, ,

QNAP: Restore Samba (SMB) functioning

Recently I changed my QNAP, moving from an old 32bit model to a recent 64bit. The new NAS enabled me to install the 4.3.x firmware that introduces many new features and use 64-bit computing.

The migration occurred in conjunction with Wannacry (found on Homelab blog an article on how to exploit this vulnerability on NAS QNAP) and on my NAS was no longer running Samba (SMB). I don’t know if it is due to the wannacry patch or NAS/Firmware change. But Samba did not go anymore! Several people on the official QNAP forum complain about the same problem.

I solved by connecting via SSH to the NAS and editing the Samba configuration file. A small guide…

$ smb2status

smbd (samba daemon) Version 3.6.25
smbd (samba daemon) is not running.
max protocol SMB 2.1 enabled.

By typing the smb2status command, in output I had “smbd is not running” even if the WEB interface was correctly active.

$ mv /etc/config/smb.conf /etc/config/smb.conf.old

I did a backup copy of the Samba configuration file and saved it in smb.conf.old. Then I read the default configuration file:

$ cat /etc/default_config/smb.conf

Copy the contents of this file locally, in the text editor you prefer, then read the old configuration file:

$ cat /etc/config/smb.conf.old

Immediately after the Global Statement ([GLOBAL] … …) you will find the specifications of each of your shared folders, just copy this contents on your local text file.

You will then have a file composed of [GLOBAL] variable coming from the default file and then the variables of each of your shared folders coming from the old file. Example:

[global]

[Multimedia]
….

[Download]

[Web]

[Public]
….

Now you have to recreate the configuration file by copying inside it the newly built text:

$ rm /etc/config/smb.conf

$ vi /etc/config/smb.conf

Once the new Samba configuration file is pasted, we restart Samba.

$ /etc/init.d/smb.sh restart

After the reboot has finished, try typing smb2status again and it should be ok:

$ smb2status

smbd (samba daemon) Version 4.4.14
smbd (samba daemon) is running.
max protocol SMB 3.0 enabled.

, ,

Install ProxMox on Hetzner Dedicated Server

In this short article I want to explain to you an alternative method to install ProxMox on a dedicated server purchased on Hetzner.

Hetzner, I consider him one of the best European providers, does not offer a KVM free on his servers. So the installation phase of an operating system may be limiting, not having a graphical interface.

To install ProxMox I’ve hitherto followed Hetzner official guides, that is, installing a Debian machine, adding ProxMox repositories, and installing packages.

But I’ve always had trouble configuring the FileSystem ZFS, LVM, etc etc.

These aspects are much easier to handle using the official ISO of ProxMox and the GUI that follows you step by step in the installation.

So you can leverage the official ISO and GUI? Yes, it is possible 🙂 follow these steps:

  1. Start your machine in rescue mode with Linux 64bit;
  2. Connect to your dedicated server via SSH;
  3. Install QEMU ($ apt-get install qemu);
  4. Download ProxMox ISO (Select last ISO image on https://www.proxmox.com/en/downloads) and save locally in proxmox.iso file;
  5. Start QEMU Emulator ($ qemu-system-x86_64 -m 1024 -hda /dev/sda -hdb /dev/sdb -cdrom proxmox.iso -boot d -vnc :0);
  6. Connect via VNC to your server port 5900, and follow the installation procedure;
  7. Reboot rescue system.

Ok, now the system is installed;) Simple!

Two more tips, Repository and Let’s Encrypt!

ProxMox releases two types of repository, free and paid. If you want to use the free ones you have to change the source list.

Open the file /etc/apt/sources.list.d/pve-install-repo.list and remove or edit the content that should be:

deb http://download.proxmox.com/debian jessie pve-no-subscription

Currently, debian main distribution is Jessie, when it’s updated (es. Stretch), you’ll need to refresh the indication.

Finally I recommend using a valid SSL certificate to connect to the ProxMox Web GUI, on official wiki site there is a great guide!

 

, ,

Hacking Lab: Virtualize Metasploitable on ProxMox

Proxmox is open source server virtualization management software. It is a Debian-based Linux distribution  and very perfect to create your Hacking Lab on your local networking.

The Metasploitable virtual machine is an intentionally vulnerable version of Ubuntu Linux designed for testing security tools and demonstrating common vulnerabilities. Never expose this VM to an untrusted network 😉 it’s very dangerous!

On my YouTube you can find a video guide about virtualization of Metasploitable on ProxMox!

Finally, you can find a list of all vulnerabilities in Metasploitable on the official Rapid7 website.

Metasploit & Heartbleed – Rendere ricorsivo l’exploit

Heartbleed

Heartbleed è un’importante vulnerabilità del popolare software OpenSSL, CVE-2014-0160, il bug consente di leggere fino a 64KB di memoria dal server vulnerabile, con la possibilità di compromettere le chiavi segrete utilizzate per identificare i fornitori dei servizi e per crittografare il traffico, i nomi e le password degli utenti.

Metasploit include un modulo per verificare se un server è vulnerabile o meno, se è vulnerabile permette allora di estrarre la chiave privata RSA e il data leak di 64KB. Se vogliamo lavorare sul data leak per intercettare le richieste GET generate con il protocollo HTTPS dovremmo rendere ricorsivo l’attacco, funzione purtroppo non implementata da Metasploit. Conseguentemente dovremmo ripetere manualmente il comando run ogni qualvolta vogliamo estrarre il traffico dal server vulnerabile.

Per rendere automatica l’estrazione della memoria, ripetendo il comando ogni X secondi mi sono creato un semplice script da eseguire tramite il nostro terminale. Questo ci permetterebbe di estrarre il Data Leak del server in maniera ricorsiva per tutto il tempo che riteniamo necessario.

Metasploit & Heartbleed – Rendere ricorsivo l’exploit

heartbleed.rc

Il primo passaggio da effettuare è quello di creare con il vostro editor di testo preferito il file heartbleed.rc ed editarlo come segue:

use auxiliary/scanner/ssl/openssl_heartbleed
spool /home/Scrivania/heartbleed_script/output_metasploit.txt
set RHOSTS XXX.YYY.ZZZ.JJJ
set verbose true
run

exit

 

Dovrete personalizzare questo script inserendo la corretta destinazione di spool, ovvero dove Metasploit genererà il file di log con il Data Leak e l’indirizzo IP del host remoto. Infine vi ricordo che tra i comandi run ed exit deve esserci un a capo.

Ciclo While

Il passaggio successivo è quello di lanciare Metasploit richiamando il precedente Run Commands ogni XX secondi, useremo un semplicissimo ciclo while da lanciare sul nostro terminale:

while true; do sudo msfconsole -r heartbleed.rc; sleep XX; done

Andando a sostituire XX con i secondi necessari alla ripetizione dell’exploit, ponderate questo valore in base al traffico del server e anche alla velocità della vostra linea.

Grep

Avviando lo script inizierà a generarsi il file di log output_metasploit.txt, precedentemente specificato, dopo diverse ore/giorni di esecuzione risulterà molto difficile leggere il file di log vi consiglio quindi di sfruttare grep per estrarre le porzioni di log che possono interessarvi, ecco un semplice esempio per estrarre ogni porzione di memoria contenente la parola username:

grep -oiE “.{0,20}.username.{0,20}” output_metasploit.txt | uniq

Il comando Grep vi estrarrà dal log tutte e porzioni di memoria contenete la parola username mostrandovi anche i precedenti e successivi 20 caratteri il tutto in No Case Sentitive. Infine ho aggiunto il comando uniq per semplificare l’output evitando doppioni.

BackBox 4 – Installing in the Virtual Machine and Preview

BackBox 4 - Installing in the Virtual Machine and Preview

Stamattina in diretta dall’HackInBo vi ho annunciato il rilascio della quarta versione di BackBox, ora in una videoguida voglio farvi vedere come installare BackBox in una macchina virtuale sfruttando VMWare Fusion o Workstation, l’interfaccia del nuovo menu di BackBox e il rinnovato Script Anonymous!

Buona Visione…

[AGGIORNATO] Hacklog – Video Guide dell’Hacking

Hacklog

Stefano Novelli di Invorge.Tv mi ha recentemente contattato per chiedermi di collaborare al suo recente progetto di Hacklog, per motivi di tempo non riuscirò ad aiutarlo ma più che volentieri pubblicizzo questa ottima iniziativa! Hacklog è un video portale su YouTube dedicato alla Sicurezza Informatica dove vengono pubblicate delle Esaustive Guide in Italiano sui principali strumenti che ogni IT Security deve conoscere! Ogni video ha un proprio livello di difficoltà riepilogato tramite il colore dei teschietti, il verde rappresenta una difficoltà minima mentre il rosso la massima difficoltà!

Per chi vuole seguire il progetto può collegarsi al sito internet ufficiale, di seguito riporterò i video ad oggi presenti sul portale così potete immediatamente guardavi qualche guida 😉

Continua a leggere

[GUIDA] Aggiorniamo BackBox

backbox_2_logo

Una domanda comune che ci viene proposta quando viene rilasciata una nuova versione di BackBox è come eseguire l’aggiornamento della versione attualmente installata, ho quindi pensato di realizzare una breve guida con le indicazioni principali per aiutarvi al meglio.

Major Update

(Es. da BackBox 2 a BackBox 3.0)

Non è possibile eseguire l’aggiornamento diretto ad una versione maggiore in quanto le novità introdotte sono notevoli (Migrazione ad un nuovo Kernel, Nuova versione di ubuntu, ecc ecc) e pertanto vi consigliamo di effettuare un backup dei vostri documenti personali e di procedere ad una installazione pulita della nuova versione di BackBox. Ricordatevi che il rilascio di un Major Update prevede l’abbandono del supporto delle versioni precedenti.

Mirror Update

(Es. da BackBox 3.01 a BackBox 3.05)

È possibile effettuare l’aggiornamento eseguendo da terminale i seguenti comandi:

$ sudo apt-get update && sudo apt-get upgrade

È consigliato attraverso il precedente comando aggiornare le dipendenze della vostra attuale versione per evitare eventuali conflitti futuri.


$ sudo apt-get dist-upgrade

Il comando precedente vi permette di eseguire l’avanzamento di versione.


$ sudo apt-get install backbox-desktop –reinstall

Quest’ultimo comando invece vi permette di aggiornare il set di strumenti contenuti in BackBox.

Al termine dei comandi è consigliato un riavvio, al termine potrete verificare la versione versione di BackBox con il seguente comando:

$ more /etc/issue

[VIDEOGUIDA] Knock Subdomain Scan

Knock

Con grande stupore noto solo ora di non avervi mai parlato di Knock, chiedo venia. Knock un software sviluppato in Python da Gianni Amato progettato per enumerare i sottodomini di un dominio attraverso una wordlist e di bypassare le Wildcard. Il software è incluso anche nella distribuzione BackBox di Penetration Testing e voglio proporvi una video guida realizzata da SecurityTube dove potrete apprendere al meglio il funzionamento di questo software.

Vi ricordo infine che potete scaricare Knock su sito internet ufficiale, dopo il salto vi attende la video guida!

Continua a leggere

,

Simulazione di un Penetration Test

network_security

Sommario

Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo di valutare la sicurezza di un sistema o di una rete.
L’analisi viene condotta dalla posizione di un potenziale aggressore il quale attraverso più fasi individuerà una o più debolezze, tali vulnerabilità potranno essere sfruttare per compromettere il funzionamento del sistema.
Il Penetration Testing ha pertanto lo scopo di individuare vulnerabilità informatiche, rilevando il maggior numero di dettagli sulla vulnerabilità che permettono un accesso non autorizzato.

Abstract

Presents the simulation of a cyber attack, Penetration Testing, a method of evaluating the safety of a system or network.
The analysis is carried out from the position of a potential attacker, through multiple stages will identify one or more weaknesses, such vulnerability may be exploited to compromise the operation of the system.
The Penetration Testing therefore the aim of identifying computer vulnerabilities, noting many details on the vulnerabilities that allow unauthorized access.

Introduzione

La corsa agli armamenti è in atto, è quanto sostiene McAfee in un recente report, ma non per guerre materiali ma per attacchi informatici. La Sicurezza Informatica è ormai una priorità di tutti gli stati addirittura in alcuni casi maggiore della difesa missilistica, pertanto affronteremo in questo articolo una simulazione di un Penetration Test partendo dalle prime fasi di un attacco fino a fornire esempi pratici sulla metodologia applicata e i tools utilizzati.

L’attenzione verso la Sicurezza Informatica è cresciuta negli ultimi anni proporzionalmente alla diffusione di sistemi informatici e all’incremento della collettività nell’utilizzo dei PC. L’Hacker Etico è oggi una figura ricercata ed importante per grandi aziende o stati al fine di rilevare e sconfiggere eventuali minacce derivanti da attacchi informatici.

L’obbiettivo di un sistema protetto è di garantire l’accesso e l’integrità all’informazione ai soli utenti che ne hanno facoltà, impedendo l’accesso abusivo da parte di estranei o evitando l’alterazione delle informazioni in esso contenute.

Il Penetration Test è dunque il processo operativo in grado di valutare la sicurezza di un sistema o di una rete simulando l’attacco di un utente malintenzionato, il fine è l’ottenimento di informazioni protette o il controllo completo del sistema remoto sfruttando le proprie competenze, aiutandosi anche con software automatici. Auditor è colui che svolge tutte le attività di verifica operando con logiche medesime a quelle di un Hacker.

L’analisi intrapresa da un Auditor comprende più fasi ed ha l’obiettivo di evidenziare in un report le debolezze rilevate nella piattaforma, fornendo il maggior numero di informazioni sulle vulnerabilità sfruttate per ottenere l’accesso non autorizzato. Tutti i problemi rilevati vengono quindi presentati fornendo una stima chiara sull’attuale capacità di difesa e del livello di penetrazione raggiunto nei confronti delle vulnerabilità del sistema interne ed esterne ed eventualmente delle vulnerabilità fisiche.

L’Auditor non si fermerà ad analizzare i soli sistemi informatici ma potrà sfruttare tecniche di Ingegneria Sociale per verificare eventuali carenze formative del personale aziendale di fronte a tentativi di intrusione; questa modalità definita Hidden Mode prevede l’accordo esclusivamente con il consiglio amministrativo dell’azienda che commissiona le verifiche lasciando all’oscuro tutto il personale, compreso il settore IT dell’azienda.

Continua a leggere

[GUIDA] Indicizziamo i contenuti di una immagine forense con KS e Caine

KS & Caine

Continuiamo a pubblicare le interessantissime video guide girate da Nanni Bassetti sulla Digital Forensics, nel video che trovate dopo il salto impareremo ad usare il software KS, come estrarre da un dispositivo a blocchi o da un’immagine bit a bit (raw) i file ed indicizzarli su database, per effettuare più ricerche per keywords. Il tutto grazie all’utilizzo della distribuzione Caine reperibile sul sito internet ufficiale.

Continua a leggere