WPScan_Android_01

Vi abbiamo già parlato in passato di WPScan per Android, una applicazione dedicata allo scannnig di vulnerabilità all’interno della piattaforma di blooging WordPress.

A causa di una violazione di copyright con l’omonimo progetto WPScan per Linux e una violazione di regole del Play Store l’applicazione era stata rimossa dal market, Alessio ha quindi pensato di cambiare il nome in aWPVSCAN (Android WordPress Vulnerability Scanner) e rendere disponibile l’APK dell’applicazione per permettere a tutti una rapida installazione ovviando le restrizioni del market.

Nella nuova versione sono state inoltre implementate queste nuove funzioni:

  • Aggiunto il supporto per l’enumerazione dei file backup di wp-config.php;
  • Aggiunto il supporto per l’enumerazione del nome / versione del server e della versione di php;
  • Aggiunto il supporto per l’enumerazione del file robots.txt

Potete scaricare l’applicazione tramite il sito ufficiale di Alessio, al seguente link.

Password_List

Matteo Flora ha voluto recentemente condividere sulla lista di distribuzione Sikurezza.org un estratto di parole chiavi italiane utilizzate nei principali Social Network, tali parole possono essere sfruttate per creare un’ottima wordlist.

Le parole sono rappresentate in quattro liste dedicate alla  Politica (estratto dall’analisi delle Politiche 2013 con 1.1M tweet), SocialTV (750k tweet di televisione), Farma (96k tweet), Sanremo (650k tweet del Festival).

È possibile effettuare il download delle liste su GitHub, la licenza è Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

Per qualsiasi informazione o contributo ulteriore potete contattare direttamente Matteo tramite il suo personale sito internet.

Cyber Readiness Challenge - Politecnico di Torino

Con l’intento di diffondere l’interesse nell’IT Security nel nostro paese abbiamo contatto i ragazzi vincitori della seconda tappa del Cyber Readiness Challenge di Symantec tenutasi ai Torino. La seconda gara svolta nel Politecnico di Torino lo scorso 19 Marzo 2013 ha visto partecipi oltre trenta ragazzi, tra i quali abbiamo avuto il piacere di intervistare Raffale Forte, Enrico Cinquini, Emilio Pinna, Andrea Sanna e Paolo Doz.

Emilio, Andrea e Paolo appartenevano al Team Abinsula ed hanno ottenuto il primo posto della competizione raggiungendo il terzo livello con 13600 punti. Inoltre più volte avrete sentito parlare di Raffaele ed Emilio sul nostro blog per il loro grande sostegno alla distribuzione BackBox Linux.

Il Cyber Readiness Challenge è un’occasione di approfondimento e formazione o una vera e propria competizione in modalità capture-the flag dove premiare i migliori performer.

Come si è svolta la gara e quante prove avete affrontato?

Raffaele: La competizione si è svolta al Politecnico di Torino, nell’aula eravamo circa una 40ina di persone tra studenti ed aziende. Dopo una breve presentazione, siamo passati a configurare i nostri PC per accedere alla VPN. La competizione è durata circa 4 ore durante le quali bisognava superare vari livelli per guadagnare punti. La modalità di gioco era identica a quella di Milano, quindi vari livelli di gioco per un massimo di 40 flags.

Enrico: Mmh devo stare attento a cosa dico, le regole del Challenge erano molto ferree sulla divulgazione dei contenuti! Comunque era una simulazione piuttosto realistica di uno scenario di Cyberwar… organizzato su livelli, dove ad ogni prova superata si guadagnava una flag. Ho partecipato da solo al contest ma sono partito alla grande con le prime bandierine, poi ho visto il sorpasso dei ragazzi che hanno vinto e ho provato a raggiungerli fino alla fine, ma dopo il terzo livello e le prime 2-3 flag ho issato bandiera bianca. 4 ore e passa davanti al PC mantenendo un buon livello di concentrazione è decisamente stancante!

Emilio: La gara era realistica e curata nei dettagli: l’ambiente in cui si è catapultati è una simulazione di rete aziendale da cui estrarre informazioni fino a raggiungere alcuni segreti industriali da sottrarre. Il gioco è di tipo capture the flag e diviso in tre livelli formati da 40 flags totali: il primo riguarda l’information gathering in cui ricavare topologia della rete e utenti, nel secondo si violano i primi servizi e macchine nella rete più esterna, mentre nel terzo si attaccano le vere macchine target nella rete più interna. Le skill necessarie spaziano dalla conoscenza di protocolli di rete, all’exploiting di web application e servizi stand alone, a basi di informatica forense. Con il nostro team aziendale Abinsula abbiamo preso 29 flag e raggiunto 13.600 punti, staccando di circa 4000 punti il secondo classificato e collezionando il massimo punteggio preso in tutte le tappe del contest tra America, Canada, Milano e Torino ^^

Andrea: La gara è stata molto entusiasmante. Inizialmente abbiamo avuto un po di difficoltà, era la prima volta che partecipavamo ad una competizione di questo tipo. Fortunatamente siamo riusciti a recuperare in fretta lo svantaggio accumulato nei primi minuti di gara e abbiamo portato a casa 29 bandierine per un totale di 23.900 13.600 punti. Non nascondo che al termine delle quattro ore di gara eravamo fisicamente sfiniti.

Paolo: La gara era del tipo capture the flag e ognuna di esse aveva associato un punteggio in base alla difficoltà. Lo scenario era molto realistico e rappresentava una tipica rete aziendale, con un set di macchine esposte verso internet e alcune in rete interna. La sfida era suddivisa in tre livelli principali. Si partiva dalla raccolta dati, per poi passare alla compromissione dei primi host e per finire nella raccolta di file e documenti segreti. Purtroppo non ti posso dare altre informazioni, in quanto è espressamente vietato dare dettagli sulla gara, il format viene riproposto anche in altri paesi. In 4 estenuanti ore (non ci siamo mai allontanati dalla postazione), siamo riusciti a conquistare 29 flag (il nuovo record della competizione) senza nemmeno usare gli hint messi a disposizione per ogni flag.

Quali strumenti (Software e Hardware) avete utilizzato durante la competizione?

Raffaele: Avevamo in dotazione un PC per team, io ho utilizzato il mio fidato notebook equipaggiato con BackBox 3.01 a 64bit ed a supporto una macchina virtuale a 32bit per uscire dalla VPN 😉
A livello software Indispensabile Nmap per la scansione delle reti, Metasploit sempre aggiornato all’ultima versione, Fang per il crack delle password e i vari tools da linea di comando tanto amati dai sistemisti…

Enrico: Niente di particolare, il mio pc di lavoro con su la nuova Kali Linux (che non mi ha convinto al 100%) e che ho dovuto sistemare gli ultimi 10 minuti, e come software fondamentalmente solo nmap per la scansione delle reti…il resto strumenti che ho usato sono i classici netcat, dig, smbclient, ecc… ah si, ho usato un paio di desktop per avere un po piu di ordine perchè nel casino lavoro male 🙂

Emilio: E’ bastato il mio Ubuntu con cui lavoro attrezzato con un pò di tool standard come nmap e metasploit. In molti punti della competizione è necessario masticare bene la shell bash per sapere immediatamente il comando da utilizzare per raggiungere lo scopo e conquistare la flag.

Andrea: Avevamo il Laptop Linux di Emilio sufficientemente attrezzato anche se per la maggior parte dei quesiti ci siamo serviti di semplici scriptini bash scritti ad-hoc.

Paolo: Anche se abbiamo partecipato in tre potevamo usare un solo computer per attaccare la rete. Abbiamo usato il laptop di Emilio equipaggiato con una classica Ubuntu corredata da un set di tool che ogni esperto in sicurezza dovrebbe avere sul proprio pc.

Continua a leggere

Hackathon

Il 22 e 23 di marzo 2013 a Vicenza ci sarà un hackathon! 🙂

Un Hackathon è una maratona di creatività e innovazione durante la quale esperti di informatica e di sviluppo di software quali hackers, programmatori, sviluppatori, grafici e designers, si sfidano, a gruppi, in un contest.

I partecipanti dovranno sviluppare apps per diverse piattaforme quali Apple iOS, Google Android, Microsoft Windows Phone. Durante l’Hackathon saranno organizzati dei workshops e delle sessioni di networking e di matching per favorire la nascita di collaborazioni e lo sviluppo di nuovi progetti.

L’iscrizione è completamente gratuita e vi sono diversi premi in palio:

  • Un assegno dal valore di € 4.000 per il primo team classificato!
  • Premio per partecipare alla Startup School di Mind The Bridge dal valore di $ 1.800,00
  • Incubazione reale (di 6 mesi) a Start Cube : ufficio, utilizzo sale riunioni e infrastruttura, consulenza in business development, domiciliazione posta e telefono.
  • Due Incubazioni virtuali (1 anno) a Start Cube, consulenza in business development e domiciliazione e telefono.
  • Servizi Amazon Web Services: crediti AWS del valore complessivo di 2.500€ .

Durante l’intero evento, al fine di promuovere la connessione e la cooperazione fra le comunità imprenditoriali delle start-up e la comunità finanziaria, saranno presenti anche Business Angels ed investitori.

Per iscriverti al contest visita: www.hackathon101.it

Cyber Attack con Symantec

Come abbiamo potuto preannunciarvi Symantec sta eseguendo in tre principali università Italiane un Cyber Readiness Challenge, un’occasione di approfondimento e formazione o una vera e propria competizione in modalità capture-the flag dove premiare i migliori performer.

La prima tappa si è svolta al Politecnico di Milano lo scorso 6 Marzo, il NECST Lab ha conquistato la vetta della classifica grazie al vincitore Eros Lever, a seguire Mario Polino,  Alessandro Sisto e Andrea Mambretti.

Con grande piacere Over Security ha potuto intervistare i ragazzi del NECST Lab e di seguito vi proporremo le loro risposte più due video interviste eseguite dirittamente da Symantec ai vincitori e agli organizzatori dell’evento.

Come si è svolta la gara e quante prove avete affrontato?

Alessandro: L’idea di fondo della gara è stata quella di ricreare uno scenario verosimile di un attacco informatico. Il contesto, in questo caso, è stato quello di un network aziendale.
Il gioco era composto da 40 flags, ovvero dei micro obiettivi di difficoltà crescente, come ad esempio scoprire l’ip o recuperare la password di un determinato servizio.
Essi servivano a guidare il partecipante attraverso le principali fasi di un attacco informatico.
All’inizio bisognava ovviamente esplorare la rete dell’azienda, nella sua parte più esterna, quella direttamente accessibile da internet, allo scopo di trovare dei punti deboli. In seguito, riuscendo a sfruttare queste debolezze si doveva accedere alla rete privata e sottrarre le informazioni importanti.
Il tempo a nostra disposizione è stato di 4 ore nel quale  io ed Andrea siamo riusciti a completare le prime 20 challenges. Mario ed Eros credo ne abbiam superata qualcuna in più. In pratica siamo ci siamo bloccati all’inizio della terza macro fase, ovvero una volta guadagnato l’accesso del network interno l’abbiamo studiato ed individuato una vulnerabilità nota in una delle macchine, ma non siamo riusciti a sfruttarla entro il tempo limite.

Eros: La gara si è svolta in un’aula attrezzata del Politecnico, fornita di cavi ethernet per collegare i partecipanti tramite VPN alla rete su cui si è svolta al competizione.
Seppur fosse possibile partecipare in gruppi, noi ragazzi del NECSTLab abbiamo partecipato singolarmente per il semplice fatto che ognuno si è registrato alla challenge autonomamente.
La durata della gara si è rivelata più lunga del previsto, ben 4 ore, non mi aspettavo una gara complessa e ben architettata come invece si è dimostrata essere quella organizzata da Symantec.
La prova era strutturata su tre livelli, composti da una serie di domande di difficoltà incrementale ognuna delle quali ammetteva una sola risposta, la cosiddetta “flag”, da cui il nome “capture the flag” che rappresenta il genere di competizione. Solo dopo aver completato tutte le domande di un livello era possibile passare al successivo.
Se non sbaglio il totale delle domande dovrebbe essere 40, di queste ammetto di non aver tenuto il conto di quante ne ho completate, ma so che una volta arrivato al terzo livello ho avuto tempo di individuare solo 4 flag.
Lo scenario proposto nella competizione era quello di un network aziendale strutturato su più livelli, partendo dai servizi esposti al pubblico bisognava individuare vulnerabilità o raccogliere informazioni che permettessero l’accesso al servizio stesso o ad altri ad esso collegati.

Mario: All’arrivo abbiamo confermato la registrazione, ci hanno fornito badge nominativo e istruzioni per instaurare la connessione VPN. Subito dopo ci siamo posizionati in aula dove ogniuno aveva un cavo ethernet per connettersi alla rete e naturalmente delle prese per la 220V. Abbiamo configurato la VPN nella attesa dell’inizio della gara e poi immersione totale nelle challenge da risolvere per 4 ore. Le prove erano divise per livello di difficolta crescente e supportate da degli hint opzionali. Le challenge da risolvere erano 40 circa ognuna aveva un certo punteggio basato sulla difficolta. Credo di aver risolto poco più di 20 (forse 23 o 24) ma onestamente non ricordo, mi sarebbe piaciuto stare li ancora qualche ora a completare le challenge rimanenti ma era tardi quando la gara è terminata.

Andrea: La competizione organizzata da Symantec si e’ svolta completamente all’interno delle mura del politecnico, in un’aula allestita con tutto l’occorrente per una gara di questo genere ( rete cablata, proiezione della classifica,  musica di sottofondo, prese etc. ). Nel pre-gara ci e’ stato chiesto di configurare la VPN e poi c’e’ stato chiaramente spiegato dagli operatori la struttura a livelli della competizione  con indicazioni e descrizioni di come noi avremmo dovuto procedere dall’esterno fino al nucleo dell’infrastruttura creata da Symantec. La challenge era strutturata su 3 livelli per un complessivo di 40 flags da recuperare. Per passare di livello andavano recuperate tutte le flags del livello precedente. Erano stati previsti anche degli 2 / 3 hint per flag in maniera tale da aiutare anche i non esperti nel settore a capire come potevano essere risolte (questo ad indicare lo scopo anche didattico della competizione). Ovviamente ogni aiuto comportava una perdita della meta’ dei punti riservati alla flag. Nelle 4 ore di gara, in collaborazione con Alessandro abbiamo risolto le prime 20 flag approdando al 3 livello  e classificandoci rispettivamente terzo (lui) e  quarto (io). Vorrei citare inoltre Fabio, un altro componente del NECSTLab, che alla sua prima competizione di questo tipo e’ arrivato 6 con un numero di flag risolte leggermente inferiore a quello mio e di Alessandro.

Continua a leggere

kali_linux

In passato vi avevamo già anticipato questo grande cambiamento da parte del Team di BackTrack e ieri è stata rilasciata la prima versione di Kali Linux la distribuzione dedicata al Penetration Testing completamente ridefinita.

Kali Linux è basato su Debian e supporta anche i dispositivi ARM inoltre è stata rivista completamente la grafica rendendo la distribuzione più pulita e uniforme.

Potete effettuare il download di Kali direttamente sul sito internet ufficiale, di seguito vi proponiamo due video dimostrativi.

Continua a leggere

iOS_Backup_Analyzer

iPhone Backup Analyzer è un software scritto in Python che permette di analizzare i backup dei device iOS (iPhone, iPad, ecc) effettuati tramite iTunes. È possibile leggere la configurazioni delle caselle di posta elettronica, visualizzare messaggi, foto e anche gli appunti sul calendario.

L’obiettivo principale degli sviluppatori è di fornire un metodo semplice per analizzare il contenuto dei backup. È pensato per essere utilizzato da chiunque dal perito Forense, all’esperto programmatore o dall’utente finale che vuol recuperare sue informazioni smarrite.

Il software è distribuito gratuitamente ed è inoltre Open Source per permette a chiunque di collaborare con il progetto.

Potete scaricare il software attraverso il sito internet ufficiale.

elearnsecurity

Un’applicazione web è un agglomerato eterogeneo di tecnologie e codice. Analizzarne e comprenderne il funzionamento sta alla base di qualsiasi assessment di sicurezza sia black box (come penetration tester) che white box (come responsabile di sicurezza o programmatore).
Lo scopo di questo seminario è di suggerire l’approccio mentale e fornire gli strumenti necessari ad avere una comprensione approfondita del target sia a livello applicativo che infrastrutturale.
Analizzeremo il web server e l’applicazione utilizzando i tool più efficaci a disposizione. Un’analisi approfondita dell’applicazione è un primo passo irrinunciabile e determina il successo o l’insuccesso delle fasi successive dell’assessment.
E’ in questa fase che i criminali determinano la superficie d’attacco e le loro strategie offensive.

Quando
Il seminario durerà complessivamente 4 ore, suddivise nel seguente modo:

  • Prima parte il 18 Marzo dalle 21.00 alle 23.00;
  • Seconda parte il 19 Marzo dalle 21.00 alle 23.00.

Argomenti trattati

  • Determinare il server web remoto ed eventuali add-on installati
  • Trovare tutti i virtual host e sottodomini del sito web target: Tool DNS
  • Configurare lo scope ed effettuare un’analisi approfondita con la suite di Burp
  • Effettuare un crawling del sito web con Burp Spider
  • Scoprire directory listing, file di back up, codici sorgenti con OWASP Dirbuster
  • Determinare CMS (Content Management Systems) utilizzati ed eventuali add-on
  • Determinare pagine con input utente e di interazione col database in maniera automatica

Al termine del seminario lo studente

  • Saprà riconoscere le tecnologie impiegate dall’applicazione remota
  • Saprà ricavare la struttura del file system remoto inclusi eventuali risorse nascoste
  • Saprà riconoscere l’utilizzo di CMS ed eventuali add-on di terze parti installate
  • Utilizzerà con dimestichezza la suite di Burp per tutti gli utilizzi avanzati durante un assessment reale

Costi e Iscrizione

Comodo e low cost, nel decidere il modo migliore per erogare questa formazione hanno intervistato gli interessati tramite un questionario e hanno deciso di programmare il corso nei primi giorni della settimana (Lun –Mar) in appuntamenti serali di due ore. In fine anche addolcito il tasto più amaro, il costo, con agevolazioni rivolte a studenti e privati, senza dimenticarci delle aziende. Uno studente può iscriversi al corso a soli 50euro!

I nostri lettori sono stati molto interessati al precedente corsopertanto in collaborazione con eLearnSecurity possiamo offrirvi uno sconto del 10% sul seminario, durante la fase di acquisto dovrete digitare il seguente voucher:

OVit0213

Per procedere all’iscrizione potete cliccare qui.

deftcon-2012

 

 

La seconda conferenza nazionale DEFTCON dedicata alla Computer Forensics si terrà il 19 Aprile a Bologna presso la Sala Armi di Palazzo Malvezzi, via Zamboni 22 con il patrocinio del Dipartimento di Scienze Giuridiche e Scuola di Giurisprudenza dell’Università degli studi di Bologna.

La partecipazione all’evento è gratuita ma limitata a 100 posti a sedere (più eventuali 20 in piedi). Pertanto è obbligatoria la registrazione, inviando una mail a [email protected] indicando nome, cognome e professione.

Di seguito vi riporto il programma in via di definizione della giornata.

Continua a leggere