Articoli

BackBox 4 – In anteprima la nuova versione di Anonymous

 BackBox 4.0 Preview - Anonymous Mode

BackBox 4 è alle porte ed alcuni di voi mi hanno scritto per avere maggiori informazioni sulla data di rilascio e sulle nuove funzionalità, ad oggi manteniamo il massimo riservo su tutte le caratteristiche della distribuzione di Penetration Testing. Già dall’immagine di apertura potete però apprezzare qualche nuovo dettaglio, una rivisitazione della grafica del menu e un nuovo sfondo…eh chissà magari anche l’ambiente grafico è cambiato :D!

Oggi voglio mostrarvi un video realizzato da Raffaele Forte pochi minuti fa nel quale si possono apprezzare le nuove caratteristiche dello Script Anonymous, questo script è stato creato per garantire l’anonimato dell’intero Sistema Operativo BackBox attraverso Tor!

Buona Visione!

[AGGIORNATO] Il Team Anonymous rilascia il proprio Sistema Operativo

Il Team Anonymous ha recentemente rilasciato la prima versione del proprio sistema operativo, v0.1, basata su Ubuntu 11.10 è una distribuzione esclusivamente Live. La distribuzione è quindi nata con l’intento di garantire l’anonimato lasciando meno tracce possibili su un terminale e vede come gestore Desktop Mate, un Fork di GNOME 2.

Il sistema vede molteplici software preinstallati, tra i quali:

  • ParolaPass Password Generator
  • Find Host IP
  • Anonymous HOIC
  • Ddosim
  • Pyloris
  • Slowloris
  • TorsHammer
  • Sqlmap
  • Havij
  • Sql Poison
  • Admin Finder
  • John the Ripper
  • Hash Identifier
  • Tor
  • XChat IRC
  • Pidgin
  • Vidalia
  • Polipo
  • JonDo
  • i2p
  • Wireshark
  • Zenmap
  • …e tanti altri!

È possibile scaricare Anonymous OS attraverso Sourceforge.

Fonte | The Hacker News

[AGGIORNAMENTO 15/03/2012]

Il team Anonymous attraverso il canale ufficiale Twitter dichiara che il sistema operativo è un Fake e conterrebbe dei Trojan.

Vi consigliamo pertanto di non scaricare il sistema operativo.

Rilasciati i sorgenti di Symantec pcAnywhere

Dopo una trattativa durata diverse settimane che ha visto Symantec e il team di Anonymous coinvolti, sono stati rilasciati i codici sorgenti del software pcAnywhere. Gli Anonymous avevano richiesto 50 mila dollari per eliminare i dati provenienti dal colosso Symantec ma vista l’estenuante trattativa in data 8 Febbraio 2012 ha dato un ultimatum, se entro 10 minuti non veniva effettuato il pagamento presso un’azienda offshore sarebbe stato rilasciato il software a tutti.

Così è stato! Sul famoso portale The Pirate Bay è apparso il torrent che permette di scaricare un file denominato pcAnywhere.rar di 1,37Gb e l’intera discussione avvenuta a mezzo eMail tra un dipendente Symantec, Sam Thomas, e tale Yamatough, appartenente al gruppo in possesso del codice. Di seguito i link per il download:

Symantec ha recentemente confermato l’autenticità di tale file e a breve dovrebbe essere rilasciato anche il codice sorgente di Norton Antivirus.

L’attacco al CNAIPIC è stato un complotto!

Il cyberattacco condotto dalla LulzSecurity nel luglio scorso contro il Cnaipic, il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche, che fa capo alla polizia postale, sarebbe una bufala. Anzi, molto peggio, un complotto. A sostenerlo sono gli Anonymous, che si sono accorti di come la quasi totalità degli otto gigabyte di dati sottratti all’azienda che fornisce assistenza tecnica al Centro sia in realtà un clamoroso falso.

C’era di tutto, tra i documenti resi pubblici dagli hacktivist su Twitter e Pastebin.com: dai rapporti confidenziali di agenti in servizio alle scansioni di documenti di identità di cittadini russi, indiani ed egiziani. Persino gli schemi del server del Cnaipic, l’organigramma e l’ubicazione dei suoi uffici, e ancora diverse immagini di poliziotti al lavoro, compresa una foto di gruppo che sembra estratta da una presentazione. Tutto, o quasi, falso. Come del resto sarebbe falsa anche l’intercettazione del carteggio segreto secondo il quale dal Brasile sarebbe partito un maxiversamento in denaro verso la diocesi cattolica di Hong Kong per aiutare l’ex premier ucraina Julija Tymošenko a fuggire all’estero per scampare all’“inevitabile incarcerazione imminente”, di fatto avvenuta poi il 5 agosto scorso.

Ma non si sarebbe trattato di una polpetta avvelenata lanciata ai cyberattivisti, bensì di un complotto volto a screditare l’immagine dello stesso Cnaipic, o meglio ancora delle realtà private che offrono al centro la loro consulenza, per farle apparire incapaci di badare alla sicurezza dei propri sistemi. L’obiettivo? «Favorire qualche altra società di websecurity privata, convinta di poter ottenere così qualche appalto multimilionario o qualche super commessa a sei zeri», rivela a Linkiesta uno degli stessi Anonymous. La cybersicurezza, da sempre terreno di ricco business, è diventata infatti di questi tempi una vera e propria miniera d’oro per gli addetti ai lavori. Ecco perché, secondo i cyberattivisti, a qualcuno avrebbe potuto far molto comodo eliminare dalla lizza qualche concorrente di primo piano.

«È ormai chiaro che qualcuno avesse intenzione di fare uno sgambetto al Cnaipic per favorire, a discapito delle società di consulenza private che collaborano con il centro, qualche altra società di web security privata», ci spiega la nostra fonte sicura all’interno del movimento. Il vero obiettivo del “complotto”, quindi, era il Cnaipic stesso. Gli Anonymous, anche loro caduti nel tranello, sarebbero stati solo l’inconsapevole strumento per far scattare la trappola.

Tra complotti, paranoie e web-figuracce internazionali, tra il popolo del web tira aria di scandalo. Già gran parte degli stessi Anonymous non aveva digerito l’attacco del 25 luglio scorso, condotto contro un’istituzione impegnata in prima linea nella lotta alla pedopornografia on-line e al terrorismo, e quindi, secondo l’etica hacker, “dalla parte dei buoni”, nonostante sia loro acerrima nemica su altri fronti. In più, la rivelazione: la maggior parte dei dati sensibili sottratti nel raid si rivela fasulla. Davvero un duro colpo per la credibilità dell’intero movimento, che ora si interroga sulla necessità di maggiore cautela per i prossimi attacchi, onde evitare ulteriori strumentalizzazioni interessate.

«Da settimane la comunità internazionale degli Anonimi discute della vicenda, e siamo sempre più convinti che questa sia la corretta lettura di quanto avvenuto: era in corso una battaglia tra le stesse società di websicurezza privata che abitualmente combattiamo, ma nostro malgrado ci siamo finiti in mezzo» ci spiega il nostro referente. «D’ora in avanti dovremo essere ancora più cauti. Sappiamo di avere nemici dappertutto, ma sicuramente non vogliamo diventare burattini nelle mani di questo o di quell’altro».

Fonte | Linkiesta

[AGGIORNATO] Analisi PDF del CNAIPIC

Il mistero sui file sottratti al CNAIPIC è sempre più fitto, la paternità del reato è stata recentemente attribuita alla Crew NKWT Load dopo la rivendicazione originale del team Anonymous, con le relative perplessità che ne derivano.

Alla ricerca di maggiori informazioni mi sono imbattuto in un messaggio ufficiale dell’Operation Payback ITA che testualmente riportava:

Continuando a leggere la discussione, diverse personalità riferiscono che i file PDF conterrebbe uno script in grado di inviare dati sensibili dell’utente ad un server non identificato.

Incuriosito ancor di più sul fatto ho provveduto a scaricare i tre archivi fino ad oggi distribuiti (reperibili nel blog ufficiale) e ad analizzarli.

Tecnica

Per attuare l’analisi ho utilizzato:

  • BackBox come server proxy di Adobe Reader mediante il software Zaproxy;
  • Windows XP con due sessioni di Nestat avviate e Flidder 2.

Video Analisi

Mi scuso per la qualità del video (la tastiera non è sincronizzata) ma purtroppo il software di Video Recording non è completamente compatibile con il recente aggiornamento di Mac OS X Lion.

Analisi

Una volta avviato il server proxy, netstat e aperto Flindder (in grado di analizzare il traffico di Adobe Reader) ho aperto singolarmente ogni file PDF sottratto dai server del CNAIPIC.

L’analisi ha avuto esito negativo, non risulterebbe nessuna connessione esterna all’apertura dei file PDF.

Conclusioni

Personalmente non voglio smentire gli Anonymous, sicuramente hanno le loro ragioni per aver scritto quel messaggio, ma i fatti non rilevano nessuna backdoor o script malevoli.

Note

I file analizzati contenunti nelle prime due directory sono stati prelevati dal messaggio originale del 24 Luglio 2011, ancor prima che gli Anonymous Italiani rilasciassero il loro comunicato stampa e che provvedessero alla “bonifica” dei file.

Anonymous e LulzSec si dissociano per l’attacco al CNAIPIC

Anonymous e LulzSec si dissociano per il recente attacco che ha visto coinvolto il CNAIPIC, attribuendo la paternità dell’attacco alla Crew NKWT Load.

Il mistero si infittisce sempre più, la Polizia Postale aveva già comunicato alcune perplessità sui file diffusi in rete ed inoltre contrariamente al passato non era stato reso pubblico l’intero archivio sottratto, stimato a 8Gb, ma solo un piccolino assaggio.

Personalmente non capisco perché il 25 Luglio 2011 gli Anonymous hanno invitato i giornalisti ad accedere ad un canale IRC per ottenere maggiori informazioni sul fatto se poi realmente loro ne erano estranei!

Arrestati gli Anonymous Italiani – Analisi Personale

La notizia è fresca di giornata, stamane sarebbero stati denunciati 15 attivisti del Team Anonymous e perquisite in totale 36 persone/abitazioni. Ma vorrei soffermarmi un attimo sugli articoli e le dichiarazioni che circolano nei maggiori quotidiani Italiani, prenderò in riferimento l’articolo de Corriere Della Sera ma vi posso garantire che le stesse dichiarazioni sono rimbalzate su tutte le altre testate giornalistiche. Nonostante sia da sempre contrario a questa forma di attivismo incontrollato mi piace soffermarmi per rendere pubblica la mia opinione e confrontarla con tutti i miei lettori.

1° MILANO – Gli Anonymous non sono più «anonymous», almeno in Italia. Con una raffica di perquisizioni che si sono svolte questa mattina all’alba, la Polizia informatica guidata da Antonio Apruzzese ha concluso la fase delle indagini sugli attacchi orchestrati dal gruppo di hacker negli ultimi mesi.

2° IL CAPO DEL GRUPPO – Il Cnaipic della PolCom avrebbe individuato anche il promotore del gruppo che è un italiano di 26 anni che vive in Canton Ticino noto in rete come Thre (il suo cognome all’anagrafe sarebbe Frey). La PolCo, con l’ausilio della polizia cantonale ticinese, é entrata nella sua abitazione all’alba per perquisire le macchine da cui sono stati gestiti gli attacchi. Insieme a lui altri 14 hacker sono stati denunciati, tra cui 5 minorenni, mentre sono 36 in tutto gli informatici al momento coinvolti nelle indagini della Polizia nel quadro dell’operazione «Secure Italy». Nel gruppo operano anche dei minorenni. Da gennaio fino a poche ore fa gli attacchi dimostrativi del ramo italiano di Anonymous avevano colpito sia i siti di aziende come Eni, Finmeccanica, Poste e Unicredit, sia quelli istituzionali come Senato, Camera dei Deputati, Palazzo Chigi e AgCom, tutti obiettivi scelti in seguito a fatti di cronaca o decisioni relative alla Rete. La scelta dei target avverrebbe con una votazione che interessa anche il network internazionale di Anonymous.

3° IL METODO – Il metodo utilizzato dagli hacker era quello di servirsi di grossi server, in alcuni casi affittati anche all’estero, con potenti capacità di banda. Grazie ai server venivano richiesti alle pagine internet sotto attacco, servizi e comandi che mandavano in tilt il sistema. «Mentre in passato – ha spiegato il vice questore aggiunto Tommaso Palumbo, direttore del Cnaipic della polizia di Stato – erano necessari per l’attacco informatico centinaia di ragazzi che collegandosi facevano saltare il sito, oggi si utilizzano grossi server che mandano in tilt il sistema utilizzando quindi apparecchiature veramente alla portata di tutti». Già investigatori hanno accertato che gli hacker italiani in alcuni episodi avevano fornito supporto agli hacker spagnoli per alcuni attacchi informatici compiuti nei mesi scorsi. Viceversa gli hacker spagnoli hanno aiutato quelli italiani negli attacchi del gennaio scorso.

4° LA STRATEGIA DEL VIMINALE – La linea seguita dal Viminale, che nei primi mesi aveva optato per un approccio soft per evitare di dare troppa importanza e visibilità al gruppo, sarebbe cambiata dopo le ultime scorribande. Secondo una fonte investigativa non ci sarebbe nessuna volontà di mettere un “bavaglio” alla rete. Non si perseguono i reati di opinione, ma solo i danni causati che sarebbero ingenti anche se la politica delle aziende colpite é quella di non rivelare nulla. Tra gli attacchi piú riusciti ci sarebbero quelli ai danni dell’Eni. Le accuse non dovrebbero portare a degli arresti ma da parte dei danneggiati potrebbero ora partire le cause civili. Secondo fonti del ministero degli Interni da oggi é massima allerta: non sono escluse infatti azioni dimostrative da parte degli altri rami internazionali di Anonymous contro il segnale lanciato dal Viminale agli affiliati italiani.

Andando per gradi vorrei analizzare ogni singolo paragrafo dell’articolo, per vostra e mia comodità ho inserito (editando l’articolo originale) un numeratore in modo da rendere più facile il discorso.

Si evince immediatamente che l’intento è quello di convincere il lettore che il Team Anonymous è morto, ma è importante sottolineare che gli attivisti non sono solo persone Italiane ma è un gruppo globale con aderenze in tutto il mondo. Ovunque ci sia Internet c’è un attivista.

Il Capo? Forse non tutti sanno che il Team Anonymous è nato nel 2003 con l’intento di reprimere le ingiustizie Mondiali e con la peculiarità di essere Anonimo sia pubblicamente che internamente, ogni utente si distingue solo da un NickName e di persona nessuno si è mai visto. E’ assurdo allora definire che il ragazzo 26 enne sia il capo, che anonimato sarebbe se lui si autoproclamasse capo d’inanzi a tutti? Il Team viene coordinato in totale democrazia, attraverso sondaggi interni al gruppo, nessuno prende decisioni per altri.

Spero vivamente  che le affermazioni del direttore del CNAIPIC siano irreali e frutto dell’invenzione di un giornalista poco esperto nel settore informatico.

«Mentre in passato – ha spiegato il vice questore aggiunto Tommaso Palumbo, direttore del Cnaipic della polizia di Stato – erano necessari per l’attacco informatico centinaia di ragazzi che collegandosi facevano saltare il sito, oggi si utilizzano grossi server che mandano in tilt il sistema utilizzando quindi apparecchiature veramente alla portata di tutti»

Secondo la sua opinione sarebbero stati utilizzati grossi server, alla portata di tutti, per sferrare gli attacchi informatici di tipo DDoS mentre nel passato si usavano un centinaio di ragazzi. Mi sembra di rivivere l’ingresso nel negozio di Armani in occasione dei Saldi stagionali…assurdo.

Il viminale dichiara di non avere alcuna volontà di mettere il bavaglio alla rete, ma stranamente le indagini sono proprio avvenute in prossimità del nuovo decreto AGCOM e dell’iniziativa “La Notte della Rete” sarà stato un caso o un evento voluto per oscurare ulteriori attivisti pacifici?!

Attendo le vostre opinioni nei commenti….

Il Team Anonymous attacca Apple

Questa notte il Team Anonymous ha annunciato di aver portato a termine un attacco di tipo SQL Injection nel sito Apple Survey predisposto per raccogliere il grado di soddisfazione degli utenti che usufruiscono del servizio di assistenza tecnica, ottenendo conseguentemente l’accesso al database.

La pagina vulnerabile all’attacco è la seguente: http://abs.apple.com:8080/ssurvey/survey?id= che però è stata prontamente modificata dall’azienda di Cupertino comunicando a tutti gli utenti di accedere ad un nuovo Link per terminare il sondaggio.

Il database che conteneva username e password degli amministratori di rete è reperibile su PasteBin.

Fonte | TheHackerNews

Anonymous vs AGCOM

Colpito e affondato. Erano le ore 12 quando la rete Anonymous, a cui fanno riferimento hacker in tutto il mondo, ha sferrato l’attacco al sito internet dell’Autorità per le Garanzie nelle Comunicazioni. Un’ora dopo il sito www.agcom.it è andato in tilt. L’azione è stata rivendicata con il motto: “la libertà di avere internet libero è un diritto che nessuno deve ostacolare”. Al centro della protesta la fatidica data del 6 luglio, quando entrerà in vigore il nuovo regolamento sui contenuti pubblicati online che violano il diritto d’autore. “In Italia – si legge nel comunicato degli hachers – l’Agcom che ha il compito di vigilare sui servizi media audiovisivi in realtà svolge un ruolo censorio e repressivo. L’ente – prosegue Anonymous – vorrebbe istituire una procedura veloce e puramente amministrativa di rimozione di contenuti online considerati in violazione della legge sul diritto d’autore. L’Autorità, potrebbe sia irrogare sanzioni pecuniarie molto ingenti a chi non eseguisse gli ordini di rimozione, sia ordinare agli Internet Service Provider di filtrare determinati siti web in modo da renderli irraggiungibili dall’Italia. Il tutto – conclude la nota – senza alcun coinvolgimento del sistema giudiziario”. In sintesi, Anonymous ha detto basta “a questa dittatura, ai metodi repressivi e censori, alla sistematica violazione della privacy per scopi di lucro e basta allo strapotere delle lobby del cinema e della TV, che per i loro interessi economici ledono il diritto degli utenti”.

Fonte | La7

Una guida introduttiva alla sicurezza durante l’instabilità sociale

Anonymous Team Italiano ha recentemente rilasciato una guida introduttiva alla sicurezza durante l’instabilità sociale, con particolare attenzione all’anonimato in rete infatti vengono illustrate tecniche e sistemi per proteggere i propri dari in rete tramite VPN, I2P, Tor, Proxie, ecc ecc.

Potete scaricare la guida in formato PDF tramite MultiUpload.