W3af (Web Application Attack and Audit Framework) è un web scanner opensource integrato anche in BackBox dedicato alla sicurezza delle applicazioni Web. Il software infatti è in grado di scansionare le vulnerabilità di un sito web fornendo notevoli informazioni sull’eventuale vulnerabilità trovata.

Tra le principali analisi che l’utility effettua è importante ricordare la scansione di eventuali SQL Injection, cross-site scripting (XSS) e remote file inclusion (RFI).

Il software è scritto in Python ed ha pertanto la peculiarità di essere multi-piattaforma (Windows, Linux, Mac OS X, FreeBSD e OpenBSD) inoltre è disponibile un essenziale interfaccia shell oppure la più comoda GUI grafica.

Per tutti gli utenti BackBox (una delle migliori distribuzioni dedicate al Pen Testing) il software è preinstallato, mentre per chi avesse una propria distribuzione di linux basata su Ubunt può effettuare l’installazione dell’applicativo semplicemente digitando il seguente comando:

$ sudo apt-get install w3af

Per eseguire w3af in modalità GUI basterà digitare il comando

$ sudo w3af

eventualmente se preferite gestire il software da console digitate:

$ sudo w3af_console

Come anticipato dal titolo del post, lo scorso 10 Novembre 2011 l’applicativo ha raggiunto la versione 1.1 introducendo le seguenti migliorie:

  • Implementazione della codifica gzip per migliorare le prestazioni;
  • Utilizzo del protocollo XMLPRC per i report;
  • Fix di bug vari tra i quali l’auto-update

Infine vi ricordo sito internet ufficiale del progetto: http://sourceforge.net/projects/w3af/

WPScan è un importante utility dedicata al Pen Testing per analizzare e cercare falle di sicurezza all’interno della piattaforma di Blogging WordPress. Recentemente ha raggiunto un corposo aggiornamento alla versione 1.1 la quale permette di analizzare le vulnerabilità di oltre 750 plugin.

Ricordiamo che sono i plugin il vettore principale per sferrare un attacco nella piattaforma Wodpress, solitamente quest’ultimi vengono aggiornati con poca frequenza e un malintenzionato può facilmente sfruttarli per accedere illecitamente ad un sito internet.

È possibile scaricare WPScan 1.1 sul sito ufficiale, mentre di seguito vi proponiamo il changelog integrale.

Continua a leggere

È ormai alle porte il quinto corso di formazione sulla Computer Forensics e Investigazioni Digitali tenuto dall’Università di Milano, un corso che ha riscontrato un notevole successo gli scorsi anni grazie alle partecipazioni di Docenti di grande fama ed esperienza in questo ambito.

Il Prof. Simone Bonavita mi ha recentemente informato che si terrà una Lezione Zero completamente gratuita nella quale si potrà approfondire le tematiche sul corretto approccio giuridico e tecnico alla scienza delle investigazioni digitali, parteciperanno alla lezione il Fondatore e Coordinatore del Corso di Perfezionamento Prof. Avv. G. Ziccardi, il Prof. Avv. L. Lupària della cattedra di Diritto Processuale Penale e per quanto riguarda l’aspetto tecnico l’Ing. Francesco Picasso.

La Lezione Zero si terrà Mercoledì 30 novembre 2011  dalle 14.00 alle 18.00 nella Sala Crociera Alta – via Festa del Perdono 7, Milano Accesso libero e gratuito. L’iscrizione avverrà in loco fino alla capienza massima dell’aula.

Per accedere al corso completo, che inizierà Giovedì 19 Gennaio 2012 e terminerà il 16 Febbraio 2012, sono richiesti dei Requisiti di Ammissione ed è richiesta una quota di iscrizione pari a 814,62 (comprensivi dell’imposta di bollo prevista dalla legge).

Maggiori informazioni sono reperibili sul sito ufficiale del corso: http://www.computerforensics.unimi.it/

«Date a Cesare quello che è di Cesare» inizio questo articolo con questa famosa citazione perché voglio rendere noto il grande lavoro attuato dal ricercatore di sicurezza informatica Denis Frati da più di tre mesi sul Phishing Italiano. Denis documenta in maniera costante e molto precisa i metodi utilizzati dai Phishier per sottrarre ad ignari utenti danti sensibili con l’intento di sottrarre denaro.

Inoltre, per quanto li sia possibile, tenta di avvisare il malcapitato utente permettendogli di bloccare velocemente il suo conto corrente o carta di credito evitandogli di trovarsi il conto in rosso.

In ambito informatico il phishing (“spillaggio (di dati sensibili)”, in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l’accesso a informazioni personali o riservate con la finalità del furto d’identità mediante l’utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l’utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. {Wikipedia}

Denis soggetto anche a minacce e discriminazioni da parte dei Cracker ricorda che vi è poca sensibilità da parte di tutti gli enti preposti nel voler agire velocemente per bloccare questi tipi di attacchi, nonostante vi siano chiari dati per identificare e bloccare prontamente questi atti.

Personalmente vi consiglio di utilizzare i DNS gratuiti OpenDNS che offrono un ottimo servizio di Phishing Protection e l’implementazione dei DNS è veramente facile e alla portata di tutti.

Per chi vuole approfondire l’argomento può leggere tutti gli articoli del ricercatore Frati a questo indirizzo: http://www.denisfrati.it/category/it-sec-hack/phishing/

Infine voglio incoraggiare Denis Frati a continuare il suo malizioso lavoro, un ottimo servizio al Cittadino Italiano che grazie alla sua volontà può evitare di essere vittima dell’attracco di un Phishier.

Questo week end mi sono imbattuto in un problema sulla libreria OpenSSL installata in un server CentOS, nel dettaglio in fase di configurazione di Apache (tramite lo script EasyApache di VHM) veniva riportato il seguente errore

file /usr/lib/openssl/engines/libsureware.so from install of openssl-0.9.8e-12.el5_5.7.i386 conflicts with file from package openssl-0.9.8e-12.el5_5.7.i686
file /usr/lib/openssl/engines/libubsec.so from install of openssl-0.9.8e-12.el5_5.7.i386 conflicts with file from package openssl-0.9.8e-12.el5_5.7.i686

Per risolvere tale problematica e poter procedere correttamente alla configurazione di Apache dobbiamo accedere al terminale e ripristinare OpenSSL attraverso i seguenti due comandi:

$ rpm -e –justdb –nodeps openssl.i386
$ yum install openssl

Il primo comando rimuove dal sistema le librerie OpenSSL e successivamente procediamo attraverso il comando YUM ad un installazione ex-nova delle librerie.

Importante includere l’opzione “nodeps” nel gestionale dei pacchetti  che esclude l’eliminazione di tutte le dipendenze di OpenSSL (più di 200 nel mio caso) altrimenti la macchina “morirà” e l’unica salvezza sarà un bel format.

P.S. Con questo articolo voglio inaugurare la nuova categoria Appunti Digitali sperando di far cosa gradita a tutti i nostri lettori.

 

Vista la recente introduzione delle Pagine sul social network di Big G siamo ad annunciarvi la presenza di Over Security anche su Google Plus.

Da oggi potete seguirci sfruttando i seguenti canali:

 

In questo articolo vedremo come condurre un Penetration Test, analizzando un caso reale. Nello specifico verranno trattate le varie fasi, dalla raccolta delle informazioni alla stesura di un report, fornendo esempi pratici sulla metodologia applicata e i tools utilizzati.

Introduzione

L’interesse per la sicurezza dei sistemi informatici è cresciuto negli ultimi anni proporzionalmente alla loro diffusione. Sempre più spesso grandi aziende sono alla ricerca di “Hacker Etici” da assumere ed impiegare al fine di scongiurare minacce derivanti da attacchi informatici. La tendenza è affidarsi alle competenze di chi ben conosce le varie tecniche di attacco per poterne prevedere ed ostacolare le mosse.

L’obiettivo primario è garantire che l’informazione rimanga integra ed accessibile, nei tempi previsti, ai soli utenti che ne hanno facoltà. Il sistema informatico deve essere in grado d’impedire l’accesso abusivo ai dati e l’alterazione delle informazioni, sia da parte di utenti non autorizzati che da eventi accidentali. Vari fattori contribuiscono al raggiungimento di tale fine: la robustezza del software di base e applicativo, l’affidabilità hardware dei dispositivi e il fattore umano.

………………………

Continua a leggere l’articolo su Sicurezza.HTML.it