Over_Monitor

Uscendo dal mondo dell’IT Security voglio presentarvi un mio recente progetto, Over Monitor è una Web App che permette ad un amministratore di sistema di controllare lo stato del proprio server Linux attraverso il proprio Smartphone. In mobilità non è facile monitorare velocemente le risorse disponibili sul proprio server poiché non sempre si ha a disposizione un Computer o anche se l’avessimo non è affatto immediato, Over Monitor vuole proprio colmare questa lacuna e permette di controllare la memoria disponibile, il Load Average e tanto altro attraverso il proprio Browser Mobile.

La prima beta è nata lo scorso 17 Aprile 2013 e basava la propria grafica sul framework iWebKit, successivamente per superare i limiti di compatibilità con tutte le piattaforme mobile ho implementato la grafica grazie al framework jQuery Mobile che nell’ultima beta rilasciata oggi (versione 0.8) vede una perfetta integrazione con tutti i dispositivi mobile.

Over Monitor vi permetterà di controllare:

  • Versione del Sistema Operativo;
  • Versione del Kernel;
  • Versione e Caratteristiche della CPU;
  • Uptime del server;
  • Load Average (1minuto, 5 minuti e 10 minuti);
  • Memoria Disponibile, Usate e Totale;
  • Utilizzo dei dischi;
  • Traffico di rete generato in Upload e Download.

Inoltre vengono generati giornalmente due grafici sull’utilizzo delle Memoria e del Load Average così da poter monitorare costantemente l’uso delle risorse.

Over Monitor è perfettamente compatibile con Smartphone Android, iOS, Windows Phone (versioni 7.5 e 8) e BlackBerry. È possibile visualizzare lo script anche  su Tablet e PC ma a causa di dimensioni diverse graficamente potrete trovare delle imprecisioni.

Over Monitor è Open Source e disponibile su Source Forge OverMonitor.org, l’utilizzo è veramente semplice: basterà scaricare l’archivio e caricare il contenuto della cartella “upload” nel vostro server dove più preferite. Accedendo al percorso che avete creato potete accedere ad Over Monitor.

I grafici vengono generati sfruttando le vostre visite, ma per avere un grafico temporale più completo vi consiglio di aggiungere un crontab, all’interno del file README trovate tutte le indicazioni.

Vi ricordo che Over Monitor è in fase Beta e potrebbero verificarsi degli errori, in tal caso vi chiedere cortesemente di segnalarmeli. La vostra collaborazione è fondamentale per lo sviluppo del software!

Infine voglio ringraziare Simone Margaritelli (evilsocket) per il supporto nella stesura del codice di recupero informazioni.

d3lab_logo

Gianni Amato il prossimo 22, 23 e 24 Maggio 2013 terrà presso il d3Lab un corso di Malware Analysis, esperto di Sicurezza Informatica e Computer Forensics è da tempo impegnato nella divulgazione attraverso il suo blog personale (gianniamato.it), opera sul campo  attraverso la sua azienda SecuritySide, svolgendo test di penetrazione e dando ausilio a forze dell’ordine e magistratura nell’ambito delle indagini forensi. La sua attività di sviluppatore ha fornito alla comunità digitale validissimi strumenti open source quali HashBot (realizzato insieme a Davide Baglieri) e Knock.

Over Security promuove da sempre le attività del d3Lab vista l’amicizia che ci lega a Gianni e a Denis Frati è in grado di offrirvi un prezioso sconto di 100euro sul prezzo proposto, i nostri lettori che vogliono sfruttare questa grande opportunità dovranno indicare il codice sconto: 0v3r5.

Il corso è rivolto ad amministratori di rete, operatori della sicurezza ICT, personale impiegato in infrastrutture a rischio, consulenti tecnici operanti a supporto di legali, Forze di Polizia e Autorità Giudiziaria.
L’obiettivo del corso è finalizzato a trasmettere competenze, metodologie e procedure atte a consentire il riconoscimenti del codice malevolo, valutarne l’impatto sui sistemi, identificare le modifiche ad essi apportate ed a raccogliere indizi utili ad identificare gli autori ed i distributori.

AndroTotal
AndroTotal è un servizio gratuito, attualmente in versione Beta, in grado di ispezionare i pacchetti APK alla ricerca di vulnerabilità. I pacchetti APK (Android Package) sono una variante dei pacchetti JAR e vengono distribuiti per l’installazione di applicazioni nel mondo mobile Android.

AndroTotal non è il comune Antivirus da installare sul proprio dispositivo, ma un portale online accessibile da qualsiasi computer in cui caricare e scansionare i file APK. Creato dai laboratori del NECSTLab e DEIB del Politecnico di Milano e pubblicato lo scorso 15 Aprile 2013. Continua a leggere

PenMode

PenMode è uno script dedicato a tutti gli appassionati di Penetration Testing, sia il professionista che il dilettante. PenMode è nato dalla collaborazione di Pinperepette, HackerRedenti e Stabros attivissimi sviluppatori nostrani hanno pensato di raggruppare i principali tools in un unico script, tale script al termine di un’analisi genererà un report sufficiente ad un professionista per una prima analisi, ma utilizzabile anche da tutti gli altri utenti meno esperti. Ogni script inoltre utilizzerà i canali Socat per rendere anonima l’analisi.

È consigliato l’uso in simbiosi a BackBox, PenMode sfrutterà gli script già presenti nella famosa distribuzione di Penetretation Testing ed effettuerà da aggregatore tra i tool.

Stasera alle 21:30 il team rilascerà i pacchetti in formato .deb oltre a tutta la documentazione e alle video guide, il sito ufficiale è: http://ph0s.tk/ http://penmode.tk/

M5S_Votazioni_Cracked

Il MoVimento 5 Stelle ha lanciato online lo scorso 11 Aprile 2013 le Quirinarie, un referendum online aperto ad alcuni iscritti al movimento per proporre il candidato alla Presidenza della Repubblica. Il giorno seguente le votazioni sono state annullate in quanto “sono state oggetto di attacco di hacker” come ha dichiarato Beppe Grillo sul blog ufficiale.

Innanzitutto troviamo l’uso improprio del termine Hacker ma vi sono alcuni aspetti ignoti che non fanno capire la natura dell’attacco, ho deciso quindi di scrivere alcune considerazioni personali sulla vicenda tralasciando per quanto mi è possibile ogni preferenza politica.

Continua a leggere

SubdomainShark

SubdomainShark è un software scritto in Java appena giunto alla sua prima versione da Stefano Gabryel, lo scopo del programma è di enumerare i sotto-domini di un sito internet sfruttando i motori di ricerca Google e Bing. È inoltre in grado di interfacciarsi con un Proxy , di simulare una “richiesta umana” rallentando ovviamente il sistema di ricerca e nella lista dei risultati verranno automaticamente esclusi tutti i doppioni.

Potete effettuare il download dal sito internet ufficiale, il software è multi piattaforma a patto di avere Java installato.

Stefano attende i vostri commenti e mi preme sottolineare che essendo la prima versione del software è normale scorgere alcune lacune o funzionamenti indesiderati.

 

deftcon-2012

Come vi avevamo anticipato il prossimo 19 Aprile 2013 a Bologna si terrà la conferenza nazionale Deftcon dedicata alla Computer Forensics, vista la possibilità di partecipare gratuitamente al congresso i 100 posti previsti inizialmente sono andati in sold out in pochissimi giorni. Lo staff è così riuscito ad ottenere l’Aula Magna di Ingegneria in grado di ospitare ottanta persone in più, pertanto la conferenza si terrà in Aula Magna primo piano – Dipartimento di Ingegneria, Viale del Risorgimento 2, Bologna.

Vi ricordiamo quindi il programma della giornata:

09.30 – Registrazione partecipanti
10.00 – Saluto
Presentazione del convegno con saluti e ringraziamenti istituzionali
10.15 – Introduzione istituzionale alla conferenza
Dott. Roberto Alfonso, Procuratore capo della Procura di Bologna
10.30 – La mafia e le nuove tecnologie
Dott. Pietro Grasso, ex Procuratore Nazionale Antimafia, Presidente del Senato della Repubblica
10.45 – Presentazione dell’ associazione DEFT e delle principali novità di DEFT 8
Dott. Stefano Fratepietro, Presidente Associazione DEFT
11.15 – La virtualizzazione nella Computer Forensics: l’analisi di una “scatola nera”
Dott. Paolo Dal Checco, socio fondatore Associazione DEFT
11.45 – La strategia dell’Unione Europea sulla Cyber-Security
Avv. Stefano Mele, Istituto Italiano di Studi Strategici Niccolò Machiavelli
12.15 – Aspetti della legge 48/2008 che influenzano la Computer Forensics
Prof. Cesare Maioli, Università di Bologna
12.45 – Pausa pranzo
14.30 – OSint e Social Media: strumenti di controllo sociale e di prevenzione dei reati
Avv. Giuseppe Vaciago, Università Milano Bicocca
15.00 – Open Source INTelligence a supporto delle attività di PG
Ing. Valerio Leomporra, socio fondatore Associazione DEFT
15.30 – IpBA 2.0, open mobile analyzer per Whatsapp, Skype e Viber
Dott. Nicodemo Gawronski, sviluppatore DEFT – Dott. Mario Piccinelli, Università degli Studi di Brescia
16.00 – AlmaNebula: una piattaforma Cloud ready per l’analisi di supporti digitali
Dott. Ing. Corrado Federici, Università di Bologna
16.30 – Conclusioni e ringraziamenti finali

Moderatori: Avv. Giuseppe Vaciago, Dott.ssa Francesca Bosco

DNSCrypt

DNSCrypt è uno strumento offerto dal principale gestore dei DNS internazionali, OpenDNS, in grado di cifrare tutte le nostre comunicazioni con i server DNS.  DNSCrypt permette di risolvere le vulnerabilità legate alle comunicazioni DNS, come la vulnerabilità Kamisky del 2008, proteggendo l’ultimo miglio della connessione ad internet dell’utente, ovvero le comunicazioni tra ISP e Utente.

In passato ci sono stati numerosi esempi di manomissione, o man-in-the-middle, e snooping del traffico DNS nell’ultimo miglio rappresentando un serio rischio di sicurezza informatica. Oggi possiamo risolverli attraverso DNSCrypt.

Lo scorso Maggio 2012 venne rilasciata la beta 0.9 che personalmente utilizzavo fino a ieri, poi dubbioso sulle sorti del progetto (il software non mi segnalava aggiornamenti da quasi un anno) ho visitato il sito internet ufficiale del progetto, scoprendo che in realtà è ancora attivo e sono state rilasciate diverse versioni dallo scorso anno ad oggi. La versione 0.9 possedeva un bug che non segnalava automaticamente ne manualmente nuovi aggiornamenti, bisogna quindi installare manualmente la versione successiva. Inoltre se possedete OS X bisognerà effettuare una debita disinstallazione altrimenti la nuova versione non riuscirà a crittografare il traffico, di seguito vi riporto una breve guida riassuntiva in base al vostro sistema operativo.

Windows

L’ultima versione disponibile per Windows è la 0.0.6 (download) prima di installarla si consiglia di disinstallare manualmente la precedente e di riavviare il sistema.

OS X

L’ultima versione disponibile per Mac OSX è la 0.19 (download) se provenite da una versione successiva o uguale alla 0.11 potete tranquillamente scaricare il pacchetto e procedere all’installazione, se come me avete ancora installato una versione precedente dovete seguire questa breve guida:

  1. Scaricare il file uninstall.app.zip (Mirror OfficialMirror Alternative);
  2. Scompattare l’archivio ed aprire Uninstall.app;
  3. Al termine della disinstallazione di DNSCrypt riavviare il sistema;
  4. Scaricare l’ultima versione di DNSCrypt ed installarla;
  5. Buon utilizzo 😉

Linux

Per Linux non esiste ancora una GUI dedicata di OpenDNS ma è comunque possibile abilitare questo protocollo tramite riga di comando, i passaggi sono veramente semplici e reperibili nel sito internet ufficiale.