,

PenTBox – Penetration Testing Security Suite

PenTBox è un Security Suite contente software per testare la sicurezza e la stabilità dei servizi informatici di rete.

Software programmato con Ruby e compatibile con Linux, Windows e MacOS. PenTBox viene distribuito gratuitamente con licenza GNU/GPLv3.

Vediamo nel dettagli l’installazione di PenTBox e gli strumenti che ci vengono offerti.

Download

Al seguente link potete scaricare la versione di PenTBox compatibile con il vostro OS.

Primo Avvio

Per comodità e maggior utilizzo dell’OS Microsoft vi proponiamo di seguito una breve guida dell’installazione della suite su Windows XP.

Una volta scaricato l’archivio di PenTBox lo andremo a scompattare ed avviamo il file loader.bat, il quale verificherà se abbiamo installato Ruby ed in caso negativo ci chiederà di installarlo. Digitiamo y (yes) e partirà l’installer di Ruby.

Seguiamo pertanto l’auto installazione di Ruby.

E’ consigliato installare anche la mappatura delle tastiere Europe.

Aspettiamo che l’installazione venga completata e successivamente riavviamo il sistema, altrimenti incorrete nel seguente errore:

Una volta completata il riavvio del sistema operativo potremmo rilanciare il file loader.bat che ci presenterà ora la Security Suite PenTBox.

Come possiamo vedere il Tool si suddivide in quattro sotto-categorie:

  • Cryptography Tools
  • Network Tools
  • Extra
  • License and Contact

Ora vedremo nel dettaglio i servizi offerti per ogni singola categoria.

Cryptography Tools

Cryptography Tools, offre 5 Tools dedicati al mondo della criptografia che vediamo di seguiti esplicitati.

Base 64

Un sistema di numerazione posizionale che usa 64 Simboli, viene usato principalmente come codifica di dati binari nelle e-mail, per convertire i dati nel formato ASCII.

L’algoritmo  che effettua la conversione suddivide il file in gruppi da 6 bit, i quali possono quindi contenere valori da 0 a 63. Ogni possibile valore viene convertito in un carattere ASCII secondo la seguente tabella:

Valore ASCII
0 A
1 B
2 C
3 D
4 E
5 F
6 G
7 H
8 I
9 J
10 K
11 L
12 M
13 N
14 O
15 P
Valore ASCII
16 Q
17 R
18 S
19 T
20 U
21 V
22 W
23 X
24 Y
25 Z
26 a
27 b
28 c
29 d
30 e
31 f
Valore ASCII
32 g
33 h
34 i
35 j
36 k
37 l
38 m
39 n
40 o
41 p
42 q
43 r
44 s
45 t
46 u
47 v
Valore ASCII
48 w
49 x
50 y
51 z
52 0
53 1
54 2
55 3
56 4
57 5
58 6
59 7
60 8
61 9
62 +
63 /

L’algoritmo causa un aumento delle dimensioni dei dati del 33%, poiché ogni gruppo di 3 byte viene convertito in 4 caratteri. Questo supponendo che per rappresentare un carattere si utilizzi un intero byte.

Multi-Digest

Multi-Digest permette la conversione di una stringa in cinque possibili algoritmi di hashing:

Hash Password Cracker

Hash Password Cracker permette il recupero, mediante cracking, di una stringa precedentemente crittografata mediante una delle funzione di hashing.

Secure Password Generator

Secure Password Generator è un generatore di password, basato su quattro livelli  di sicurezza, che permette la generazione basandosi su una parola familiare.

Per esempio, scegliendo “bologna” come parola familiare in sistema andrà a generare le seguenti quattro password in base al livello di sicurezza a noi più consono:

  • Minima Sicurezza: bologna88
  • Media Sicurezza: 3_Bologna_410
  • Alta Sicurezza: .665._Bologn@_.211.
  • Ultra Sicurezza: $~4337._.B0l0gn@._.3574~$

Files Encryptor and Decryptor Rijndael

In crittografia, l’Advanced Encryption Standard  (AES), conosciuto anche come Rijndael, di cui più propriamente ne è una specifica implementazione, è un algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d’America.

Data la sua sicurezza e le sue specifiche pubbliche si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo predecessore, il Data Encryption Standard (DES).

È stato adottato dalla National Institute of Standards and Technology (NIST) e dalla US FIPS PUB nel novembre  del 2001 dopo 5 anni di studi e standardizzazioni.

L’algoritmo è stato sviluppato da due crittografi Belgi, Joan Daemen e Vincent Rijmen, che lo hanno presentato al processo di selezione per l’AES con il nome di “Rijndael”, derivato dai nomi degli inventori. Rijndael, in fiammingo, si pronuncia approssimativamente “rèin-daal”.

Network Tools

Network Tools, offre anche esso diverse utility per testare affondo una network.

TCP Flood DoSer e TCP Flood AutoDoSer

Sono due utility che permettono di “Dossare” un host a nostro piacimento e di verificare in tempo reale la reattività della vittima potendo analizzare:

  • Pacchetti al secondo ricevuti ed inviati
  • Velocità nell’inviare pacchetti (Espressa in KB/s)
  • Numero di pacchetti inviati

Ovviamente analizzando questi tre dati possiamo capire il limite dell’attaccato nell’affrontare un attacco di tipo DOS e conseguire successivamente ad un miglioramento della sicurezza del network.

I due tool differiscono per la possibilità di inserire la porta da testare nella prima utility, mentre il secondo analizzerà tutte le porte aperte dell’host indicato.

Spoofed SYN Flood DoSer [nmap – hping3]

Terza utility che permette di accattare un host tramite il metodono SYN Flood, il sistema genera una serie di richieste SYN verso un host specificato .

Quando un client cerca di iniziare una connessione TCP verso un server, il client e il server scambiano una serie di messaggi che di norma è così articolata:

  1. Il client richiede una connessione inviando un messaggio SYN (synchronize) al server.
  2. Il server acknowledges, cioè risponde a tale richiesta inviando un messaggio SYN-ACK indietro al client, che infine,
  3. Risponde con un ACK e la connessione è stabilita.

Tale processo è chiamato TCP three-way handshake e costituisce il fondamento per ogni connessione stabilita utilizzando i protocolli TCP/IP.

Si tratta di un attacco ben noto, che non è generalmente efficace contro le reti moderne. Funziona se un server alloca delle risorse dopo aver ricevuto un SYN, ma prima di aver ricevuto un messaggio ACK.

Port scanner

Il Port Scanning è una tecnica informatica utlizzata per raccogliere informazioni su un computer connesso ad una rete stabilendo quali porte siano in ascolto su una macchina.

Letteralmente significa “scansione delle porte” e consiste nell’inviare richieste di connessione al computer bersaglio (soprattutto pacchetti TCP, UDP e ICMP creati ad arte): elaborando le risposte è possibile stabilire (anche con precisione) quali servizi di rete siano attivi su quel computer. Una porta si dice “in ascolto” (“listening“) o “aperta” quando vi è un servizio o programma che la usa.

Honeypot

In informatica, un honeypot (letteralmente: “barattolo del miele”) è un sistema o componente hardware o software usato come “trappola” o “esca” a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato.

Il valore primario di un honeypot è l’informazione che esso dà sulla natura e la frequenza di eventuali attacchi subiti dalla rete. Gli honeypot non contengono informazioni reali e quindi non dovrebbero essere coinvolti da nessuna attività; rilevazioni in senso opposto possono rivelare intrusioni non autorizzate o malevole in corso.

Gli honeypot possono portare dei rischi ad una rete, e devono essere maneggiati con cura. Se non sono ben protetti, un attacker potrebbe usarli per entrare in altri sistemi.

PenTBox Secure Instant Messaging

Un semplice ed efficace Instant Messanger tra due macchine basato su quattro possibile sistemi di criptazione:

  • Base64
  • GOST
  • ARC4
  • Rijndael

Fuzzer

Fuzzer permette di inviare ad un server HTTP o FTP dei falsi dati, casuali o invalidi, con lo scopo di crashare il sistema della vittima.

Il funzionamento è veramente semplice, vengono inviati svariati BIT puramente casuali alla vittima nella speranza di ricevere una risposta inusuale che porti al blocco del sistema.

Extra

Extra contiene L33t Sp3@k Converter un simpatico convertitore di caratteri in formato “lameriano”, digitando Over-Secuirty come parola da convertire otterremo Ov3r-S3cur17y.

License and Contact

Direi che non vi sia nulla da esplicitare di questa sezione.

Ringrazio tutti dell’attenzione prestata ed aspetto eventuali commenti.