WiFite è uno strumento automatico di attacco alle rete wireless, il suo scopo è di attaccare più reti WEP o WPA allo stesso tempo. Questo strumento è personalizzabile per essere automatizzato su alcune specifiche reti attraverso l’indicazione di parametri principali. E ‘stato progettato per l’utilizzo con le distribuzioni di Linux Pentesting, come Backtrack 5 R1, BlackBuntu, BackBox o qualsiasi distribuzione Linux con driver wireless patchati per l’iniezione.

Lo scorso agosto WiFite ha raggiunto la versione 2.0 r85 la quale prevede i seguenti cambiamenti:

  • wifite v2, wps support, bug fixes, complete code re-write.
  • Updated handshake capture line to accept pyrit’s new output. (thanks shaktisinh)
  • Changed WPA deauth from -h to -c as per fercerpav’s suggestion.
  • Remove apostrophe before using in SQL statement
  • Added single quotes back to SQL statements
  • Remove apostrophe from sql statements
  • Replace sql strings with triple-quote strings

Potete scaricare WiFite attraverso il sito internet ufficiale disponibile su Google Code.

Via | PentestIT

GCrack è un software in grado di sfruttare il noto motore di ricerca Google per identificare e craccare gli hash delle password, anche più di uno contemporaneamente. Uno strumento scritto in Python e quindi multi piattaforma in grado di elaborare i principali sistemi crittografici tra cui  MD5, SHA1, sha224, SHA256, SHA384, SHA512 e NTLM è inoltre in grado di elaborare qualsiasi elenco di hash anche se miscelati tra diversi algoritmi, per ogni Hash identificato verrà indicata la tipologia (es. md5).

Per elaborare un gruppo di hash da terminale basterà digitare:

$ python gcrack.py password_file.txt

Nell’immagine di apertura trovare un esempio di elaborazione di 30 hash di cui 21 sono stati riconosciuti. Per effettuare il download di GCrack potete procedere attraverso il circuito GitHub.

 

Negli ultimi giorni mi sono pervenute diverse segnalazione di vulnerabilità individuate in siti internet Italiani appartenenti ad istituzione pubbliche, abbiamo così deciso di riportarvi in un articolo tutti i dettagli che ci sono pervenuti.

Camera di Commercio di Lucca

Il sito internet è vulnerabile ad un attacco di tipo SQL Injection, la vulnerabilità è stata individuata da Ciro Ruti Rutigliano, nel dettaglio è possibile estrarre il contenuto dell’intero Database del sito internet compresi i dati di login di cui vi riportiamo uno stralcio:

adminLucenseSCPA     dd80d38ccd1eaxxxxxxxx     Lucense     SCpA     [email protected]
f.sargenti     ccfa5377765c603xxxxxxxx      Francesca     Sargenti
c.bechelli     79a9b25c3e6179dxxxxxxxx     Chiara     Bechelli
[…]
Bruni     96df57e641f83b8a2e9xxxxxxxx      Alessandra     Clu0088
clu0088     33017c172dfc2e9fd4cxxxxxxxx      Alessandra     Bruni
clu0112     87037a4ff4341ebb58xxxxxxxx      Manuela     Salani
[…]
s.marchetti     6cd7180abb78c1d5cxxxxxxxx      Serena     Marchetti
l.barsanti     229ac71d7e94f8e22xxxxxxxx      Lara     Barsanti
elu0332     5482305e36423d7fxxxxxxxx      Salvatore     Pamela

Copriamo gli Hash a tutela dell’ente ma apprendiamo con molto dispiacere che ancora una volta vengono usate password estremamente semplici e di facilissima rilevazione, inoltre non è stato usato alcun Salt crittografico.

CGIL del Trentino

Anche esso è vulnerabile ad un attacco di tipo SQL Injection, la vulnerabilità è stata individuata sempre da Ciro Ruti Rutigliano e nello screenshot di apertura potete notare che è possibile visualizzare i database ed estrarre informazioni confidenziali.

Gazzetta Ufficiale

Sito internet di notevole importanza anche esso vulnerabile ad attacchi di tipo SQL Injection, la vulnerabilità è stata individuata da Gianni Amato, sul suo blog ufficiale è possibile visionare alcuni screenshot.

BigBang Uniroma 1

Concludo con un Deface compiuto dal Team Gr33nRage ai danni di un sotto-dominio dell’UniRoma 1 dedicato al progetto BigBang.

Personalmente disapprovo qualsiasi opera di Deface, preferisco la linea di informazione adottata da Ciro Ruti e Gianni Amato. Sicuri che le vulnerabilità verranno correte vi terremo sicuramente aggiornati sui futuri sviluppi.

 

ATTENZIONE: La vulnerabilità è stata risolta, non è più possibile utilizzare la procedura illustrata!

Continuano i problemi del famoso software di messaggistica istantanea WhatsApp, risolto il problema della memorizzazione in chiaro delle conversazioni un ricercatore Tedesco  Sam Granger ha individuato una nuova vulnerabilità ancor più preoccupante.

L’autenticazione degli utenti durante l’invio o la ricezione dei messaggi è violabile, ciò permette ad un estraneo di prendere pieno possesso di un account WhatsApp inviando messaggi o di leggere anche le eventuali risposte.

Ogni utente che vuole inviare un messaggio o verificare se ha dei messaggi da leggere si autentica sui server attraverso una “password” generata automaticamente dal software. La password è però facilmente riconducibile perché si basa sul codice IMEI degli Smartphone non Apple o del MAC Address per gli utenti Apple.

[AGGIORNATO 18/12/2012]
Generazione della Password per i dispositivi Android:

$imei = “112222223333334”; //  IMEI di esempio
$androidWhatsAppPassword = md5(strrev($imei)); // calcolo della Password (inversione dell’IMEI e generazione del MD5)

Generazione della Password per i dispositivi iOS a cura di Ezio Amodio:

$wlanMAC = “AA:BB:CC:DD:EE:FF”; // WLAN MAC address di esempio
$iphoneWhatsAppPassword = md5($wlanMAC$wlanMAC); // calcolo della Password

Generazione della Password per i dispositivi BlackBerry:

$imei = “112222223333334”; //  IMEI di esempio
$BBWhatsAppPassword = md5(strrev($imei)); // calcolo della Password (inversione dell’IMEI e generazione del MD5)

Per i dispositivi BB non è possibile avviare una conversazione interattiva, il servizio BIS vi scollegherà una volta inviato il primo messaggio rendendo impossibile la lettura della risposta.

Generazione della Password per i dispositivi Windows Phone a cura di Ezio Amodio:

$DeviceUniqueID = “112222223333334” // ID del Dispositivo
$WPWhatsAppPassword = $DeviceUniqueID // calcolo della Password

Per la lettura del vostro ID Dispositivo potete affidarvi all’applicazione gratuita Device Unique Id disponibile nel Market Place.

L’username è ancor più semplicemente il vostro numero di cellulare anteposto dal prefisso internazionale senza il simbolo + o il doppio zero (Es. 393481234567).

Continua a leggere

PHP Shell Detector è uno script in grado di trovare ed identificare shell php, ha un database interno delle principali Shell PHP delle quali ne identifica la firma raggiungendo una precisione del 99% di tutte le shell ad oggi  in circolazione. Utilizza le ultime tecnologie javascript e css, PHP Shell Detector ha una comoda interfaccia web ed è di dimensioni ridotte.

Se viene rilevato un file PHP sospetto lo si può inviare al Team websecure.co.il, il file verrà esaminato da un gruppo di esperti e nel caso vengano rilevate minacce verrà inserito all’interno del database di PHP Shell Detector.

La scansione delle Shell PHP si basa sulle seguenti caratteristiche:

  • extension – extensions that should be scanned
  • showlinenumbers – show line number where suspicious function used
  • dateformat – used with access time & modified time
  • langauge – if I want to use other language
  • directory – scan specific directory
  • task – perform different task
  • report_format – used with is_cron(true) file format for report file
  • is_cron – if true run like a cron(no output)
  • filelimit – maximum files to scan (more then 30000 you should scan specific directory)
  • useget – activate _GET variable for easy way to recive tasks
  • authentication – protect script with user & password in case to disable simply set to NULL
  • remotefingerprint – get shells signatures db by remote

Potete scaricare PHP Shell Detector attraverso GitHub.

Via | PenTestIT

Lo scorso Luglio 2012 si è tenuto l’evento HTML.it Release Party nel quale è stato presentato al pubblico il nuovo layout del noto portale per Web developer e programmatori, nonché come uno dei più visitati e autorevoli siti italiani di informazione tecnologica. In quell’occasione Raffaele Forte, founder della distribuzione BackBox, ha dimostrato come è possibile effettuare un’analisi automatizzata di una piattaforma CMS alla ricerca di eventuali vulnerabilità, nel video di presentazione vedremo inizialmente una attenta descrizione dei software utilizzati e per finire Raffaele effettuerà una dimostrazione live su un server Apache, con piattaforma CMS WordPress.

Vi lasciamo con il video, subito dopo il salto! Buona Visione!

Continua a leggere

Non è la prima volta che uno dei tanti siti internet della NASA (National Aeronautics and Space Administration) viene penetrato da un gruppo di Hacker, questa volta la segnalazione ci arriva tramite il nostro canale ufficiale di Twitter.

Il team Alpha Team ha ottenuto informazioni confidenziali dal portale della divisione di Astrofisica, nel dettaglio il team ha sottratto username e password per accedere al Database di WordPress del sito e tutti gli username degli utenti registrati.

Attraverso il sito di Sprunge è possibile consultare tutti i dati sottratti.

Wirouter KeyRe è l’importante software sviluppato in linguaggio C, quindi multi-piattaforma, da Salvatore Fresta per il recupero della chiave WPA del proprio router Wireless.

Il software che ora raggiunge la versione 1.1.1 nella quale sono stati corretti alcuni bug è in grado di recuperare la chiave dei seguenti operatori

  • Telecom Italia Alice AGPF
  • Pirelli TeleTu/Tele 2
  • Fastweb Pirelli
  • Fastweb Tesley
  • Eircom Netopia

È possibile effettuare il download di questa utility direttamente dal sito internet dello sviluppatore oppure vi ricordiamo che è a disposizione nella repository di BackBox, basterà digitare il seguente comando per installarla:

$ sudo apt-get update && sudo apt-get install wirouterkeyrec

 

Una nuova ed imponente vulnerabilità affligge i router di Telecom Italia, marchiati Alice Gate AGPF, a scoprire la nuova falla è stato Emilio Pinna del team BackBox.

La vulnerabilità permette ad un utente malintenzionato di acquisire il pieno controllo del router in maniera permanente con gravi conseguenza sulla privacy dell’utente, una volta acquisito l’accesso al router l’attaccante potrà:

  • Intercettare i siti visitati dall’utente e redirezione verso siti copia fasulli per rubare credenziali di mail, social network, home banking, etc modificando i record del DNS;
  • Ascoltare le chiamate telefoniche, telefoni analogici compresi, sostituendo l’indirizzo del server VoIP ufficiale con quello di uno preparato per le intercettazioni;
  • Instradare tutto il traffico verso una macchina dell’attaccante allo scopo di analizzare il traffico e sottrarre dati sensibili;
  • Aprire dei pannelli di controllo del router verso internet con il quale l’attaccante mantiene l’accesso remoto al router nel tempo, con una interfaccia web esposta verso internet e tracciata via dns dinamico.

Secondo una prima stima approssimativa sui 9 milioni di clienti di Telecom Italia il 25% è in possesso del modem vulnerabile, circa 2 milioni di clienti sono vulnerabili all’attacco mettendo gravemente a rischio la privacy degli utenti.

È possibile ottenere il pieno controllo del router  grazie alla presenza di due vulnerabilità nel software che opportunamente sfruttate in conseguenza danno accesso ai parametri interni, in primis il parametro HTTP stack_set della pagina admin.cgi dell’interfaccia web permette di riscrivere qualsiasi parte della configurazione interna del router (vulnerabilità comunemente sfruttata dal legittimo proprietario del router per sbloccare funzionalità nascoste). Inoltre il router di Alice non offre nessuna protezione contro gli attacchi CSRF: pubblicando una semplice pagina appositamente preparata si può forzare il browser dell’utente che la visita ad effettuare una richiesta HTTP post verso l’interfaccia web del router.

In pratica per sferrare l’attacco è necessario effettuare una particolare richiesta HTTP all’URL http://192.168.1.1/admin.cgi con la quale è possibile riscrivere completamente la configurazione interna del router, ipotizzando un attacco su larga scala un utente malintenzionato potrebbe pubblicare una porzione di codice HTML in una pagina internet molto trafficata e in poche ore trovarsi una botnet di Router a propria disposizione.

Emilio ha reso disponibile una pagina  per verificare autonomamente se il proprio router Alice ADSL è vulnerabile, inoltre per chi volesse approfondire gli aspetti tecnici è disponibile la Full Disclosure.