Articoli

SlowDroid DoS Tool – Attacco DoS da Android

SlowDroid Screenshot

SlowDroid è una applicazione Android che permette di effettuare test di sicurezza necessari a capire le debolezze della propria di rete, in particolare permette di generare un attacco DoS verso un bersaglio prestabilito sfruttando il protocollo HTTP, HTTPS, FTP, ed altri! Il programma permette inoltre di personalizzare il numero delle connessioni contemporanea e la durata dell’attacco, acquisto la versione Pro è inoltre possibile configurare ulteriori parametri.

Caratteristiche:

  • multi-protocollo (HTTP, FTP, email, SSH, condivisione file, …)
  • pochissima banda utilizzata
  • pochissimo consumo di cpu e ram
  • configurabile (completamente nella versione pro, per info visitare il sito http://security.ge.cnr.it )
  • completamente trasparente ai log durante l’attacco; compaiono tracce solo alla fine
  • funziona molto meglio di alternative come LOIC o Slowloris

SlowDroid è un lavoro del gruppo NetSec del CNR-IEIIT di Genova, per avere istruzioni dettagliate sul funzionamento dell’attacco e sui sistemi di protezione potete accedere al sito internet ufficiale del progetto, oppure se preferite provare l’Applicazione potete scaricarla attraverso il PlayStore.

THC-SSL-DOS – L’utility per verificare le prestazioni SSL

La comunità The Hacker’s Choice ha recentemente rilasciato uno script in grado di verificare le prestazioni del protocollo SSL e del server ospitante.

Stabilire una connessione SSL richiede l’impiego di più di 15 processi sul WebServer e anche sul Client dell’utente,  questa esosa richiesta di risorse è conosciuta dalla maggior parte dei sviluppatori dal 2003 ed ampiamente discussa in più convegni ma ad oggi non è stata ancora sviluppata una alternativa più performante.

Grazie a questa vulnerabilità è possibile lanciare un attacco SSL-DoS generando un altissimo numero di processi sul Server impiegando poche risorse (un rapporto di 1:15). TCH-SS-DOS è una utility in grado di lanciare un test di DoS a qualsiasi server SSL sfruttando anche la funzione “SSL secure Renegotiation” in grado di innescare migliaia di rinegoziazioni tramite singola connessione TCP.
È possibile scaricare THC SSL DOS attraverso i seguenti link:

L’installazione dello script è avviabile digitando da riga di comando:

./configure; make all install

Infine vi riporto un esempio di utilizzo:

./thc-ssl-dos 127.3.133.7 443
Handshakes 0 [0.00 h/s], 0 Conn, 0 Err
Secure Renegotiation support: yes
Handshakes 0 [0.00 h/s], 97 Conn, 0 Err
Handshakes 68 [67.39 h/s], 97 Conn, 0 Err
Handshakes 148 [79.91 h/s], 97 Conn, 0 Err
Handshakes 228 [80.32 h/s], 100 Conn, 0 Err
Handshakes 308 [80.62 h/s], 100 Conn, 0 Err
Handshakes 390 [81.10 h/s], 100 Conn, 0 Err
Handshakes 470 [80.24 h/s], 100 Conn, 0 Err

Maggiori informazioni sono reperibili sul sito ufficiale di THC: http://www.thc.org/thc-ssl-dos/

,

Rilasciato WiRouter KeyRec 1.0.4 & Guida all’uso con Windows

Salvatore Fresta ha rilasciato un aggiornamento del suo software WiRouter KeyRec che raggiunge la versione 1.0.4 aggiornando i Magic Numbers e il loro sistema di aggiornamento ed infine ha introdotto un breve README con la guida all’utilizzo del software su Microsoft Windows.

Per vostra comodità vi riporto la guida, con alcune personali integrazioni:

  1. Scaricare il compilatore GCC per Windows, le versioni consigliate sono: TDM-GCCMinGW;
  2. Estrarre l’archivio di WiRouter KeyRec nella directory di GCC (solitamente C:\MinGW o c:\MinGW\bin);
  3. Eseguire il file Makefile_windows.bat contenuto nell’archivio.

GCC creerà un file denominato wirouterkeyrec.exe che vi permette di recuperare la vostra chiave WPA di FastWeb o Alice, vi ricordo che WiRouter KeyRec funziona esclusivamente tramite riga di comando data l’estrema facilità di utilizzo pertanto dovete avere un minimo di abilità nel uso di MS-DOS.

Chi invece utilizza un sistema operativo diverso può effettuare il download dell’ultima versione tramite questo link, invece gli utilizzatore di BackBox riceveranno automaticamente l’aggiornamento facendo un semplice aggiornamento dei pacchetti col classico comando:

sudo apt-get update && sudo apt-get upgrade

 

 

Comunicato Anonymous Italy – Target www.governo.it

Un brevissimo articolo per annunciarvi che sta avvenendo in queste ore un attacco di tipo DDoS verso il sito del Governo Italiano (www.governo.it) da parte del team Anonymous.

Potete leggere il comunicato integrale cliccando sull’immagine sovrastante contente anche le rivendicazioni oppure accendo al sito ufficiale.

ARP DoS con Scapy e TcpKill su BackBox

In questo video prodotto da Clshack vediamo come è possibile reindirizzare il traffico dati di un PC verso un host inesistente, oppure bloccare la connessione ad un singolo sito web con tcpkill durante un arp poisoning.

Trovate maggiori dettagli sulla configurazione di Scapy direttamente sul sito dell’autore.

0day Mozilla Firefox, Denial of Service

Il team Italiano di BackTrack ha recentemente trovato un exploit 0Day per Mozilla Firefox, il quale prevede un Remote Denial of Service.

Dopo il salto il codice dell’exploit…

Continua a leggere

Invision Power Board 0-day Denial Of Service

Il team inj3ct0r ha individuato oggi 25/04/2010 una notevole falla che affligge tutte le versioni di Invision Power Board producendo un Down dell’interna piattaforma finché non si termina l’attacco.

Lo script esclusivamente scritto in Perl produce  un attacco Denial of Service (DoS) nel confronti del Forum vittima impedendo conseguentemente il collegamento del Sock al Database .

Vista l’impatto notevole che avrà questo script, se utilizzato a fini illegittimi, abbiamo provveduto a provarlo…dopo il salto il Test!

Continua a leggere

PenTBox vs Apple iPod Touch

PenTBox ottima Security Suite Multi OS  in grado di testaste affondo le falle di sicurezza di un sistema è stato sfruttato per mettere KO un Apple iPod Touch di Terza Generazione (32Gb).

Nel video è possibile vedere il Blocco dell’iPod Touch a seguito di una attacco di tipo DOS su rete Wireless, è  ipotizzabile un attacco massimo su tutti gli iPhone/iPod collegati in Wireless ad un Access Point pubblico quale aeroporto/sale conferenze.

Importante notare che l’iPod Touch non è stato “Jailbrekkato” per cui è possibile generare l’attacco a tutti i dispositivi iPod Touch o iPhone.

Per attuare tale attacco è stato utilizzato l’utility TCP Flood DoSer contenuta all’interno della Suite.