Articoli che trattano principalmente di Sicurezza Informatica

BackTrack Italia, lancia Osservatorio Sicurezza delle Reti Wireless (OSRW)  un progetto di grande stima che prevede il tracciamento delle rete Wireless nel territorio Italiano e l’identificazione del livello di sicurezza usato (WEP, WPA, WPA2, ecc ecc).

Potete già vedere già la mappa in corso d’opera dopo il salto, invece se siete interessati al progetto questa è la pagina ufficiale.

Continua a leggere

Beini per chi ancora non conoscesse è una Live Distro, basata su Tiny Core Linux, di appena 30Mb dedicata al wireless security testing.

Abbiamo parlato diverse volte, in questi articoli, delle caratteristiche e potenzialità di questa Distro ed oggi vi annunciato che in data 20/05/2010 uscirà la versione 1.1.

Purtroppo abbiamo esclusivamente un Change Log in Cinese, se qualche lettore ci dà una mano ad una corretta traduzione ne saremmo felici, per ora vi cito la fonte e quello che ho capito grazie a Google Translate.

Continua a leggere

Ubiquti rilascia l’ottava Beta della nuovo software 5.2 che punta a correggere esclusivamente qualche BUG.

Vi ricordiamo che nel seguente articolo trovate tutte le novità introdotte dalla versione 5.2 e dopo il salto il change log della beta 8!

Continua a leggere

Hacking VoIP Protocols, Attacks, and Countermeasures
di Himanshu Dwivedi è un libro di No Starch Press, incentrato sulla sicurezza e sulle modalità di attacco della tecnologia Voice over IP (VoIP). L’autore è un ricercatore ed esperto di sicurezza informatica, che ha scritto un testo conciso e scorrevole, pieno di riferimenti e di tutorial ben dettagliati e illustrati. Tanti sono gli strumenti utilizzati in tutto il libro e vale la pena citarne alcuni. Per l’infrastruttura da attaccare sono stati utilizzati, a seconda delle necessità, Asterisk, X-Lite, Ekiga, iaxComm. Per il lato dell’attaccante i prodotti usati per Linux sono stati Backtrack (versione2), Wireshark, Cain & Abel e tanti altri, nonché molti script e tool, creati dall’autore, da suoi collaboratori e colleghi, liberamente scaricabili.

Il libro è diviso in tre parti: la prima, “VoIP Protocols”, è la più corposa e tratta dei vari attacchi che si possono eseguire sui protocolli utilizzati nel VoIP; la seconda parte, “VoIP security Threats”, sviluppa la sicurezza delle infrastrutture VoIP più utilizzate; infine la terza parte, “Assess and secure VoIP”, approfondisce le possibili contromisure da adottare.

A onor del vero, gli attacchi illustrati dall’autore sono quelli soliti visti nel dettaglio per i vari protocolli: hijacking, sniffing, spoofing, man in the middle, eavesdropping, Denial of Service (DoS). Tuttavia ciascuna tipologia di attacco è sviluppata con cura e dettaglio, sia nella spiegazione teorica (per ogni protocollo viene fatto un piccolo breviario delle funzionalità), sia in quella pratica, con tutti i passaggi per simulare un attacco a utenti in situazioni reali.

Dopo un capitolo introduttivo sui perché della tecnologia VoIP, i capitoli successivi, costituenti la prima parte del libro, studiano sommariamente i vari protocolli per poi vedere i diversi attacchi. Il secondo capitolo, “Signaling: Sip Security”, analizza gli attacchi al protocollo SIP, dalla fase di registrazione, alla instaurazione di chiamata, simulando attacchi per rubare la password, sostituirsi al proxy o register, oppure creando un DoS forzando la chiusura della chiamata.

Altro protocollo di segnalazione analizzato è l’H.323 nel capitolo successivo, “Signaling: H.323 Security”. In questo caso vengono visualizzate le stesse tecniche per questo protocollo. Il quarto capitolo, “Media: RTP Security”, si occupa del protocollo di trasporto RTP e delle possibili implicazioni sulla sicurezza. Oltre alle solite tecniche vengono anche illustrati e simulati due tipi di intercettazioni (attiva e passiva), una modalità di audio insertion e varie modalità di DoS.
La carrellata dei protocolli finisce con il protocollo proprietario IAX nel capitolo “Signaling and media: IAX Security”, dove l’autore espleta tutti gli attacchi visti finora sotto la luce del protocollo preferito dalla comunità di Asterisk.

Con la seconda parte si analizzano i possibili attacchi di sicurezza informatica generici, ovvero quelli che colpiscono le infrastrutture di rete anche prescindendo dal VoIP. Il sesto capitolo, “Attacking VoIP Infrastructure”, studia possibili sniffing e vulnerability discovery su piattaforme di rete fondamentalmente basate su callmanager Cisco e Avaya, utilizzando strumenti noti quali Wireshark, Nmap e Nessus.

Il capitolo più lungo e interessante, peraltro scaricabile gratuitamente, è il settimo, “Unconventional VoIP Security Theats”, in cui l’autore dettaglia e spiega i fenomeni meno noti, ma altamente pericolosi del VoIP phishing, delle chiamate gratuite, dello spoofing ai danni del chiamante, della chiamata rediretta e dello Spam over Internet Telephony (SPIT). Questo capitolo è particolarmente utile a chi si occupa di VoIP in ambito professionale.

Non poteva mancare ovviamente un capitolo dedicato ai pericoli delle soluzioni VoIP domestiche: prendendo ad esempio l’offerta commerciale di Vonage, l’autore mostra tutti i pericoli che possono colpire una infrastruttura fatta in casa o anche per una SOHO. Inoltre vengono presi in considerazione vari tipi di attacchi (soprattutto intercettazioni) quando si utilizzano strumenti quali Messenger, chat jabber-based e Skype senza le dovute precauzioni e criptazioni di messaggi.

L’ultima parte, molto breve, discute della messa in sicurezza della tecnologia VoIP. Il tutto è contenuto nel capitolo 9, “Securing VoIP”, nel quale vengono mostrati come aumentare la sicurezza nei vari protocolli con l’utilizzo di SSL/TLS e l’utilizzo di firewall di nuova generazione, concepiti per convivere con questa tecnologia (e soprattutto con il SIP).

L’ultimo capitolo, “Auditing VoIP for security best practices” è solo una lunga tabella nata dall’esperienza dell’autore nel valutare quanto un’infrastruttura VoIP sia sicura.

Fonte

Un nuovo advisory di Emanuele Gentili mostra un dannoso “Google Gadget” in azione. La vulnerabilità risiede nella reale capacità di un utente malintenzionato di aggiungere gadget personalizzati su uno spazio di dominio separato, senza l’autorizzazione di Google.

La variante di attacco mostrato nel filmato può essere alterata per rubare i cookie, eseguire JavaScript arbitrario sul computer “vittima”, e potrebbe essere ulteriormente utilizzato per creare malware worm Google Gadget.
Sulla ricerca di questo argomento, abbiamo trovato riferimenti analoghi sulla stessa vulnerabilità che risalgono al 2007, riportato da Tom Stracener e Robert Hansen.

Anche se l’infrastruttura di Google è cambiata dal 2007, sembra che questa nuova variante di attacco sia ancora possibile.

Emgent scrisse un email a Google più di un mese fa ed è rimasta senza risposta.

La soluzione? Vigilanza ai massimi livelli .

Fonte

Importante falla scoperta nei giorni scorsi su FaceBook, permetteva la visualizzazione di qualsiasi profilo (comprensivi messaggi privati, chat ed altro) con due semplici click. Qui sopra un video dimostrativo…

[AGGIORNAMENTO] A seguito di vostre segnalazioni abbiamo aggiornato il video dimostrativo, il precedente non era più disponibile.

IPFire è una distribuzione Linux leggera e dalle ottime performance, in grado di fornire ogni strumento per proteggere la propria rete LAN.

La distro integra i seguenti principali strumenti:

  • Firewall
  • Server DHCP
  • Dynamic DNS service
  • NTP server
  • DNS proxy
  • HTTP Proxy
  • VPN (Virtual Private Networking)
  • Monitor Traffico LAN

E’ possibile scaricare IPFire al seguente link, dopo il salto invece troverete un po’ di screen shot.

Continua a leggere

WepCrackGUI riceve  l’ennesimo aggiornamento, raggiungendo la versione 0.8 notevole lo sviluppo di questo software che integra sempre in una semplice interfaccia GUI i migliori software dedicati al Wardriving.

Potete trovare maggiori dettagli sul software in questo articolo, inoltre vi anticipiamo che a breve sarà disponibile una nostra guida in Italiano.

Dopo il salto in change log…

Continua a leggere

Lo scorso 27 Aprile il Regno Unito ha ufficialmente lanciato una competizione per arruolare nuovi esperti di Sicurezza Informatica.

Cyber Security Challenge (CSC) è il nome del concorso pubblico nazionale, si potranno iscrivere chi ha almeno 16 anni e il primo test sarà esclusivamente OnLine tramite Web Game.