Il Team di Beini ha reso disponibile la versione 3.2 di FeedingBottle, GUI per Aircrack-ng,  dedicata a BackBox Linux.

Download

FeedingBottle 3.2 For BackBox 1.05
File Name: feedingbottle3.2-backbox105.zip
MD5: d643596db13b5e58437efd51339d7476
File Size: 537 KB
Date: 2011-05-04

Installazione

Una volta estratto l’archivio da riga di comando digitate:

$ sudo dpkg -i feedingbottle3.2-backbox105.deb

e troverete il software nell’apposito Menu Hacking sotto la voce Wireless Analysis Craking.

Viste le recenti richieste di alcuni utenti ho pensato di realizzare un breve articolo per guidarvi nell’installazione di WiRouter KeyRec su BackBox.

Essendo WiRouter KeyRec un tool strettamente necessario alla comunità Italiana di Hacking non è stato inserito di default nei tools disponibili su BackBox, ma è stato correttamente reportizzato per essere installato manualmente.

Per procedere all’installazione dovremo digitare da riga di comando il seguente comando:

$ sudo apt-get update && sudo apt-get install wirouterkeyrec

Ad installazione terminata troveremo il tool all’interno del Menu Hacking > Wireless Analysis > Cracking come è possibile visionare nell’immagine di apertura.

Salvatore Fresta ha rilasciato un aggiornamento del suo software WiRouter KeyRec che raggiunge la versione 1.0.4 aggiornando i Magic Numbers e il loro sistema di aggiornamento ed infine ha introdotto un breve README con la guida all’utilizzo del software su Microsoft Windows.

Per vostra comodità vi riporto la guida, con alcune personali integrazioni:

  1. Scaricare il compilatore GCC per Windows, le versioni consigliate sono: TDM-GCCMinGW;
  2. Estrarre l’archivio di WiRouter KeyRec nella directory di GCC (solitamente C:\MinGW o c:\MinGW\bin);
  3. Eseguire il file Makefile_windows.bat contenuto nell’archivio.

GCC creerà un file denominato wirouterkeyrec.exe che vi permette di recuperare la vostra chiave WPA di FastWeb o Alice, vi ricordo che WiRouter KeyRec funziona esclusivamente tramite riga di comando data l’estrema facilità di utilizzo pertanto dovete avere un minimo di abilità nel uso di MS-DOS.

Chi invece utilizza un sistema operativo diverso può effettuare il download dell’ultima versione tramite questo link, invece gli utilizzatore di BackBox riceveranno automaticamente l’aggiornamento facendo un semplice aggiornamento dei pacchetti col classico comando:

sudo apt-get update && sudo apt-get upgrade

 

 

Software Utilizzato

Per effettuare questa video guida ho utilizzato WepCrackGUI e la distribuzione Linux BackBox.

Note Legali

L’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge art. 615-ter c.p.

La detenzione, la diffusione abusiva di codici di accesso a sistemi informatici/telematici o condotte prodromiche alla realizzazione di un acceso abusivo sono reati penale perseguibili secondo la legge 615-quater c.p.

Pertanto l’utilizzo di quanto esposto è da riferirsi a un test di sicurezza sulla propria rete o su una rete la quale il proprietario abbia espressamente dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad eventuali vulnerabilità.

Gli Autori di questo Blog non potranno essere ritenuti responsabili di eventuali violazioni derivanti da un uso proprio o improprio delle tecniche esposte in questo articolo aventi uno scopo prettamente informativo e didattico.

Oggigiorno l’utilizzo di computer targati Apple o di sistemi operativi virtuali è sicuramente più frequente pertanto vi abbiamo creato una piccola guida per aiutarvi nell’installazione della distribuzione di Security Auditing BackBox sul vostro sistema.

Installiamo BackBox su Mac

  1. Innanzitutto vi consiglio di effettuare un Backup integrale del vostro sistema;
  2. Scarica le seguenti applicazioni: rEFfit (che ci permetterà di eseguire il dualboot), MacFUSE e ntfs-3g (che consentono la scrittura su partizioni NTFS), sono tutti software liberi;
  3. Inserire il DVD di Snow Leopard e Riavviare il sistema!
  4. Premere il tasto “C” in fase di riavvio del Mac per accedere all’Utility di Sistema;
  5. Ora usare Utility Disco per creare la partizione per installare il sistema operativo. La partizione deve essere in formattato HFS + Journaled;
  6. Inserire il CD di BackBox e  Riavviare il sistema!
  7. Premere il tasto Alt  e selezionare l’avvio mediante il CD di BackBox. Ora completare l’installazione attraverso l’apposita guida di sistema;
  8. Ad installazione terminata potrete accedere al menu di MultiBoot Grafico in fase di avvio del Mac semplicemente premendo il tasto Alt

Se notate problemi con l’audio vi consigliamo di installare degli appositi pacchetti con il seguente comando da terminale:

sudo apt-get update && sudo apt-get install build-essential ncurses-dev gettext libasound2-dev xmlto && sudo apt-get install linux-headers-$ (uname-r) libncursesw5-dev

Installiamo BackBox su una Macchina Virtuale

[Aggiornato al 30/10/2013]

Visti l’elevata computazione dei moderni computer sempre più spesso si sfruttano le macchine virtuali, questo ci permetterà di virtualizzazione BackBox in tempi veramente minimi ed avere un ottima stabilità del sistema; nonostante la procedura sia veramente facile è bene notare un passaggio che prevede l’installazione di librerie necessarie per una corretta virtualizzazione.

  1. Avviamo il programma di virtualizzazione ed iniziamo l’installazione di una nuova macchina;
  2. Selezioniamo la ISO da installare precedentemente scaricate dal sito ufficiale di BackBox (consigliamo la versione i386);
  3. Selezionate come caratteristica dell’OS: Ubuntu a 32bit o 64Bit in base alla versione che vorrete virtualizzare;
  4. Ad installazione avvenuta avviate il terminale e digitate i seguenti comandi in base alla versione di Kernel installata sul sistema, se non la conoscete digitate il comando “$ uname -a”:

Per il Kernel v.3.2 o precedenti

$ sudo apt-get install linux-headers-generic -y
$ sudo apt-get install build-essential -y

Per il Kernel v.3.5

$ sudo apt-get install linux-headers-generic-lts-quantal -y
$ sudo apt-get instal build-essential -y

Per il Kernel v.3.8

$ sudo apt-get install linux-headers-generic-lts-raring -y
$ sudo apt-get install build-essential -y

Ora potete installare le utility virtuali (differenti in base al software di virtualizzazione che state usando) necessarie per una corretta virtualizzazione del sistema, generalmente apportano tali migliorie:

  • Driver grafici per migliorare la qualità e la velocità dell’adattatore grafico;
  • Driver per la scheda di rete più performanti talvolta richiesti da alcuni sistemi operativi più vecchi;
  • Un modulo per gestire le cartelle condivise per Linux, Solaris e Windows così da poter condividere i file tra macchina virtuale e il sistema operativo installato fisicamente sul computer;
  • Condivisione degli appunti e file tramite drag and drop tra guest e host;
  • Si può uscire dalla finestra della virtual machine col mouse senza dover premere il tasto di uscita.

Potete inoltre leggere altre guide sulla distribuzione BackBox in lingua Inglese sull’apposita sezione HowTos della WiKi ufficiale.

Scrivo questo articolo per segnalarvi degli attacchi di phishing che sicuramente, come a me, verranno inoltrati anche a tutti voi, proprio in questi giorni.
Non è certo una novità che il sito di Poste Italiane sia oggetto di questi tipi di attacchi ma, visto il periodo Natalizio, a qualcuno farebbe comodo, come dice l’email che ho ricevuto, ricevere €239 inaspettati.
Probabilmente in tanti penseranno: “che fortuna!”, proprio ora farebbero comodo questi soldi per i regali o per rimpolpare i denari già spesi.
Continua a leggere

Molte volte vi abbiamo parlato di AGPF Tool Calculator ma ora su autorizzazione dell’autore Swsooue vi proponiamo una facile ed intuitiva guida!

AGPF Tool Calculator è un software reso disponibile per testare la sicurezza della propria rete Wireless per i router Pirelli modello AGPF che vengono distribuiti attualmente dall’operatore telefonico Alice – Telecom Italia, tale sistema sarà in grado di risalire alla chiave WPA della vostra rete conoscendo esclusivamente SSID del vostro router.

AGPF Tool Calculator viene distribuito esclusivamente in modalità “demo” questo comporta l’oscuramento del 50% della chiave WPA generata evitando l’utilizzo fraudolento consentendo esclusivamente a chi possiede la WPA originale la verifica dell’attendibilità dell’operazione.

Il software per generare la chiave WPA utilizza l’algoritmo e il lavoro di Reverse Engineering messo a punto dalla WhiteHatCrew, maggiori dettagli potete leggerli sul nostro precedente articolo.

Continua a leggere