreso il metodo di iscrizione, sul sito ufficiale.

Il Team di Armitage (veste grafica per la famosa suite Metasploit) ha recentemente rilasciato sei video guide che illustrano passo a passo come sfruttare la potenzialità dei due software per testare la sicurezza di un sistema informatico.

Armitage è disponibile per i sistemi operativi Linux, Mac OS X e Windows ed possibile scaricare il software sul sito ufficiale.

Per chi è interessato ad integrare Armitage in BackBox vi invito a leggere l’articolo di SystemOverde.

Dopo il salto potete visualizzare le video guide in lingua inglese. Continua a leggere

Il BlackBerrry Enterprise Server è soggetto ad una vulnerabilità scoperta i primi giorni di questo affannoso Agosto, l’exploit permettere ad un utente malintenzionato di prendere il pieno controllo del server semplicemente inviando una immagine creata ad Hoc ad un utente del BES.

La vulnerabilità influenzerebbe i server BES per Exchange, Lotus Domino e Novell GroupWise, quest’ultimi prodotto sono stati aggiornati il 9 Agosto 2011 per correggere la vulnerabilità.

L’attaccante per sferrare l’attacco deve creare l’immagina maligna (in formato TIFF o PNG) ed inviarla all’utente associato al BES, una volta pervenuta l’eMail nel server non si dovrà fare nient’altro che sferrare l’attacco. In alcuni casi, l’utente non deve nemmeno aprire l’eMail.

Maggiori informazioni sono reperibili sul sito ufficiale di BlackBerry.

Beini è una distribuzione live-linux per il test delle reti wireless, si aggiorna raggiungendo la versione 1.2.3 nella quale viene aggiornata la GUI di aircrack-ng (FeedingBottle), l’integrazione dei driver per le schede grafiche Realtek8188RU.

Potete effettuare il download di questa nuova release direttamente dal sito ufficiale: http://www.ibeini.com/

Di seguito vi riporto il changelog integrale:

2011-08-14 Beini-1.2.3
— Updated FeedingBottle to 3.2.1: fixed the bug that can not run the program using right click menu on desktop.
— Added “x_rtl8188ru_20110812.tce”, include Realtek8188RU’s drivers and firmware, support Realtek8188RU.
— Deleted “x_ath9k_htc_compat-wireless-2.6.38-rc4-1.tce” and “firmware.tcz”.
— Tips:This version build for Realtek8188RU chipset especially, non-users of these chips are not recommended. When no client, please use “Fake Auth(by force)”, not common “Fake Auth(-1)”.

Infine vi ricordo che nella nostra sezione Guida potete trovare maggiori informazione su questa distribuzione.

Il team di Back|Track a distanza di tre mesi dall’uscita della versione 5 della distribuzione di Pen Testing rilascia la versione Back|Track 5 R1 (Release 1) con l’intento di correggere oltre 100 bug,  aggiornare molti pacchetti  e aggiungere circa trenta nuovi strumenti e script.

È possibile effettuare il download della nuova release attraverso il sito ufficiale.