aircrack-ng-new-logo

Lo scorso 10 aprile il team di AirCrack-NG ha rilasciato la seconda Release Candidate della versione 1.2 della famosa suite di cracking delle reti Wireless, in questa nuova versione vengono corretti molteplici bug ma vengono anche implementate nuove funzioni nei tools airmon-ng, airtun-ng e airodump-ng.

Per chi fosse interessato a provare la nuova versione di AirCrack-NG può effettuare il download attraverso il blog ufficiale del progetto, mentre di seguito vi lascio con il changelog integrale.

Changelog:

  • Airtun-ng: Adds WPA CCMP and TKIP decryption and CCMP encryption
  • Compilation: Added support for DUMA.
  • Makefile: Renamed ‘unstable’ to ‘experimental’.
  • Airodump-ng: Fixed XML sanitizing.
  • Airmon-ng: Airmon-zc is now stable enough to replace airmon-ng.
  • Manpages: Removed airdriver-ng manpage and references to it (forgot to do it before the previous release).
  • Manpages: Updated ‘see also’ references in all manpages.
  • PCRE: Added it in various places and docs.
  • WZCook: Fixed processing values stored in register.
  • Updated a few headers files (if_llc, ieee80211, ethernet and if_arp).
  • Travis CI: updated make parameter and add testing with pcre.
  • Compilation: de-hardcode -lpcap to allow specifying pcap libraries.
  • Makefile: Fixed installing/uninstalling Airdrop-ng documentation files.
  • Makefile: Fixed uninstalling ext_scripts.
  • Airodump-ng: Added new paths (and removed one) for OUI files and simplified logic to find the OUI file.
  • Aircrack-ng: Fixed ignoring -p when specified after -S.
  • Airmon-ng: fixes for openwrt busybox ps/grep issues which do not seem present in other versions of busybox
  • Airmon-ng: fix vm detection.
  • Airserv-ng: Fixed channel setting (and assert call).
  • Airodump-ng: Fixes to NetXML (unassociated clients missing and various other small bugs) and update the code to match current NetXML output.
  • Airodump-ng: Removed requirement for 2 packets before AP is written to output (text) files.
  • Airodump-ng: Fixed formatting of ESSID and display of WPA/WPA2 (as well as a bunch of other small fixes) in CSV file.
  • Airodump-ng: Fixed GPSd.
  • Airodump-ng: Allow to specify write interval for CSV, kismet CSV and NetXML files.
  • Airserv-ng: Fixed wrong station data displayed in Airodump-ng.
  • General: Fixed 64 bit promotion issues.
  • General: Fixed a bunch of uninitialized values and non-zeroed structures (upon allocating them).
  • General: Added Stack protection.
  • Various other small fixes and improvements.

 

BackBox_4_screenshot

L’avevo preannunciato già ieri sera su Twitter, dopo un ciclo di test in tarda serata abbiamo ufficializzato il rilascio di BackBox 4.2! In questa nuova versione abbiamo fatto un grande lavoro per correggere i bug che ci avete segnalato (Es. pannello Audio ed Energia), abbiamo aggiornato il Kernel, siamo passati da Ruby 1.x alla nuova versione 2.1.x e come sempre abbiamo aggiornato i tools dedicati all’Hacking!

Certamente BackBox 4.2 è un Minor Update ed è stato rilasciato con l’intento di correggere i bug e di migliorare le performance globali del sistema operativo, questo ci permetterà di lavorare al meglio sulla futura BackBox 5! Avere una solida base è sempre la soluzione migliore per continuare saldamente un progetto. Nelle ultime 24h mi sono pure giunte voci sull’abbandono del progetto BackBox, ma voglio pubblicamente smentire queste affermazioni; il Team quotidianamente si confronta e testa le novità da introdurre! BackBox 5 porterà indubbiamente nuovi tools e una grande varietà di novità!

Rimanete sintonizzati, non ve ne pentirete! 😉

Changelog

  • Preinstalled Linux Kernel 3.16
  • New Ubuntu 14.04.2 base
  • Ruby 2.1
  • Installer with LVM and Full Disk Encryption options
  • Handy Thunar custom actions
  • RAM wipe at shutdown/reboot
  • System improvements
  • Upstream components
  • Bug corrections
  • Performance boost
  • Improved Anonymous mode
  • Predisposition to ARM architecture (armhf Debian packages)
  • Predisposition to BackBox Cloud platform
  • New and updated hacking tools: beef-project, crunch, fang, galleta, jd-gui, metasploit-framework, pasco, pyew, rifiuti2, setoolkit, theharvester, tor, torsocks, volatility, weevely, whatweb, wpscan, xmount, yara, zaproxy

Download

Il download è possibile effettuarlo sul sito ufficiale del progetto, BackBox Download!

Upgrade

Per chi volesse effettuare un upgrade dalla precedente versione 4 o 4.1 alla nuova 4.2 dovrà seguire la seguente procedura da terminale:

$ sudo apt-get update
$ sudo apt-get dist-upgrade
$ sudo apt-get install -f
$ sudo apt-get install linux-image-generic-lts-utopic linux-headers-generic-lts-utopic linux-signed-image-generic-lts-utopic
$ sudo apt-get purge ri1.9.1 ruby1.9.1 ruby1.9.3 bundler
$ sudo gem cleanup
$ sudo rm -rf /var/lib/gems/1.*
$ sudo apt-get install backbox-default-settings backbox-desktop --reinstall
$ sudo apt-get install backbox-tools --reinstall
$ sudo apt-get install beef-project metasploit-framework whatweb wpscan --reinstall
$ sudo apt-get autoremove --purge

seeweb-hcbr-big

Visto il successo dello scorso Hacking Contest, Seeweb ha deciso di preparare un’altra nuova sfida. Tre obiettivi da raggiungere, tre finalisti e tre gadget straordinari.

“Lo scorso mese una tempesta solare ha causato un blackout di un’ora dell’intera linea elettrica europea danneggiando irreparabilmente parte della rete satellitare mondiale.

Questo tempo è bastato per attirare l’attenzione di un gruppo di criminali informatici che ha colto l’occasione per sfruttare un bug nel circuito di emergenza della Quality Cloud Farmaceutic, specializzata in attività di ricerca di malattie rare.

In una sola ora gli hacker sono riusciti a cambiare tutti i codici di accesso riuscendo a penetrare nei sistemi informatici della più grande azienda farmaceutica di ricerca del nostro continente. In questo modo sono riusciti a organizzare una repentina operazione di sottrazione di un vaccino di nuova generazione e a prelevare altri dati di estrema riservatezza.

Sei un esperto di sicurezza dell’azienda, vieni incaricato di ripristinare la situazione e di escogitare un modo per eliminare le informazioni in possesso dei Black Hat.

Hai tre obiettivi principali da raggiungere nel minor tempo possibile:

  • trovare la falla di sicurezza usata dai Black Hat e decodificare un loro messaggio;
  • recuperare la formula del vaccino;
  • localizzare il covo hacker (per prelevare i dispositivi all’interno dei quali sono nascoste le informazioni rubate).

Seeweb Hacking Contest gadget

Il contest, aperto a tutti inizierà lunedì 13 aprile 2015 alle ore 8,30 e terminerà lunedì 27 aprile 2015 alle ore 18,00. Per partecipare vi basterà lasciare il proprio nome, cognome e contatto email nell’apposito form al seguente link: http://hc.seeweb.it.

Si hanno a disposizione due settimane di tempo per risolvere il caso. Gli oggetti che potrete portarvi a casa sono:

  • 3D Cubo Led (trovare la falla di sicurezza usata dai Black Hat e decodificare un loro messaggio);
  • Cuffie Bose (recuperare la formula del vaccino);
  • LEGO Mindstorms (localizzare il covo hacker).

Potete inviare la soluzione tramite una mail all’indirizzo [email protected] con il vostro nome, cognome e la parola chiave. Martedì 28 aprile 2015 alle ore 15,30 comunicheremo i nomi dei tre finalisti sulla nostra pagina Facebook.

Solo il primo hacker che riuscirà a trovare la giusta soluzione potrà portarsi a casa uno degli oggetti relativi all’obiettivo raggiunto; ma fate attenzione a inviare una sola email con una sola soluzione. Più email con risposte diverse (o una sola email con più risposte) non verranno prese in considerazione.

Se siete alla ricerca di qualche suggerimento seguite i profili social di Seeweb su Twitter e Facebook.

In bocca al lupo a tutti e che vinca il migliore!

Regolamento Seeweb Hacking Contest