network_security

Sommario

Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo di valutare la sicurezza di un sistema o di una rete.
L’analisi viene condotta dalla posizione di un potenziale aggressore il quale attraverso più fasi individuerà una o più debolezze, tali vulnerabilità potranno essere sfruttare per compromettere il funzionamento del sistema.
Il Penetration Testing ha pertanto lo scopo di individuare vulnerabilità informatiche, rilevando il maggior numero di dettagli sulla vulnerabilità che permettono un accesso non autorizzato.

Abstract

Presents the simulation of a cyber attack, Penetration Testing, a method of evaluating the safety of a system or network.
The analysis is carried out from the position of a potential attacker, through multiple stages will identify one or more weaknesses, such vulnerability may be exploited to compromise the operation of the system.
The Penetration Testing therefore the aim of identifying computer vulnerabilities, noting many details on the vulnerabilities that allow unauthorized access.

Introduzione

La corsa agli armamenti è in atto, è quanto sostiene McAfee in un recente report, ma non per guerre materiali ma per attacchi informatici. La Sicurezza Informatica è ormai una priorità di tutti gli stati addirittura in alcuni casi maggiore della difesa missilistica, pertanto affronteremo in questo articolo una simulazione di un Penetration Test partendo dalle prime fasi di un attacco fino a fornire esempi pratici sulla metodologia applicata e i tools utilizzati.

L’attenzione verso la Sicurezza Informatica è cresciuta negli ultimi anni proporzionalmente alla diffusione di sistemi informatici e all’incremento della collettività nell’utilizzo dei PC. L’Hacker Etico è oggi una figura ricercata ed importante per grandi aziende o stati al fine di rilevare e sconfiggere eventuali minacce derivanti da attacchi informatici.

L’obbiettivo di un sistema protetto è di garantire l’accesso e l’integrità all’informazione ai soli utenti che ne hanno facoltà, impedendo l’accesso abusivo da parte di estranei o evitando l’alterazione delle informazioni in esso contenute.

Il Penetration Test è dunque il processo operativo in grado di valutare la sicurezza di un sistema o di una rete simulando l’attacco di un utente malintenzionato, il fine è l’ottenimento di informazioni protette o il controllo completo del sistema remoto sfruttando le proprie competenze, aiutandosi anche con software automatici. Auditor è colui che svolge tutte le attività di verifica operando con logiche medesime a quelle di un Hacker.

L’analisi intrapresa da un Auditor comprende più fasi ed ha l’obiettivo di evidenziare in un report le debolezze rilevate nella piattaforma, fornendo il maggior numero di informazioni sulle vulnerabilità sfruttate per ottenere l’accesso non autorizzato. Tutti i problemi rilevati vengono quindi presentati fornendo una stima chiara sull’attuale capacità di difesa e del livello di penetrazione raggiunto nei confronti delle vulnerabilità del sistema interne ed esterne ed eventualmente delle vulnerabilità fisiche.

L’Auditor non si fermerà ad analizzare i soli sistemi informatici ma potrà sfruttare tecniche di Ingegneria Sociale per verificare eventuali carenze formative del personale aziendale di fronte a tentativi di intrusione; questa modalità definita Hidden Mode prevede l’accordo esclusivamente con il consiglio amministrativo dell’azienda che commissiona le verifiche lasciando all’oscuro tutto il personale, compreso il settore IT dell’azienda.

Continua a leggere

KS & Caine

Continuiamo a pubblicare le interessantissime video guide girate da Nanni Bassetti sulla Digital Forensics, nel video che trovate dopo il salto impareremo ad usare il software KS, come estrarre da un dispositivo a blocchi o da un’immagine bit a bit (raw) i file ed indicizzarli su database, per effettuare più ricerche per keywords. Il tutto grazie all’utilizzo della distribuzione Caine reperibile sul sito internet ufficiale.

Continua a leggere

GooDork è uno script scritto in Python progettato per ricercare delle Dorks mediante Google sfruttando la comodità della linea di comando del vostro sistema operativo. Attraverso le Dorks di Google è possibile ricercare siti internet vulnerabili, documenti o file riservati.

Il software è facilmente scaricabile attraverso il comando GID:

$ sudo git clone https://github.com/k3170makan/GooDork

Sono però necessarie diverse dipendenze Python per poterlo far funzionare:

Un particolare punto di attenzione per  il pacchetto Beautiful Soup una volta scaricato e scompattato da linea di comando per installarlo digitate:

$ sudo easy_install beautifulsoup4

Infine per avviare GooDork basterà digitare:

$ sudo python GooDork.py [dork]

Il software permette inoltre di personalizzare la ricerca attraverso delle espressioni regolari con l’intento di ricercare la Dork nel testo visibile, nel titolo della pagina, in alcuni domini, ecc ecc.

Via | DarkNet

A poche ore dall’articolo sul rilascio di Nessus 5 vi proponiamo una breve video guida per l’installazione del famoso software di Security Scanning sulla distribuzione di Pent Testing BackBox.

Per qualsiasi chiarimento non esitate ad usare i commenti…

In questo video vedremo come aggiornare il Kernel della nostro distribuzione BackBox all’ultima versione 3, la procedura è veramente molto semplice ma si sconsiglia l’installazione su un sistema in produzione.

Prima di iniziare è consigliato disinstallare i driver o i moduli legati al vecchio Kernel ed in particolar modo i driver nVidia e quelli legati alle schede Wireless. Nel video vi ho riportato un esempio su come disinstallare i driver nVidia attraverso i seguenti comandi

$ sudo apt-get purge nvidia-current
$ sudo apt-get autoremove –purge

Ora collegatevi al sito di Ubuntu per scaricare l’ultima release del Kernel 3: http://kernel.ubuntu.com/~kernel-ppa/mainline/ prestate molta attenzione a scaricare i pacchetti riguardanti la vostra architettura (i386 o amd64) più il pacchetto deb generale come qui riportato:

Pacchetto Generale

$ mkdir kernel
$ cd kernel
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201_3.2.1-030201.201201121644_all.deb

amd64

$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201-generic_3.2.1-030201.201201121644_amd64.deb
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-image-3.2.1-030201-generic_3.2.1-030201.201201121644_amd64.deb

i386

$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201-generic_3.2.1-030201.201201121644_i386.deb
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-image-3.2.1-030201-generic_3.2.1-030201.201201121644_i386.deb

i386 pae

$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201-generic-pae_3.2.1-030201.201201121644_i386.deb
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-image-3.2.1-030201-generic-pae_3.2.1-030201.201201121644_i386.deb

Infine installiamo i pacchetti attraverso Debian package management system:

$ sudo dpkg -i *.deb

Riavviamo il sistema e verifichiamo attraverso il seguente comando il buon esito dell’installazione:

$ uname -r

Fonte | Raffaele Forte

 

W3af (Web Application Attack and Audit Framework) è un web scanner opensource integrato anche in BackBox dedicato alla sicurezza delle applicazioni Web. Il software infatti è in grado di scansionare le vulnerabilità di un sito web fornendo notevoli informazioni sull’eventuale vulnerabilità trovata.

Tra le principali analisi che l’utility effettua è importante ricordare la scansione di eventuali SQL Injection, cross-site scripting (XSS) e remote file inclusion (RFI).

Il software è scritto in Python ed ha pertanto la peculiarità di essere multi-piattaforma (Windows, Linux, Mac OS X, FreeBSD e OpenBSD) inoltre è disponibile un essenziale interfaccia shell oppure la più comoda GUI grafica.

Per tutti gli utenti BackBox (una delle migliori distribuzioni dedicate al Pen Testing) il software è preinstallato, mentre per chi avesse una propria distribuzione di linux basata su Ubunt può effettuare l’installazione dell’applicativo semplicemente digitando il seguente comando:

$ sudo apt-get install w3af

Per eseguire w3af in modalità GUI basterà digitare il comando

$ sudo w3af

eventualmente se preferite gestire il software da console digitate:

$ sudo w3af_console

Come anticipato dal titolo del post, lo scorso 10 Novembre 2011 l’applicativo ha raggiunto la versione 1.1 introducendo le seguenti migliorie:

  • Implementazione della codifica gzip per migliorare le prestazioni;
  • Utilizzo del protocollo XMLPRC per i report;
  • Fix di bug vari tra i quali l’auto-update

Infine vi ricordo sito internet ufficiale del progetto: http://sourceforge.net/projects/w3af/

In queste video guide sviluppate da Kuroi89 è possibile vedere in azione SET (Social Engineering Toolkit) sulla distribuzione di Pen Testing BackBox, la guida ci spiega come ottenere le credenziali di un utente tramite un servizio di Social Network quale Facebook, Myspace, ecc ecc.

Questa utility può essere molto utile in ambito aziendale per poter verificare l’apprendimento dei corsi di Sicurezza Informatica, ad oggi sono molto in voga dato il crescente numero di informazioni confidenziali trasmessi su internet.

Continua a leggere

Rootkit Hunter è un software grazie al quale è possibile individuare all’interno del proprio sistema Unix eventuali RootKit. I RootKit permettono ad un malintenzionato a di avere accesso completo, di root, alla nostra macchina permettendoli di utilizzare a proprio piacimento il terminale.

RkHunter si basa principalmente su cinque fattori per determinare la vulnerabilità:

  • Comparazione del Hash MD5;
  • Analisi dei file comunemente utilizzati dai rootkit;
  • Analisi di eventuali stringhe sospette nei moduli LKM e KLD;
  • Analisi dei file invisibili;
  • Analisi dei permessi dei file

Installarlo è veramente facile, basterà effettuare il Download del software dal sito ufficiale, una volta scaricato procediamo all’estrazione dell’archivio e procediamo all’installazione da riga di comando digitando:

$ sudo ./installer.sh –install

per avviare la scansione del sistema invece basterà imputare il seguente comando

$ sudo rkhunter –check

automaticamente verrà generato un dettagliato report ad analisi conclusa.

RkHunter permette di individuare eventuali minacce ma non permette l’eliminazione, la quale sarà a nostra cura una volta determinato il nome del rootkit che ci ha infettato.

Il Team di Armitage (veste grafica per la famosa suite Metasploit) ha recentemente rilasciato sei video guide che illustrano passo a passo come sfruttare la potenzialità dei due software per testare la sicurezza di un sistema informatico.

Armitage è disponibile per i sistemi operativi Linux, Mac OS X e Windows ed possibile scaricare il software sul sito ufficiale.

Per chi è interessato ad integrare Armitage in BackBox vi invito a leggere l’articolo di SystemOverde.

Dopo il salto potete visualizzare le video guide in lingua inglese. Continua a leggere