Articoli

FaceNiff è una applicazione per Android che ricorda l’ormai famoso Plugin Firesheep per Firefox, l’applicato sfrutta il cookie snatching (scippo dei cookie) per catturare i dati login di un utente permettendo successivamente ad un malintenzionato di accedere alla sessione internet dell’ignara vittima.

FaceNiff opera su reti Wireless e le sessioni di autenticazione devono avvenire attraverso il protocollo HTTP,  permettendo di catturare i Cookie di:

  • Facebook
  • Twitter
  • Youtube
  • Amazon
  • Nasza-Klasa

la versione Demo permette di catturare dati esclusivamente di Facebook, invece a seguito di un pagamento di 4$ è possibile avere l’abilitazione anche agli altri portali.

FaceNiff necessita dei permessi di Root e lo potete scaricare sul sito ufficiale mentre dopo il salto trovate una breve video recensione.

Infine vi ricordo, per la vostra sicurezza, che è sempre meglio abilitare l’autenticazione tramite il protocollo HTTPS se supporta dal portale al quale volete accedere.

Continua a leggere

Il noto programma televisivo le Iene ha recentemente trasmetto un servizio sulla protezione delle reti Wireless dove è possibile visionare come sia possibile accedere ad una rete WiFi altrui utilizzando diverse metodologie di attacco ed una volta connessi visualizzare tutto il traffico di rete della vittima.

I metodi descritti per accedere alla Wireless sono principalmente due:

  • Attacco dizionario della password wireless tramite AirCrack-NG
  • Recupero della password Wireless preimpostata dall’operatore telefonico Fastweb o Alice

successivamente attraverso Wireshark è possibile analizzare il traffico di rete generato e sfruttare a proprio piacimento i dati catturati.

E’ possibile recuperare la chiave Wireless preimpostata attraverso uno dei tanti software da noi recensiti e visualizzabili nella sezione WPA Recovery compatibili con Windows, Unix, Mac e Dispositivi Mobili mentre per l’utilizzo del primo metodo è possibile consultare i nostri articoli su AirCrack-NG.

Per chi volesse visualizzare il servizio integrale può accedere al sito di Mediaset Video, infine vi ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge art. 615-ter c.p.

Un gruppo di ricercatori dell’università ULM Tedesca  ha recentemente rilevato una vulnerabilità nel sistema di autenticazione di Google per dispositivi mobili Android e applicazioni Desktop.

E’ infatti possibile visualizzare l’authToken di un utente collegato ad una rete Wireless nel momento in cui avviene la sincronizzazione remota delle applicazioni Google Calendar, Google Contacts, e Picasa Web Albums.

Tramite l’authToken sarebbe possibile avere il pieno controllo dei dati dell’utente attraverso le API di Google permettendo ad un malintenzionato di cancellare o editare un Contatto o un Impegno e visualizzare il proprio Picasa Web Albums.

Importante specificare che la vulnerabilità è circoscritta esclusivamente alle autenticazioni che avvengono tramite il protocollo HTTP, mentre il protocollo HTTPS risulterebbe indenne a questa vulnerabilità. Purtroppo l’utilizzo di quest’ultimo protocollo è stato introdotto solo dalla versione software 2.3.4 di Android attualmente disponibile solo per i modelli Google Nexus One e Google Nexus S.

Questo metodo potrebbe essere sfruttato in combinata ad un attacco di Ingegneria Sociale, per esempio un avversario lavorativo potrebbe cambiare gli indirizzi di posta elettronica memorizzati nella rubrica della vittima con l’intento di ricevere informazioni confidenziali.

Maggiori informazioni sono reperibili sul sito dell’università a questo collegamento.

Grazie allo sviluppatore Gabanera di WaW (WiFi Alice WPA) siamo in grado di riportarvi il comunicato stampa integrale relativo alla rimozione delle applicazioni per il recupero della chiave WPA sull’Android Market.

“We appreciate the opportunity to review your appeal regarding the suspension of “Wifi Alice Wpa” from Android Market. Your application was reviewed by a specialist after receiving a complaint from Telecom Italia.  After an investigation, we affirm our initial decision and will not be reinstating your application at this time.”

In particolare i punti del regolamento violato sono:

Network Usage and Terms
Applications must not create unpredictable network usage that has an adverse impact on a user’s service charges or an Authorized Carrier’s network. Applications also may not knowingly violate an Authorized Carrier’s terms of service for allowed usage or any Google terms of service.

Prohibited Actions.
You agree that you will not engage in any activity with the Market, including the development or distribution of Products, that interferes with, disrupts, damages, or accesses in an unauthorized manner the devices, servers, networks, or other properties or services of any third party including, but not limited to, Android Users, Google or any mobile network operator. You may not use customer information obtained from the Market to sell or distribute Products outside of the Market.

Nel primo estratto notiamo che la richiesta di eliminazione è stata avanzata da Telecom Italia Spa come era possibile immaginarsi.

Con molto piacere vi riporto un articolo di Kn0t pubblicato recentemente sul suo blog il quale parla della privacy su internet nell’attuale era multimediale:

Oggi voglio trattare un argomento che mi preme abbastanza. Come sicuramente saprete, uno dei più grandi diritti umani, è la riservatezza, la privacy, qualcosa a cui nessuno vorrebbe mai rinunciare per la propria tranquillità. Internet ha reso la difesa della propria privacy un intento molto più arduo. Esistono siti che monitorano continuamente le nostre azioni, le nostre ricerche, altri siti che si prendono tutte le informazioni personali possibili (esempio: foursquare, facebook, ..) e se le tengono in eterno. Altri siti salvano le nostre credenziali, le nostre password, e grandissime agenzie come Microsoft ed Apple trovano divertente tracciare la nostra posizione sul pianeta tramite GPS per pura libido personale, mentre Google fa tranquillamente wardriving con la scusa di raccogliere immagini per Google Street. Wow, non credevo che andare in giro per le strade comprendesse anche l’uso di airodump-ng e company, e ve lo dice uno che fa wardriving abbastanza spesso, ma senza nascondersi dietro scuse ridicole. Poi ci sono i siti che ti permettono di trovare praticamente di tutto su tutti: nomi, cognomi, vie, numeri di telefono, e se cerchi bene, puoi trovare anche la tomba o la lapide di una determinata persona (i webmaster di oggi hanno molta fantasia). Questa è la premessa molto generale che vuole farvi capire quanto il nostro diritto alla privacy stia andando lentamente a puttane senza che nessuno faccia nulla. E i nostri nemici sono proprio quelli più vicini a noi, non si tratta di hackers o crackers spregiudicati. Eccovi la lista degli indagati:

Apple

In questi giorni, come alcuni di voi sapranno, si è scatenata una vera e propria tempesta intorno alla Apple, che è stata accusata di geolocalizzare gli user di iPad e iPhone (la faccenda è stata chiamata “LocationGate”). Da quanto ho capito, le piattaforme della Apple, scriverebbero delle variabili relative alla posizione sul globo dell’apparecchio in un file chiamato “consolidated.db”, con la scusa di creare un database delle posizioni delle reti Wi-Fi  in modo da rendere la connessione più immediata che con il solito sistema del GPS (Global Positioning System). Il file però, nonostante non finisca alla Apple (sembrerebbe), non è cifrato, ergo vi lascio immaginare. Quindi l’hanno fatto per voi! Per aumentare la velocità di connessione del vostro apparecchio! Non per farsi i cazzi vostri! Assolutamente! Certo, è un po’ strano che non vi abbiano avvertiti, cari utenti, ma si sa, queste grandi agenzie sono un pochino distratte. Infatti, i dettagli tecnici non sono stati spiegati, tutt’altro, sono stati quasi del tutto tralasciati (e poi si incazzano se qualcuno reversa qualche codice :D ). La cosa che però salta all’occhio, è che questo piccolo file, tiene i logs delle posizioni e quant’altro, per oltre un anno. La Apple ha definito questo un “bug” che sarà fixato al prossimo rilascio di iOS (mmh..). I cambiamenti che sarebbero apportati al sistema sarebbero i seguenti:

  • I logs non durano più di 7 giorni.
  • Niente backup della cache.
  • Rimozione di cache e logs vari in caso l’utente decida di non partecipare a questa “localizzazione di massa” (bisognerà vedere se la Apple informerà dovutamente i suoi utenti riguardo questa terza opzione).

Insomma, una bella retromarcia, e una arrampicata di specchi da “cazzo, mi hai sgamato; uhm, è solo un bug dei nostri pochi, disattenti e inesperti programmatori, fixeremo asap”, LOL. Apple, sei un po’ birichina, ma la concorrenza non è da meno. Ricordiamo inoltre la temibile arrampicata di specchi di Steve Jobs: “iOS non logga la vostra posizione! Android e Microsoft vi spiano!”. Uh, un po’ di gente a casaccio eh? Ma adesso arriviamo anche a loro.

Microsoft

Anche Microsoft non si comporta bene con la privacy dell’utente, e ora vediamo perché. Tempo fa era già stata accusata di spiare nel vero senso della parola le azioni dell’utente nel web, utilizzando Internet Explorer. Tutto in modo più o meno burocraticamente lecito (avete presente quei testi iper-lunghissimi e noiosi che in genere sono affiancati ai tastini “Accetto” e “Non accetto”? In genere contengono fregature di questo tipo, in breve potrei farvi accettare di vendermi il vostro cane in cambio di due ovetti Kinder, se lo piazzassi in un testo di millemila righe, in una frase sperduta da qualche parte in qualche paragrafo zeppo di nomi astrusi e complicati.). Ma non era di questo che volevo parlarvi. Ora vanno di moda gli Smartphone (che io non apprezzo: i computer sono i computer, e i telefoni sono i telefoni, accidenti!), e dato il grande successo degli apparecchi made by Apple, Microsoft ha deciso di dire la sua a riguardo pubblicando diversi smartphone con Windows 7 installato. E indovinate un po’? La faccenda sembra la stessa che per Apple, se non fosse che i dettagli tecnici sono vagamente diversi (ma si mettono d’accordo per fare queste stronzate, o hanno una specie di cervello sincronizzato per le idiozie?). La Microsoft ha dichiarato che “il sistema trasmette l’indirizzo MAC dell’AP Wi-Fi, ma non l’ESSID (il nome, motivo? dunno). Trasmette anche la potenza del segnale, una ID univoca random (che scade dopo X tempo), lo status del GPS (on, off), la posizione geografica e altra roba..”. Tutto ovviamente detto con un grande tono di sufficienza mettendo in primo piano il fatto che Windows Phone 7 non conserva dei logs riguardanti la posizione del dispositivo. Uh! Grazie Microsoft! Ora si che la mia privacy è al sicuro! Soprattutto con tutti i miei dati nei tuoi server! Grazie Microsoft, grazie tante. È vero che moltissimi smartphone offrono servizi GPS-related, e che Windows Phone 7 esplicita la possibilità di disattivare il posizionamento globale (che credo proprio sia attivo di default, guardacaso). Però c’è anche da sapere che i logs delle posizioni più recenti vengono mantenuti, a scapito sempre della vostra privacy. #sapevatelo. Ancora non si sa molto sulla questione, ma quello che si sa mi lascia perplesso as fuck.

Google

A “salvare” Google, c’è la difesa di quest’ultimo che specifica che “tutte le comunicazioni relative alla posizione nel globo sono inviate solo se confermate dall’utente che viene ogni volta avvertito, ed è in grado di accettare o rifiutare l’invio dei dati, che comunque viene anonimizzato e reso inconducibile ad un singolo utente”. Bravi. Se non fosse per le vecchie storielle che riguardano proprio Big G:

Storiella numero uno: c’era una volta un piccolo motore di ricerca fondato da due ragazzi volenterosi, che estendendosi negli anni è rimasto in principio un semplice motore di ricerca, che si limita ad indicizzare i siti web e renderli disponibili per chi cerca (Kn0t ringrazia). Poi però s’è espanso parecchio, s’è formato un team più grande e sono nati tanti altri progetti: gmail, docs, picasaweb, calendar, notebook, gtalk, adsense, adwords, maps, translate, goo.gl, etc… Tutti chiaramente riuniti da una grande caratteristica: un account solo e la possibilità di tenere dei logs per tutto quanto, soprattutto il motore di ricerca. Tanto per farvi capire la gravità della cosa, tanto (tanto, tanto), tempo fa, Kn0t ownò l’account di Gmail di un noto lamerozzo (se spremete le meningi riuscite anche a capire di chi parlo :P ),  e fu molto gratificante scoprire che le maggiori ricerche effettuate (salvate sulla cronologia dell’account Google) erano cose tipo “la bellezza non è tutto”, “simpsons porn”, “chat sex” ed il proprio nome per autoindicizzarsi su Big G (SEO for 1d1075?). Ma alla luce di questo, a Kn0t sorge una domanda: che senso ha tenere dei logs all’interno dei server di Google, solo per le ricerche e le mail effettuate con i servizi di Google, se un qualsiasi browser può fare questo e molto di più? Mistero della fede.

Storiella numero due: C’era una volta un piccolo motore di ricerca… vabbè, l’ho già detto. Il piccolo motore crea Google Maps, un ottimo sistema che crea tramite dei satelliti una mappa del mondo visitabile dallo spazio ad altissimi livelli di zoom, includendo molti tipi di vista, e creando una sorta di stradario. Qualcosa di terribilmente utile. Poi, per abbellire il progetto, viene lanciato Street View, qualcosa che permette di visitare le strade di moltissime città nel mondo esattamente come se stessi passeggiando di lì, con la visuale in prima persona orientabile a 360°. Questi dati sono stati raccolti andando in giro con macchine del genere:

Come potete vedere sopra montano una telecamera ed altri marchingegni, sono famose nel web per aver ricevuto numerose multe, e per aver investito alcuni animali durante i loro tragitti per il mondo. Complimenti. Eccetto la telecamera a 360° e il paraurti chiodato uccidi-cerbiatti rigorosamente Copyright 2011, la macchina monta dei piccoli apparecchi wireless capaci di rilevare le reti. Da me si chiama wardriving, e sempre da me è illegale. In sintesi mentre queste macchine se ne vanno sfrecciando in giro a fare foto/filmati e a uccidere animali (Kn0t sottolinea di nuovo), raccolgono anche informazioni sulle reti wireless che capitano a tiro. E il problema sorge per quelli che hanno una rete aperta (pensate un po’.. ;) ).

Insomma, a chi importa qualcosa della nostra privacy? Sembrerebbe a nessuno. Persino Google Chrome oramai sembrerebbe tracciare alcune informazioni (accusa lanciata da Microsoft). La cosa divertente è che questi tre “colossi” si accusano a vicenda di fare cose che alla fine fanno tutti e tre. Invece che “il bue che da del cornuto all’asino”, “tre buoi che si danno dei cornuti a vicenda”.

Other stuff?

Oramai sorgono servizi che ingannano il 90% degli utenti. Esempio lampante: Facebook. È utile, tu ti registri, dai loro il tuo nome, cognome, residenza, scrivi praticamente tutto quello che fai, mostri al mondo le tue conoscenze e le persone/i luoghi che frequenti, e non puoi cancellare tutto questo per semplice motivo di clausola (che non hai letto). u’v3 b33n 43v3r 0wnd by M4rk Zuck3rb3rghz h4ck t34m! Altro fenomeno che non mi piace per niente, Foursquare. Un sito dove praticamente guadagni punti o cose simili dicendo al mondo dove ti trovi. Mi trovo a Piazza di Spagna? Apro il mio dispositivo mobile e pubblico: Ore 11:50 del 28 Aprile 2011, Kn0t è a Piazza di Spagna, Roma. C’è gente che si registra a servizi simili e poi si lamenta se Apple, Google o Microsoft tracciano la loro posizione, big lolz. La grande differenza a livello di cervello umano si trova nel fatto che, se Apple ti traccia di nascosto senza dirtelo, si è comportata male, se invece un sito ti convince a tracciarti da solo perché è divertente, socialmente utile e ha uno scopo a livello ludico, allora si, è giusto. /me è perplesso assai. E di servizi simili ce ne sono a bizzeffe, se devo stare qui ad elencare finiamo nel 2012, e poi questo articolo non lo legge nessuno. Invece no, cazzo, dovete leggerlo. E tu, se stai leggendo qui, e stai leggendo qui perché hai letto tutto senza provare un profondo senso di noia o un profondo senso di “cazzo quanto è complottista Kn0t”, ti stimo. Probabilmente hai cervello, dal mio umile e arrogante punto di vista (:D).

E niente, volevo dirvi questo. Non siamo al sicuro, la nostra privacy non è al sicuro. Il mondo dovrebbe cambiare radicalmente per modificare le cose, ma non lo farà, ne questo post aiuterà più di tanto il cambiamento, spero solo di avervi fatto riflettere. La soluzione è abituarsi a questi coglioni, e tenere gli occhi aperti. Scusate il linguaggio rude per tutta la lunghezza del post  e le precedenti 1861 parole.

Le applicazioni dell’Android Market che permettevano il recupero delle chiavi WPA di Alice e FastWeb sono state rimosse da Google a causa di una segnalazione di un’azienda di telecomunicazioni ad oggi ignota.

Se qualcuno è in possesso del comunicato ufficiale inviato agli sviluppatori vi chiederei di girarmelo in modo da rendere più esaustivo l’articolo.

Ringrazo Agohoafg per la segnalazione.

Si è concluso il Pwn2Own, l’ormai nota competizione di hacking che si tiene alla conferenza sulla sicurezza informatica CanSecWest, gli Hacker più importanti hanno dimostrato le loro ottime conoscenze mettendo in ginocchio i sistemi informatici più diffusi.

Il primo Browser exploitato è stato Safari di Apple, la società VUPEN infatti dimostrato la possibilità di salvare un file sull’hard disk ed eseguirlo eludendo la sandbox il tutto avveniva senza interrompere la navigazione  o mandando in crash il browser. Nelllo stesso giorno anche Internet Explorer 8 è stato preso di mira dalla società  Harmony Security ovviamente mandandolo a tappeto.

Il secondo giorno Charlie Miller e Dion Blazakis hanno dimostrato una vulnerabilità del sistema operativo iOS di Apple (iPhone, iPad, iPod Touch) l’exploit permetteva di accedere a dati sensibili contenuti nel dispositivo tramite Safari, è stata dimostrata la lettura della rubrica indirizzi personale visitando un sito internet creato ad hoc.

Il terzo giorno a crollare è stato il sistema BlackBerry della RIM con una stretta collaborazione tra Vincenzo Iozzo, Willem Pinckaers e Ralf Philipp Weinmann riuscendo ad exploitare un BlackBerry Torch 9800 tramite una falla del browser WebKit.

Escono da vincitori da questa competizione Mozilla Firefox poichè l’exploit presentato da Sam Thomas è risultato instabile. AndroidWindows Mobile 7 e Chrome sono stati completamente indenni da qualsiasi vulnerabilità.

Se siete rimasti delusi dall’eliminazione di Wuppy dall’Apple Store vi segnalo un recente aggiornamento dell’applicativo WPA Tester sviluppato da Carlo Marinangeli per la piattaforma Android.

La release 3.5 introduce il supporto al recupero della chiave WPA di moltissimi access point ad oggi in distribuzione, in particolar modo le ormai gettonate reti Alice e FastWeb ma anche SpeedTouch, Thomson, privat, Bbox, DMAX, INFINITUM, Orange, Discus, DLink, WLAN e Huawei.

AGGIORNAMENTO 12/03/2011

Sono stati implementati anche i seguenti algoritmi: O2Wireless, BigPond, Otenet, Eircom, Verizon, Ono, SKY, YaCom.

 

Inoltre sono state attuale le seguenti modifiche all’algoritmo dell’applicativo:

  • Aggiornata completamente la UI;
  • Pieno supporto alle WEP e reti aperte;
  • Aggiornata lista Alice;
  • Fix bug Alice e Fastweb;
  • Alleggerita la pubblicità;
  • Aumentata velocità dell’applicazione.

Potete scaricare l’applicativo direttamente dal Google Market.

Il software per dispositivi mobili Waw per piattaforma Android si aggiorna raggiungendo la versione 2.0.5, questo nuova release implementa l’algoritmo Fastweb; pertanto sarà possibile recuperare la chiave WPA del proprio access point Fastweb Telsey o Pirelli.

Vi ricordo che è possibile scaricare il software direttamente dal Market del vostro smartphone oppure potete trovare maggiori dettagli sul sito ufficiale di Google.