In queste video guide sviluppate da Kuroi89 è possibile vedere in azione SET (Social Engineering Toolkit) sulla distribuzione di Pen Testing BackBox, la guida ci spiega come ottenere le credenziali di un utente tramite un servizio di Social Network quale Facebook, Myspace, ecc ecc.

Questa utility può essere molto utile in ambito aziendale per poter verificare l’apprendimento dei corsi di Sicurezza Informatica, ad oggi sono molto in voga dato il crescente numero di informazioni confidenziali trasmessi su internet.

Continua a leggere

WPA Tester per iPhone si aggiorna introducendo l’importante funzione di recupero della chiave WPA di TeleTu/Tele Due il change log completo riporta le seguenti migliorie:

  • Aggiunto supporto per i router TeleTù e Tele2.
  • Aggiunta pagina “Segnala”, da cui è possibile inviare un’email di segnalazione allo sviluppatore direttamente dall’app.
  • Aggiunta pagina “Ultimi Test”, in cui viene salvata la cronologia dei test effettuati.
  • Aggiunta funzione “Plus” di accesso rapido ad “Archivio” e “Ultimi Test”.
  • Modificata interfaccia per inserimento intuitivo dell’SSID.
  • Migliorati algoritmi di calcolo.
  • Fix minori.

WPA Tester è disponibile sull’App Store!

Con molto piacere vi riporto un’interessante intervista dell’Inkiesta a Francesco Paolo Micozzi sul tema Anonymous:

Francesco Paolo Micozzi è un giovane penalista cagliaritano specializzato in diritto dell’informatica e delle nuove tecnologie, privacy e diritto d’autore. Sul suo blog si definisce «sostenitore del software libero e curioso osservatore dei fenomeni giuridici che attorno ad esso si sviluppano». Ma, nella rete, tutti lo conoscono come “l’avvocato degli Anonymous”.

Al di là dell’appellativo, il suo è un curriculum professionale di tutto rispetto nel settore. Era stato lui, infatti, assieme al collega Giovanni Battista Gallus, ad assumere la difesa di Gottfrid Svartholm, Fredrik Neij e Peter Sunde, i giovani informatici svedesi fondatori di The Pirate Bay, quando il loro sito web per l’indicizzazione dei file torrent (utilizzati per scaricare dalla rete film, musica e video, ndr) era stato “oscurato” nel nostro paese per decisione del tribunale di Bergamo. Il prossimo 1° ottobre, assieme ad altri colleghi giuristi italiani, sarà relatore della Digital Forensics and Security Conference 2011, in programma nella Capitale all’Hotel Sheraton.

Gli Anonimi di casa nostra nutrono per lui stima e ammirazione, non solo per la sua figura di “angelo custode” in toga, ma anche perché Micozzi, appassionato di informatica, viene considerato anche un profondo conoscitore delle motivazioni e degli “ideali” alla base del cosiddetto hacking etico. Ed è così che a Linkiesta l’avvocato Micozzi presenta una nuova chiave di lettura del fenomeno-hacktivism, affrontando anche il delicato tema dell’apparato legislativo nazionale in materia, e dei possibili (o per lo meno auspicabili) sviluppi futuri. «Purtroppo – ci dice – con la spettacolarizzazione delle vicende giudiziarie l’opinione pubblica tende a dimenticare troppo spesso il principio secondo cui l’imputato deve essere considerato innocente sino all’eventuale sentenza definitiva di condanna».

Avvocato Micozzi, cosa l’ha spinta ad approfondire questa branca del diritto penale?
«La passione per l’informatica mi accompagna sin da quando ero praticamente un bambino. Nei primi anni ’80, con l’avvento dei cosiddetti “home computer”, facevo i primi passi nella programmazione e trovavo una fortissima attrazione per il mondo dei bit e, in seguito, della sicurezza informatica. Quando alla passione per l’informatica si unisce una laurea in giurisprudenza e la professione da avvocato, il passo verso l’approfondimento e la commistione delle due materie è breve. Oltretutto – se si considera il recente avvento delle nuove tecnologie nella vita quotidiana di tutti noi – l’interesse per questa materia è, per quanto mi riguarda, amplificato dal fatto che non abbiamo ancora un’imponente stratificazione giurisprudenziale in materia».

Come spiegherebbe la differenza tra cybercrimine e hacktivism?
«Sono due termini che vengono spesso confusi e ritenuti sinonimi. In realtà potremmo rappresentarli come due cerchi parzialmente sovrapposti. Possiamo avere, da un lato, crimini informatici ispirati o meno dallo spirito hacktivist e, dall’altro, azioni di hacktivism che non ricadono nel concetto di cybercrime.
Con il termine cybercrime si intendono, in genere, tutti i reati commessi attraverso l’utilizzo del mezzo informatico. In questa grande categoria si individuano in primo luogo i reati che possono essere realizzati unicamente attraverso il mezzo informatico o telematico (pensiamo ad esempio ad un accesso abusivo a sistema informatico) e, in secondo luogo, i reati tradizionali commessi – incidentalmente – con il mezzo informatico (pensiamo, in questo caso, ad una diffamazione commessa attraverso Facebook). Cybercrime è, quindi, quell’attività che ha una rilevanza penale e che espone, chi la realizza, ad un processo penale e, eventualmente, ad una sanzione detentiva o pecuniaria.
Il termine hacktivism, invece, nasce dalla commistione dei termini “hacking” e “activism” e indica tutte quelle forme di attivismo digitale, di campagne d’informazione, di manifestazioni artistiche, di proteste on-line, di disobbedienza civile e, in genere, di mobilitazione digitale affiancata dall’uso delle nuove tecnologie. Per gli “Hacktivisti” l’informatica e la telematica, in tutte le loro forme di manifestazione, sono solo il mezzo per attirare l’attenzione del pubblico su un determinato interesse di cui sono portatori. Spesso, come già detto, vengono adoperati a tal fine anche quelle iniziative che possono essere inquadrate nel genere di crimini informatici».

C’è anche una certa confusione nella definizione di “hacker”…
«Sì, un altro errore che si commette comunemente è quello di ritenere che l’attività degli hacker consista nel porre in essere crimini informatici. Il termine hacking ha ormai assunto una connotazione negativa per la stragrande maggioranza dei mass-media. In realtà l’hacking può rappresentare un’attività del tutto lecita. L’hacking, infatti, nasce come divertimento goliardico, come studio delle possibilità offerte dalle nuove tecnologie in genere, come curiosità inventiva, come sfida intellettuale e soprattutto come conoscenza profonda degli strumenti informatici (siano essi software o hardware).Tuttavia, così come un chimico può utilizzare le proprie conoscenze per scoprire un nuovo elemento o per avvelenare una persona, allo stesso modo un hacker può usare il proprio sapere per correggere i bug di un determinato software o per accedere al conto corrente di una persona. Dire, quindi, che un hacker è un criminale informatico è come dire che un chimico è un avvelenatore».

Esiste davvero la figura dell’ethical hacker, ovvero l’hacker “etico”? Chi è, o chi dovrebbe essere?
«L’ethical hacker esiste, ma non è definito. È una figura in continuo cambiamento che è influenzata, com’è normale, dal susseguirsi degli eventi storici. E non si può dire neppure che al termine “ethical hacker” possa essere conferito un unico significato.
In genere, però, l’ethical hacker è chi “agisce a fin di bene” pur quando vengono poste in essere condotte che per l’ordinamento penale costituiscono reato. Pensiamo, ad esempio, a chi si introduca in un sistema informatico altrui sfruttando una falla del sistema, spinto unicamente dal desiderio di vincere una “sfida” personale, di dimostrare di essere in grado di farlo. Ciò senza danneggiare il sistema, né cancellarne i file, senza appropriarsi delle informazioni in esso contenute per poi divulgarle e, alla fine, consegnare al titolare del sistema violato le informazioni utili ad impedire che altri possano accedere sfruttando la medesima “falla del sistema”. Ciò non significa che l’hacker etico non abbia, nel caso appena esposto, commesso il reato di accesso abusivo a sistema informatico. E ciò a prescindere dal fatto che il titolare del sistema violato si determini, considerato che nessun danno è stato arrecato al sistema, a sporgere querela nei confronti dell’hacker. Il reato non aggravato di accesso abusivo a sistema informatico o telematico, infatti, previsto dal nostro codice penale al primo comma dell’art. 615-ter, è procedibile a querela di parte».

Oggi, nella mentalità della maggior parte degli italiani, la parola “hacker” è indissolubilmente legata al concetto di crimine informatico. A cosa si deve secondo lei questa concezione del fenomeno?
«Essenzialmente ad una cattiva informazione tesa al sensazionalismo. Bisogna evidenziare che il termine hacker è passato dal significato di nerd, smanettone, “secchione informatico” a quello di “pericoloso criminale informatico” e comunque ad un accezione negativa, nel preciso periodo storico in cui Internet ha avuto la sua più grande diffusione, ossia verso gli inizi degli anni ’90. È proprio nel 1993 che, anche in Italia, con la legge n. 547 vengono apportate le prime modifiche al nostro codice penale con l’introduzione di reati quali l’accesso abusivo a sistema informatico o telematico, la detenzione o diffusione abusiva di codici di accesso, il danneggiamento dei sistemi informatici e telematici, la diffusione di virus informatici e malware in genere, la frode informatica e così via».

In questi ultimi mesi hanno tenuto banco le azioni eclatanti di gruppi e movimenti come Anonymous e LulzSecurity. Sui media questo braccio di ferro tra cyberattivisti e forze dell’ordine ha più di una volta assunto i contorni di una caccia alle streghe. Cosa ne pensa?
«Nelle società civili è normale che ad una denuncia di reato seguano delle indagini e, quindi, un processo. È solo all’esito di quest’ultimo che può individuarsi una responsabilità e non certo nella prima fase delle indagini».

Come conciliare, in Italia, la tutela del diritto d’autore e le legittime aspirazioni ad un web libero e accessibile a tutti?
«Direi che questa è la domanda “da un milione di dollari”. In questi ultimi anni, per contrastare il fenomeno della “pirateria”, ci si è concentrati più sull’aumento delle sanzioni che sulla ricerca di nuovi modelli di marketing e di sfruttamento dei diritti d’autore. Il rischio, di questo passo, è di creare uno sbilanciamento tra gli interessi tutelati, ossia quello della libertà personale e quello della tutela del diritto d’autore. La soluzione dovrebbe ricercarsi nei nuovi modelli di sfruttamento dei diritti d’autore e nella rimodulazione del sistema basato sugli intermediari per lo sfruttamento del diritto d’autore».

Ritiene che la legislazione nazionale affronti con la necessaria dovizia il tema dei reati informatici?
«Il codice penale Italiano, e anche il codice di procedura penale, hanno subito una recente modifica in tema di reati informatici ad opera della legge 48/2008 con la quale si è recepita la Convenzione di Budapest del 2001 sui cybercrimes. Possiamo dire, quindi, che abbiamo un sistema normativo sanzionatorio in linea con quello di tanti altri ordinamenti.
Le difficoltà che il legislatore italiano si trova di fronte quando debba incidere sulla materia dei crimini informatici è dovuta alla necessità di creare norme in grado di stare al passo con l’innovazione tecnologica ed informatica e, allo stesso tempo, rispettare il principio di legalità in base al quale, ad esempio, le norme devono essere improntate al principio di determinatezza. Le norme penali, infatti, devono contenere dei precetti che abbiano un contenuto ben definito al fine di impedire l’estensione della punibilità anche ad ipotesi non espressamente previste dalla norma».

Cosa, a suo parere, dovrebbe essere modificato, approfondito o soppresso?
«Tra le modifiche ipotizzabili si potrebbe pensare all’introduzione nel codice penale, analogamente a quanto accade nel procedimento penale a carico dei minorenni, della causa di non punibilità per irrilevanza del fatto per le ipotesi di reato in cui vi sia una minima offensività all’interesse protetto. In questo modo si escluderebbe l’intervento della sanzione penale per le ipotesi di reato cosiddette “bagatellari”».

Il team di WiFi Shark composto da Deinde e Swsooue è recentemente riuscito ad estrapolare l’algoritmo di generazione delle chiavi Wireless degli access point dell’operatore Italiano Tele Tu ex TeleTu.

La Full Disclosure rilasciata dal team è la seguente:

Partendo da una serie di dati di alcune reti TeleTu esistenti, è stata creata questa tabella:

00:23:8E E4:00:00 E4:FF:FF 15301 E43A85
00:23:8E E5:00:00 E5:FF:FF 15301 E4C0D5
00:23:8E E8:00:00 E8:FF:FF 15301 E7E737
00:25:53 8A:00:00 8A:FF:FF 15301 8951EB
00:25:53 8B:00:00 8B:FF:FF 15301 8AA579
00:25:53 8D:00:00 8D:FF:FF 15301 8C2449
38:22:9D 16:00:00 16:FF:FF 15302 1606D7

Nella tabella si ha (in ordine) la prima parte del MAC, il MAC di inizio, il MAC di fine, il SN1 e il parametro chiamato BASE (simile al parametro Q dell’algoritmo del Pirelli AGPF).

Supponiamo di trovare una rete Teletu da dove si ricava il relativo MAC wifi (visibile liberamente) corrispondente a 00:23:8E:E5:28:C7.
Guardando nella tabella relativa si ricava la linea corretta (che è la seconda riga) dato che questa rete rientra tra E5:00:00 e E5:FF:FF (considerando solo gli ultimi tre byte).
Dalla tabella ricaviamo quindi SN1 = 15301 e BASE = E4C0D5

Consideriamo ora solo gli ultimi tre byte del MAC wifi, e cioè E528C7 e sottraiamo il valore BASE, da cui ci ricaviamo 67F2.
Sia il MAC, sia la BASE sono numeri in esadecimale, per cui il risultato 67F2 è anch’esso in esadecimale, per cui lo convertiamo in decimale e ci ricaviamo il valore 26610.

Dividiamo ora questo valore per 2 e troviamo il risultato di 13305.

Costruiamo ora il serial number completo, composto dal SN1 ricavato prima, una “Y” fissa, e il risultato appena ricavato formattato con 7 cifre.

Il risultato finale quindi è il serial number seguente: 15301Y0013305
La WPA di default non è altro che il serial number !!!!

Ovviamente la tabella permette per ora di calcolare una serie limitata di router, ma stiamo raccogliendo più dati possibili dei router Teletu per cui andremo a allargare sempre più questa tabella rendendola il più possibile completa.

Sono inoltre già stati sviluppati due software gratuiti, visibili nella foto iniziale, in grado di recuperare la propria chiave WPA:

CloseTheDoor è una nuova Utility dedicata al mondo Microsoft Windows in grado di elencarci tutte le porte attualmente in uso dal sistema con i rispettivi dettagli:

  • Interfaccia IP;
  • Porta;
  • Protocollo (TCP, UDP);
  • Nome del Processo;
  • PID, nome del processo;
  • Servizio Associato alla porta;
  • Sviluppatore e Descrizione del servizio.

Il software può tornare utile nel caso volessimo fare un’attenta analisi sul terminale ed individuare eventuali processi nascosti che generano traffico a nostra insaputa, classico esempio può essere una backdoor sfruttata da un malintenzionato per accedere illegittimamente al terminale.

CloseTheDoor è un software distribuito gratuitamente in versione permanente o portatile, è possibile scaricarlo attraverso il sito ufficiale ospitato da SourceForge.

Nella nottata il famoso portale uTorrent  è stato preso di mira da ignari cracker che hanno provveduto a sostituire i file eseguibili del noto software di p2p con un malware denominato “Security Shield”.

L’attacco è accaduto alle 4:20 am (ora del Pacifico) e dopo due ore il server è stato correttamente ripristinato, ma chi in quell’intervallo ha scaricato il software rischia di infettare il proprio sistema con il malware.

Inizialmente sembrava che anche il portale BitTorrent fosse stato vittima dell’attacco ma il comunicato stampa ufficiale ha scongiurato tale possibilità.

Potete leggere tutti i dettagli dell’evento sul comunicato stampa ufficiale.

Rootkit Hunter è un software grazie al quale è possibile individuare all’interno del proprio sistema Unix eventuali RootKit. I RootKit permettono ad un malintenzionato a di avere accesso completo, di root, alla nostra macchina permettendoli di utilizzare a proprio piacimento il terminale.

RkHunter si basa principalmente su cinque fattori per determinare la vulnerabilità:

  • Comparazione del Hash MD5;
  • Analisi dei file comunemente utilizzati dai rootkit;
  • Analisi di eventuali stringhe sospette nei moduli LKM e KLD;
  • Analisi dei file invisibili;
  • Analisi dei permessi dei file

Installarlo è veramente facile, basterà effettuare il Download del software dal sito ufficiale, una volta scaricato procediamo all’estrazione dell’archivio e procediamo all’installazione da riga di comando digitando:

$ sudo ./installer.sh –install

per avviare la scansione del sistema invece basterà imputare il seguente comando

$ sudo rkhunter –check

automaticamente verrà generato un dettagliato report ad analisi conclusa.

RkHunter permette di individuare eventuali minacce ma non permette l’eliminazione, la quale sarà a nostra cura una volta determinato il nome del rootkit che ci ha infettato.

Wolfram|Alpha è un motore computazionale di conoscenza che interpreta le parole chiave inserite dall’utente e propone direttamente una risposta invece che offrire una lista di collegamenti ad altri siti web.

Recentemente il portate è stato aggiornato introducendo un utile generatore di password, basterà infatti digitare il numero di caratteri desiderati per ottenere una semplice password alfanumerica o eventualmente comprensiva di caratteri speciali, molto comodo anche l’associazione fonetica alla password.

I comandi principali per generare le password sono due:

  • password of XX characters
  • strong password of XX characters

Il primo comando permette di generare una sola password alfanumerica (a-z, A-Z, 0-9) composta da XX caratteri, oppure introducendo il predicato strong il motore computazionale ci mette a disposizione un sotto menu dove poter selezionare quali caratteri andranno a comporre la nostra password.

Il portale di Wolfram Alpha è accessibile al seguente sito: http://www.wolframalpha.com

Fonte | PaperBlog

Una breve comunicazione di servizio per annunciaVi che dal 7 Settembre 2011 è possibile condividere, anche a scopi commerciali, e editare il nostro lavoro a patto di dichiararne sempre la paternità originale.

Pertanto ci avvaliamo della nuova licenza Creative Commons 3.0 reperibile a questo indirizzo: http://creativecommons.org/licenses/by/3.0/

Speriamo di aver fatto cosa gradita!