SQLSentinel

SQLSentinel ha recentemente raggiunto la seconda versione beta, un software completamente sviluppato in Java in grado di individuare velocemente delle possibili falle di SQL Injection all’interno di un sito internet senza poi proseguire alla fase di exploiting.

La versione 0.1 rilasciata i primi giorni di Aprile integra le seguenti funzionalità:

  • Crawler web integrato che permette l’indicizzazione ricorsiva automatica del sito target
  • Un sql error finder che testa ogni parametro get della pagina passata dal crawler e cerca di trovare errori di validazione che generino errori sql
  • Modulo per il salvataggio di report pdf dei risultati trovati

Nella seconda beta (versione 0.2) rilasciata a Dicembre 2012 vengono inoltre aggiunte le seguenti funzioni:

  • Supporto a nuove tecniche di MySQL Injection: error-based, boolean-based blind and UNION query;
  • Per ogni connessione viene automaticamente e randomizzato un user-agent;
  • Supporto al HTTP Proxy;
  • Risolto un bug della GUI che mandava in stallo il software all’avvio di un nuovo processo.

Nell’ultima beta 0.3, appena rilasciata, vengono implementate le seguenti funzionalità:

  • Supporto per gli attacchi sql injection sui database MySql(union, blind e error based sql injection), PostegreSQLl(union, blind e error based sql injection), Microsoft SQL Serverl(union, blind e error based sql injection) e Oraclel(union, blind,error based e XML Error Based sql injection);
  • Supporto cookie per poter effettuare il test di siti che richiedono il login obbligatorio;
  • Fix di un bug bloccante del crawler, che adesso è harder, better, faster, stronger.

Potete scaricare l’ultima versione beta attraverso SourceForge.

Schermata 2013-01-26 alle 18.03.52

A Dicembre abbiamo avuto il piacere di presentarvi il Webinar di eLearnSecurity dei seminari che partiranno il prossimo 4 Febbraio 2013, la presentazione ha avuto un notevole successo e anche l’attenzione di tutti i nostri lettori è stata altissima con nostra grandissima soddisfazione.

Abbiamo pensato di rendervi partecipi ancora una volta comunicandovi l’inizio dei seminari online, delle mini lezioni da seguire comodamente da casa dando la possibilità di ottenere formazione di alta qualità a tutti, principianti che vogliono iniziare ad operare in questo settore o esperti di sicurezza in genere che vogliono specializzarsi nelle sicurezza delle applicazioni web. Infatti il programma prevede un percorso che parte dalle basi e arriva fino alla scoperta delle vulnerabilità delle applicazioni web e al modo in cui vengono sfruttate dai criminali.

Comodo e low cost, nel decidere il modo migliore per erogare questa formazione hanno intervistato agli interessati tramite un questionario e hanno deciso di programmare il corso nei primi giorni della settimana (Lun –Mar) in appuntamenti serali di due ore. In fine anche addolcito il tasto più amaro, il costo, con agevolazioni rivolte a studenti e privati, senza dimenticarci delle aziende. Uno studente può iscriversi al corso a soli 30euro!

Il 4 febbraio parte il primo seminario intitolato “Le basi della sicurezza web“, il corso avrà una durata di 4 ore  (40% di teoria e 60% di pratica) e tratterà i seguenti argomenti:

  • Introduzione alle moderne Applicazioni Web
  • Client-side e Server-side scripting: differenze
  • Codifiche usate: URL encoding e Base64
  • Il protocollo HTTP in azione: Analisi con Burp Proxy
  • GET, POST, Sessioni e Cookie: Analisi con Burp Repeater
  • Esempi pratici nel Coliseum
  • Q/A con l’istruttore

Successivamente saranno tenuti i corsi di “Analisi e Information Gathering“, “Assessment delle Vulnerabilità” e “Exploitation: Come sfruttano le vulnerabilità i criminali“.

Potete iscrivervi ai corsi o scoprire tutto il programma sul sito internet ufficiale di eLearnSecurity!

WPA Recover

WPA Recover è un nuovo software che permette di recuperare la chiave Wireless del proprio acces point, scritto in Java dallo sviluppatore Vento ha il pregio di essere multi-piattaforma e quindi compatibile con Linux, Mac e Windows. Il software graficamente pulito e di estrema semplicità supporta le seguenti reti Wireless:

  • Alice, con firmware AGPF;
  • Fastweb (Telsey);
  • Fastweb (Pirelli);
  • Infostrada;
  • Dlink;
  • Discus;
  • TeleTu/Tele2;
  • Netopia/Ericom;
  • I router prodotti con una scheda Thomson (SpeedTouch, BTHomeHub, ecc…).

Per i sistemi Windows e Linux inoltre l’applicativo integra uno Scanner Wireless in grado di rilevare le reti adiacenti tramite la scheda di rete del proprio PC.

Potete scaricare WPA Recover  sul sito internet ufficiale dello sviluppatore, attualmente è disponibile la versione 0.4b3.

Infine ci tengo a precisare che tutti i consigli e commenti su software sono ben accetti, lo sviluppatore è molto attendo e sarà felice di ricevere dei vostri commenti.

backbox

Da pochissimi minuti è disponibile la versione 3.01 di BackBox Linux, importante distribuzione Open Source per i Penetration Tester, in questa nuova ritroviamo degli aggiornamenti per la stabilità del sistema, l’introduzione del Linux Kernel 3.2 e Xfce 4.8 e l’introduzione di nuovi strumenti di hacking. Di seguito trovate il changelog integrale e i link per il download!

Changelog

  • System improvements
  • Upstream components
  • Bug corrections
  • Performance boost
  • Improved auditing menu
  • Improved Wi-Fi dirvers (compat-wireless aircrack patched)
  • New and updated hacking tools (ex. backfuzz, beef, bluediving, cvechecker, htexploit, metasploit, set, sqlmap, websploit, weevely, wpscan, zaproxy, etc.)

Download

BackBox Linux 3.01 – i386

Release: 22.01.2013
Name: backbox-3.01-i386.iso
Size: 1,3 GB
MD5: ccf98db53b9c876db4fa55df102f96c8

Mirror #1Mirror #2Mirror #3  – Torrent

BackBox Linux 3.01 – amd64

Release: 22.01.2013
Name: backbox-3.01-amd64.iso
Size: 1,3 GB
MD5: ccf98db53b9c876db4fa55df102f96c8

Mirror #1Mirror #2Mirror #3Torrent

facebook_hackercup

Facebook annuncia anche per il 2013 l’Hacker Cup, una competizioni internazionale tra programmatori suddivisa in tre fasi.

Le iscrizioni saranno aperte fino al 27 Gennaio mentre il primo turno di qualificazione vedrà il via il prossimo 25 e 27 Gennaio, i concorrenti verranno sottoposti a tre problemi online coloro che ne risolveranno almeno uno passano al primo round.

Seguiranno tre round online rispettivamente il 2, 9 e 16 Febbraio, i migliori 300 concorrenti uscenti accederanno all’ultimo round ed avranno diritto ad aver l’Hacker T-Shirt!

L’ultimo round verrà svolto in California il 22 Marzo 2013 ed in finalisti riceveranno i seguenti premi in denaro:

  • 1 ° classificato: 10.000 dollari
  • 2 ° classificato: 2.000 dollari
  • 3 ° classificato: 1.000 dollari
  • dal 4° al 250° posto:  100 dollari

Per maggiori dettagli potete accedere alla pagina ufficiale con tutti i dettagli.

network_security

Sommario

Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo di valutare la sicurezza di un sistema o di una rete.
L’analisi viene condotta dalla posizione di un potenziale aggressore il quale attraverso più fasi individuerà una o più debolezze, tali vulnerabilità potranno essere sfruttare per compromettere il funzionamento del sistema.
Il Penetration Testing ha pertanto lo scopo di individuare vulnerabilità informatiche, rilevando il maggior numero di dettagli sulla vulnerabilità che permettono un accesso non autorizzato.

Abstract

Presents the simulation of a cyber attack, Penetration Testing, a method of evaluating the safety of a system or network.
The analysis is carried out from the position of a potential attacker, through multiple stages will identify one or more weaknesses, such vulnerability may be exploited to compromise the operation of the system.
The Penetration Testing therefore the aim of identifying computer vulnerabilities, noting many details on the vulnerabilities that allow unauthorized access.

Introduzione

La corsa agli armamenti è in atto, è quanto sostiene McAfee in un recente report, ma non per guerre materiali ma per attacchi informatici. La Sicurezza Informatica è ormai una priorità di tutti gli stati addirittura in alcuni casi maggiore della difesa missilistica, pertanto affronteremo in questo articolo una simulazione di un Penetration Test partendo dalle prime fasi di un attacco fino a fornire esempi pratici sulla metodologia applicata e i tools utilizzati.

L’attenzione verso la Sicurezza Informatica è cresciuta negli ultimi anni proporzionalmente alla diffusione di sistemi informatici e all’incremento della collettività nell’utilizzo dei PC. L’Hacker Etico è oggi una figura ricercata ed importante per grandi aziende o stati al fine di rilevare e sconfiggere eventuali minacce derivanti da attacchi informatici.

L’obbiettivo di un sistema protetto è di garantire l’accesso e l’integrità all’informazione ai soli utenti che ne hanno facoltà, impedendo l’accesso abusivo da parte di estranei o evitando l’alterazione delle informazioni in esso contenute.

Il Penetration Test è dunque il processo operativo in grado di valutare la sicurezza di un sistema o di una rete simulando l’attacco di un utente malintenzionato, il fine è l’ottenimento di informazioni protette o il controllo completo del sistema remoto sfruttando le proprie competenze, aiutandosi anche con software automatici. Auditor è colui che svolge tutte le attività di verifica operando con logiche medesime a quelle di un Hacker.

L’analisi intrapresa da un Auditor comprende più fasi ed ha l’obiettivo di evidenziare in un report le debolezze rilevate nella piattaforma, fornendo il maggior numero di informazioni sulle vulnerabilità sfruttate per ottenere l’accesso non autorizzato. Tutti i problemi rilevati vengono quindi presentati fornendo una stima chiara sull’attuale capacità di difesa e del livello di penetrazione raggiunto nei confronti delle vulnerabilità del sistema interne ed esterne ed eventualmente delle vulnerabilità fisiche.

L’Auditor non si fermerà ad analizzare i soli sistemi informatici ma potrà sfruttare tecniche di Ingegneria Sociale per verificare eventuali carenze formative del personale aziendale di fronte a tentativi di intrusione; questa modalità definita Hidden Mode prevede l’accordo esclusivamente con il consiglio amministrativo dell’azienda che commissiona le verifiche lasciando all’oscuro tutto il personale, compreso il settore IT dell’azienda.

Continua a leggere