tails_logo

Tails e’ una distribuzione Debian live in cui tutto in traffico di rete viene rediretto attraverso Tor, e che contiene i principali applicativi per la privacy in Rete già correttamente installati. È distribuita come immagine iso ibrida, che puo’ essere avviata in modalità Live USB o Live CD attraverso la ISO distribuita gratuitamente dagli sviluppatori.

Tails permette di utilizzare Internet in forma anonima quasi ovunque si vada e su qualsiasi computer poichè tutte le connessioni generate saranno inoltrare alla rete Tor, essendo una distribuzione Live potrai eliminare tutte le tracce dal PC in uso ed inoltre contiene i principali tools per crittografare le tue eMail, messaggi istantanei o file.

È stata recentemente rilasciata la versione 1.0 di Tails, non perché contenga novità incredibili, ma e’ il riconoscimento che TAILS e’ cosi’ matura, stabile, professionale ed insostituibile da essere ormai mainstream.

La novità più interessante, in mezzo a varie cosette che potete leggervi qui sotto, e’ secondo me l’auto-aggiornamento di Tails a runtime ed attraverso Tor stesso. Lento, ma funziona perfettamente e salva la partizione criptata.

Per chi fosse interessato all’applicazione può trovare maggiori dettagli e i link per il download sul sito ufficiale.

ChangeLog

tails (1.0) unstable; urgency=medium

  * Security fixes
    - Upgrade the web browser to 24.5.0esr-0+tails1~bpo60+1
      (Firefox 24.5.0esr + Iceweasel patches + Torbrowser patches).
    - Upgrade Tor to 0.2.4.21-1+tails1~d60.squeeze+1:
      * Based on 0.2.4.21-1~d60.squeeze+1.
      * Backport the fix for Tor bug #11464. It adds client-side blacklists for
        all Tor directory authority keys that was vulnerable to Heartbleed.
        This protects clients in case attackers were able to compromise a
        majority of the authority signing and identity keys.

   * Bugfixes
    - Disable inbound I2P connections. Tails already restricts incoming
      connections, but this change tells I2P about it.
    - Fix link to the system requirements documentation page in the Tails
      Upgrader error shown when too little RAM is available.

  * Minor improvements
    - Upgrade I2P to 0.9.12-2~deb6u+1.
    - Import TorBrowser profile. This was forgotten in Tails 0.23 and even
      though we didn't explicitly set those preferences in that release
      they defaulted to the same values. This future-proofs us in case the
      defaults would ever change.
    - Import new custom version of tor-launcher:
      * Based on upstream Tor Launcher 0.2.5.3.
      * Improve how Tor Launcher handles incomplete translation.
        (Tor bug #11483; more future-proof fix for Tails bug #6885)
      * Remove the bridge settings prompt. (Tor bug #11482; closes Tails
        bug #6934,)
      * Always show bridge help button. (Tor bug #11484)
    - Integrate the new Tails logo into various places:
      * The website
      * The boot splash
      * The "About Tails" dialog

  * Build system
    - Use the stable APT suite when building from the stable Git branch
      (Closes: #7022).

  * Test suite
    - Add test for the #7022 fix.


Un ringraziamento a Marco Talamari per la segnalazione.

deft_linux

Durante la terza conferenza nazionale DEFTCON, che ha visto in totale 231 partecipanti, sono state presentate al pubblico le novità contenute in DEFT 8.1, nel dettaglio:

  • Implementato lo status del mount dei dischi all’interno del File Manager (ora se il disco viene montato in RO il tasto eject sarò colorato di verde, se il disco viene montato in RW (prima del mount viene chiesta una ulteriore conferma) allora il tasto eject si colora di arancione;
  • Pieno supporto ai dischi criptati con Bitlocker grazie alle librerie libbde
  • The Sleuthkit 4.1.3
  • Digital Forensics Framework 1.3
  • Supporto completo per acquisizioni logiche per Android e iOS anche 7.1, (libmobiledevice & adb)
  • JD GUI
  • Skype Extractor 0.1.8.8
  • Maltego Tungsten
  • Nuovo OSINT browser
  • Fixato il bug del /etc/apt/source.list generato male post installazione
  • Aggiornamento completo dei pacchetti contenuti all’interno del sistema
  • DART 2 – 2014

Per chi fossi interessato al download può seguire i seguenti link:

D3Lab Rapporto Phishing 2013

Denis Frati del D3Lab ha oggi rilasciato il suo rapporto sul mondo del Phishing dello scorso 2013, un ottimo documento realizzato con molta dedizione e la massima volontà di contrastare un fenomeno in continua crescita debito a truffare i navigatori del web! Con grande piacere alcune volte aiuto Denis nell’effettuare analisi sui siti internet compromessi per poter estrarre quanti più dettagli possibili e prevenire futuri attacchi a danno dei clienti del D3Lab, le informazioni raccolte vengono ora pubblicate nelle ventidue pagine del Rapporto D3Lab 2013, documento riassuntivo dell’attività svolta lo scorso anno dall’azienda.

Il documento, pensato per società ed aziende interessate ai servizi proposti da D3Lab e per il law enforcement nazionale, non è disponibile in download ma ne deve essere richiesto via mail aziendale scrivendo a [email protected].

Con molto piacere vi mostro in anteprima alcune pagine del Rapporto per poter rendere partecipi anche i miei lettori nel lavoro che ogni giorno i White Hat effettuato per contrastare l‘abuso dei sistemi informatici!

aircrack-ng-new-logo

Il team di AirCrack-NG ha recentemente rilasciato la terza beta della famosa suite dedicata all’analisi delle reti Wireless, in questa nuova beta troviamo i seguenti miglioramenti:

  • Corretto il bug che mandava in Buffer-Overflow il software;
  • Implementata la funzione che permette di analizzare esclusivamente un canale Wireless;
  • Aggiornato il radiotap parser;
  • Corretti vari bug minori.

Il team inoltre annuncia già l’arrivo di una quarta beta prima del rilascio della versione 1.2 finale, per chi fosse interessato al download può visitare il sito internet ufficiale del progetto.

 

OpenSSL HeartBeat

, mi sono stancato di leggere idiozie su l’importante bug HeartBleed che va esclusivamente a colpire il morale degli sviluppatori e il sacrificio che sta dietro al mondo Open Source! Quotidiani che affermano “Allarme per il virus scassinatore, in pericolo milioni di siti internet” dovrebbero solo vergognarsi di mandare in stampa certe stupidaggini, se giustamente volete scrivere un articolo sul tema interpellate un ricercatore o un docente ma evitate di farvi ridere dietro dalla comunità ma soprattutto di mettere fango su un gruppo di sviluppatori che lavorano GRATIS!

Esatto, GRATIS! OpenSSL è un’implementazione open source dei protocolli SSL e TLS ed oltre ad essere Open è anche Freeware e il team principale è composto da quattro persone che per pura volontà personale scrivono questo programma usato da oltre il 60% dei siti web che hanno implementato il protocollo SSL. Sì è proprio così loro hanno deciso di DONARE un software meraviglioso per proteggere i nostri dati e grandi multinazionali come Facebook, Google, ecc ecc le usano per ricavarci DENARO ma appena viene rilevato un bug tutti se ne lavano le mani e puntano il dito verso quattro volenterosi ragazzi!

Io e tre amici decidiamo di fare un gesto importante, partiamo per una missione volontaria nel paese X dove è in corso una sanguinosa guerra e il nostro scopo è quello di salvare più vite umane possibili. Ma purtroppo una mina anticarro colpisce un pullman pieno di superstiti e tutti muoiono! Cosa avete pensato?! “Bhe che bravi ragazzi, hanno impiegato tutto il loro tempo e le loro forze ma purtroppo il male ha prevalso sulla loro umile azione.”!

Capite il paragone?! In questa vicenda si è ribaltato TUTTO, il “male” non è stato neanche considerato ma si è solo pensato ad incolpare un team che ha agito fin dall’inizio per uno scopo ben preciso: DIFENDERE I VOSTRI DATI!

Le persone del Team lavorano per potersi mantenere, per pagare il mutuo e magari anche qualche regalino e nel tempo libero sviluppano e implementano OpenSSL. Perché le grandi multinazionali che usano OpenSSL non hanno mai contribuito al progetto? Nel ventunesimo secolo finalmente si sta scoprendo l’OpenSource, a livello governativo viene imposto l’uso di software Open e Free piuttosto che software a pagamento, a livello didattico ugual modo…ma qualcuno ci pensa al sostentamento di tali progetti?! C’è sempre dietro un essere umano ad un programma Open e Free che ha sicuramente bisogno di mangiare! Oltre a divulgare l’Open dobbiamo imparare a diffondere l’idea che l’Open è un bellissimo regalo ma va corrisposto!

OpenSSL è un esempio ma ne potrei trovare tantissimi, basta guardare su GitHub le repository più in voga o pensare semplicemente al vostro sistema operativo Linux…Mint…Ubuntu…e se pensiamo ai sistemi Server? CentOS, RedHat…certo sono grossi colossi che grazie all’assistenza ai clienti possono permettersi di pagare gli sviluppatori ma comunque ci offrono un OTTIMO prodotto gratuito e una donazione gli sarebbe dovuta!

Ma ora vediamo realmente di cosa dobbiamo preoccuparci? Tutte le nostre password, eMail, carte di credito sono state realmente rubate dai siti internet che usano OpenSSL! NO! Per tutti i siti Internet che non cifrano le comunicazioni lato client è possibile che durante la comunicazione client/server i tuoi dati siano stati rubati.

Essenzialmente la prima cosa da fare è di accertarsi che il sito internet che usate abbia aggiornato OpenSSL,  successivamente cambiate la vostra password, eseguite un logout dal sito ed effettuate un nuovo accesso, “distruggendo” i vecchi cookie precedentemente creati! Eventualmente potete anche cambiare la vostra password, ma le password quasi sempre vengono cifrate prima di essere trasmesse/elaborate e se venissero lette dalla memoria sfruttando l’Exploit difficilmente lo sarebbero in chiaro.

Impariamo ad aiutare chi ci offre gratuitamente qualcosa!

 

WIG ScreenShot

Wig è una recente applicazione scritta in Python e OpenSource, in grado di rilevare informazioni di una WebApp, ovvero è un WebApp Informazioni Gatherer!

È in grado di identificare il CMS in uso, il sistema operativo e la versione dei vari tool/software installati sul server come la versione di PHP, ASP, ecc ecc. Rileva tali informazioni sfruttando le risposte proveniente dal server ed in particolare le intestazioni ricevute come “X-Powered-By”.

Si possono sfruttare tre metodi di analisi:

  • Inviare una sola richiesta: viene inoltrata al server una sola richiesta di ‘/’, tutte le informazioni raccolte vengono poi analizzate con un database interno;
  • Inviare una sola richiesta per plugin;
  • Tutte le impronte digitali.

È possibile scaricare WIG attravero GitHub, vista l’estrema utilità di questo software e il costante impegno nello sviluppo da parte dello sviluppatore è probabile che lo troverete a breve anche su BackBox.

Per utilizzare WIG sulla vostra distribuzione linux dovrete avere installato Python 3 e requests, in particolare per questo ultimo requisito potete procedere all’installazione con il seguente comando da terminale:

$  sudo python3 -m easy_install pip && sudo pip3.2 install requests

Per avviare WIG dovrete semplicemente digitare il comando:

$ python3 wig.py www.example.com

Via | DarkNet

xsrf generator

IHTeam ha creato una interfaccia semplice e minimale per sfruttare la vulnerabilità Cross Site Request Forgery (CSRF / XSRF).

  • È possibile aggiungere uno o più parametri;
  • È possibile scegliere il metodo (GET o POST;
  • È possibile inserire una pagina di destinazione (per tracciare i clic della vittima).

È possibile scegliere tra 2 output diversi:

  • HTML (si dovrebbe aggiungere una struttura HTML: http://www.w3.org/TR/WD-html40-970708/struct/global.html)
  • JQuery (Si dovrebbe includere uno script jquery utilizzando CDN: http://jquery.com/download/)

Per accedere a questo strumento gratuito potete visitare il sito ufficiale dell’IHTeam.

Hash Identifer

Hash Identifier è un software nato nel 2011 e scritto in Python realizzato per identificare moltissimi tipi di hash tra i quali (ma non solo):

  • CRC-32
  • CRC-32B
  • CRC-16
  • CRC-16-CCITT
  • DES(Unix)
  • FCS-16
  • GHash-32-3
  • GHash-32-5
  • GOST R 34.11-94
  • Haval-160
  • Haval-192 110080 ,Haval-224 114080 ,Haval-256
  • Lineage II C4
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(WordPress)
  • MD5(APR)
  • Haval-128
  • MD2
  • MD4
  • MD5
  • MD5(HMAC(WordPress))
  • NTLM
  • RAdmin v2.x
  • RipeMD-128
  • SNEFRU-128
  • Tiger-128
  • MySQL5 – SHA-1(SHA-1($pass))
  • MySQL 160bit – SHA-1(SHA-1($pass))
  • RipeMD-160
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) – Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) – Joomla
  • SAM – (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool

Per chi fosse interessato a provare il programma può scaricarlo attraverso il sito ufficiale di Google Code.

Via | DarkNet