Articoli

Rilasciato BackBox 3.13

backbox_2_logo

Il team di BackBox è lieto di annunciarvi il rilascio della versione 3.13 di una delle più importanti distribuzioni in ambito di IT Security, in questa nuova versione troviamo preinstallato il Kernel 3.11 e il funzionamento della suite AirCrack-NG con le principali schede wireless senza l’ausilio dei driver modificati per injection.

Il changelog integrale è il seguente:

  • Preinstalled Linux Kernel 3.11
  • System improvements
  • Upstream components
  • Bug corrections
  • Performance boost
  • Improved Update menu
  • Improved Forensic menu
  • Predisposition to ARM architecture (armhf Debian packages)
  • Predisposition to BackBox Cloud platform
  • New and updated hacking tools

Per effettuare l’upgrade da BackBox 3.09 a BackBox 3.13 è possibile lanciare questi comandi da terminale:

sudo -s
apt-get update
apt-get dist-upgrade
apt-get install -f
apt-get install linux-generic-lts-saucy
apt-get install backbox-desktop backbox-minimal –reinstall

Infine per chi fosse interessato ad effettuare il Download per la prima volta, sul sito ufficiale trova le ISO in versione i386 e amd64 sui Mirror Ufficiali (GARR e Over Security) e su Torrent: http://www.backbox.org/downloads

WiFite rilasciata la versione 2.0 r85

WiFite è uno strumento automatico di attacco alle rete wireless, il suo scopo è di attaccare più reti WEP o WPA allo stesso tempo. Questo strumento è personalizzabile per essere automatizzato su alcune specifiche reti attraverso l’indicazione di parametri principali. E ‘stato progettato per l’utilizzo con le distribuzioni di Linux Pentesting, come Backtrack 5 R1, BlackBuntu, BackBox o qualsiasi distribuzione Linux con driver wireless patchati per l’iniezione.

Lo scorso agosto WiFite ha raggiunto la versione 2.0 r85 la quale prevede i seguenti cambiamenti:

  • wifite v2, wps support, bug fixes, complete code re-write.
  • Updated handshake capture line to accept pyrit’s new output. (thanks shaktisinh)
  • Changed WPA deauth from -h to -c as per fercerpav’s suggestion.
  • Remove apostrophe before using in SQL statement
  • Added single quotes back to SQL statements
  • Remove apostrophe from sql statements
  • Replace sql strings with triple-quote strings

Potete scaricare WiFite attraverso il sito internet ufficiale disponibile su Google Code.

Via | PentestIT

GCrack – Identificare e Craccare password tramite Google!

GCrack è un software in grado di sfruttare il noto motore di ricerca Google per identificare e craccare gli hash delle password, anche più di uno contemporaneamente. Uno strumento scritto in Python e quindi multi piattaforma in grado di elaborare i principali sistemi crittografici tra cui  MD5, SHA1, sha224, SHA256, SHA384, SHA512 e NTLM è inoltre in grado di elaborare qualsiasi elenco di hash anche se miscelati tra diversi algoritmi, per ogni Hash identificato verrà indicata la tipologia (es. md5).

Per elaborare un gruppo di hash da terminale basterà digitare:

$ python gcrack.py password_file.txt

Nell’immagine di apertura trovare un esempio di elaborazione di 30 hash di cui 21 sono stati riconosciuti. Per effettuare il download di GCrack potete procedere attraverso il circuito GitHub.

 

BackTrack 5 r3 – Rilascio previsto per il 13 Agosto

Il team di BackTrack ha recentemente ufficializzato il rilascio della terza release della versione 5 della distribuzione dedicata al penetration testing.

Questa nuova release apporta alcuni bug fixed e include 50 nuovi strumenti, per ora è stata distribuita in versione 32 bit durante il BlackHat di Last Vegas ma verrà distribuita ufficialmente a partire dal prossimo 13 Agosto 2012.

Non ci rimane che aspettare ancora dieci giorni per scoprire quali nuovi tool sono stati incorporati e se realmente aiuteranno l’Auditor nelle proprie analisi!

Ubiquiti airOS 5.5.1 Released!

Ubiquiti, importante produttore di prodotti Wireless professionali, ha recentemente rilasciato la versione 5.5.1 del suo sistema operativo airOS, il nuovo OS è compatibile con tutti i prodotti della linea airMax e percepisce le seguenti migliorie.

AirOS V Firmware Revision History
====================================================================
Supported products

  * Bullet M, Titanium
  * Rocket M, Titanium
  * NanoStation M
  * AirGrid M / AirGrid HP M
  * NanoBridge M
  * PowerBridge M
  * PicoStation M
  * NanoStation Loco M
  * AirRouter
  * PowerAP N
  * Rocket M365
  * Rocket M900
  * NanoStation M365
  * NanoStation Loco M900
  * NanoStation M900
  * NanoBridge M365
  * NanoBridge M900
  * NanoBridge M3
  * PowerBridge M10
  * NanoStation M6

====================================================================
Version 5.5.1-Service Release (July 26, 2012)
--------------------------------------------
New product support:
- New: Rocket M2 Titanium
- New: Rocket M5 Titanium
- New: NanoStation M6

Regional Updates:
- New: Enable DFS frequencies for US/Puerto Rico/ Canada for NanoStationM5/Loco M5/Rocket M5/Rocket M5 GPS/NanoBridge M5 models
- New: Lock Indonesia country code: once selected at Login page do not allow to change country unless reset to defaults 
- Fix: Remove DFS enable/disable option for EU, turn DFS ON after upgrade
- Fix: Regulatory rules update for India 2.4GHz band
- Fix: Move Puerto Rico under US regulatory domain

Fixes:
- Fix: AirMax: When one of the clients reboot all others are disconnected from AP
- Fix: AirMax: Unexpected device reboots on high load/PTMP (possible fix) 
- Fix: Traffic shaping ingress rules on LAN port in some cases block Internet traffic
- Fix: Traffic shaping bursting is increased to the maximum allowed value according to configured throughput limits
- Fix: Association to non-broadcasting SSID CISCO AP takes couple minutes
- Fix: Complex AP-repeater setup creates loop in this network
- Fix: Increase Password attribute length to 18 when sending empty password to RADIUS server
- Fix: Auto Channel selection logic improvement
- Fix: DFS: Allow UNII-2 band for Canada w/o unlock key for approved product models
- Fix: Traffic Shaper rules changes during upgrade from v5.3.5
- Fix: PPPoE stops sending PPPoE Discovery packets on time change
- Fix: NBM3/NBM365 should support 2 Ethernet ports but shows only 1.
- Fix: Aggregated transmission problems with some Apple laptops and other devices
- Fix: Clients can't reconnect to AP with WPA2-AES security reason (15)
- Fix: After upgrade from v5.3.5 to v5.5 secondary Ethernet port isn't configured (running default configuration)
- Fix: Stations disassociation because of returned broadcast packets on Ethernet interface
- Fix: Second LAN port MTU max is 2024B not 1614B (affected all M series products)
- Fix: No Internet connection for clients behind device in router mode
- Fix: Access Point ignores Session-Timeout limit received from RADIUS server
- Fix: Reduce false positives and misclassifications of invalid DFS radar events
- Fix: Can't launch Airview when initial window disabled
- Fix: Making changes in Network tab resets MTU to 1500 when Management VLAN is enabled
- Fix: Incorrect ebtables VLAN drop rules
- Fix: Do not allow to upload Configuration file from different Regulatory domain 
- Fix: Port Forwarding public port range issue
- Fix: After UNII2 band unlock, any changes made afterwards are lost when the device does get power cycled

- WEB UI: Show DFS status in MAIN page
- WEB UI: airSync: Show correct default slots depending on channel size
- WEB UI: Static route disappears in Router mode
- WEB UI: Option to disable Multicast Enhancement for AP
- WEB UI: Improved IP address validation
- WEB UI: Don't enable "DMZ Management Ports" when DMZ is enabled (Router/SOHO Router)
- WEB UI: Bridge table display problem. Table too big
- WEB UI: Do not show graph for interface when it is not in use
- WEB UI: Don't report TOUGHSwitch/airCam WLAN mode in device discovery results
- WEB UI: Add Turkish language support
- WEB UI: In Simple configuration mode LAN should be BRIDGE0 containing both Ethernet interfaces
- WEB UI: Show the same antenna information in MAIN page as in Wireless settings page drop down
- WEB UI: Site Survey Scan button is disabled under IE browser
- WEB UI: Allow MAC Cloning for BRIDGE interface in Router mode
- WEB UI: Bridge table is not displayed in Main page when there are multiple bridge

Security Improvements:
- WEB UI: Default settings change: Enable HTTPS (port 443) by default
- WEB UI: Removed admin.cgi functionality
- WEB UI: Add option to disable HTTP service
- WEB UI: Add reminder when using default admin user name/ password

È possibile scaricare il nuovo Firmware attraverso il sito internet ufficiale del produttore.

Onion Browser – l’Anonimato Tor su iOS

Onion Browser è un minimale Web Browser Open Source per tutti i dispositivi Apple iOS in grado di criptare il traffico Web attraverso la rete Tor, inoltre fornisce altri strumenti per garantire l’anonimato.

Le principali funzioni di questa applicazione sono:

  • Accesso ad Internet sfruttando la rete Tor;
  • Possibilità di spoof HTTP User-Agent header;
  • Possibilità di cambiare la politica di memorizzazione dei cookie;
  • “New Identity” è la funzione che cancella cookie, cronologia e cache e richiede un nuovo indirizzo IP in un unico passaggio veloce;
  • Funzione “Do Not Track” nel header HTTP;
  • La pagina di avvio contiene un elenco di siti utili come il Check Tor.

L’applicazione viene venduta a 79cent attraverso l’Apple Store, i soldi ricavati dagli utenti verranno sfruttati per implementare il software o verranno donati direttamente al progetto ufficiale Tor.

Per qualsiasi altra informazione potete visitare il sito ufficiale dove è reperibile anche il codice sorgente dell’applicazione.

Infine vi ricordiamo, citando le parole di Giovanni Ziccardi, che Tor provvede all’anonimato ma non alla riservatezza della trasmissione.

Rilasciata la Sesta versione di NMap

Nmap, il famoso software di port scanning open source e gratuito, si è recentemente aggiornato alla versione 6 introducendo le seguenti migliorie:

  • NSE Enhanced – The Nmap Scripting Engine (NSE) has exploded in popularity and capabilities. This modular system allows users to automate a wide variety of networking tasks, from querying network applications for configuration information to vulnerability detection and advanced host discovery. The script count has grown from 59 in Nmap 5 to 348 in Nmap 6, and all of them are documented and categorized in our NSE Documentation Portal. The underlying NSE infrastructure has improved dramatically as well.
  • Better Web Scanning – As the Internet has grown more web-centric, Nmap has developed web scanning capabilities to keep pace. When Nmap was first released in 1997, most of the network services offered by a server listened on individual TCP or UDP ports and could be found with a simple port scan. Now, applications are just as commonly accessed via URL path instead, all sharing a web server listening on a single port. Nmap now includes many techniques for enumerating those applications, as well as performing a wide variety of other HTTP tasks, from web site spidering to brute force authentication cracking. Technologies such as SSL encryption, HTTP pipelining, and caching mechanisms are well supported.
  • Full IPv6 Support – Given the exhaustion of available IPv4 addresses, the Internet community is trying to move to IPv6. Nmap has been a leader in the transition, offering basic IPv6 support since 2002. But basic support isn’t enough, so we spent many months ensuring that Nmap version 6 contains full support for IP version 6. And we released it just in time for the World IPv6 Launch. We’ve created a new IPv6 OS detection system, advanced host discovery, raw-packet IPv6 port scanning, and many NSE scripts for IPv6-related protocols. It’s easy to use too—just specify the -6 argument along with IPv6 target IP addresses or DNS records. In addition, all of our web sites are now accessible via IPv6. For example, Nmap.org can be found at 2600:3c01::f03c:91ff:fe96:967c.
  • New Nping Tool – The newest member of the Nmap suite of networking and security tools is Nping, an open source tool for network packet generation, response analysis and response time measurement. Nping can generate network packets for a wide range of protocols, allowing full control over protocol headers. While Nping can be used as a simple ping utility to detect active hosts, it can also be used as a raw packet generator for network stack stress testing, ARP poisoning, Denial of Service attacks, route tracing, etc. Nping’s novel echo mode lets users see how packets change in transit between the source and destination hosts. That’s a great way to understand firewall rules, detect packet corruption, and more.
  • Better Zenmap GUI results viewer – While Nmap started out as a command-line tool and many (possibly most) users still use it that way, we’ve also developed an enhanced GUI and results viewer named Zenmap. One addition since Nmap 5 is a “filter hosts” feature which allows you to see only the hosts which match your criteria (e.g. Linux boxes, hosts running Apache, etc.) We’ve also localized the GUI to support five languages besides English. A new script selection interface helps you find and execute Nmap NSE scripts. It even tells you what arguments each script supports.
  • Faster scans – In Nmap’s 15-year history, performance has always been a top priority. Whether scanning one target or a million, users want scans to run as fast as possible without sacrificing accuracy. Since Nmap 5 we’ve rewritten the traceroute system for higher performance and increased the allowed parallelism of the Nmap Scripting Engine and version detection subsystems. We also performed an intense memory audit which reduced peak consumption during our benchmark scan by 90%. We made many improvements to Zenmap data structures and algorithms as well so that it can now handle large enterprise scans with ease.

Potete scaricare l’ultima versione direttamente dal sito internet ufficiale.

 

Via | DarkNet

 

[eBook Gratuito] Il Giornalista Hacker

Marsilio Editori, in collaborazione con il Festival Internazionale del Giornalismo di Perugia (25-29 aprile 2012), distribuisce gratuitamente Il giornalista Hacker. Piccola guida per un uso sicuro e consapevole della tecnologia di Giovanni Ziccardi, un agile volumetto in cui l’autore descrive e spiega alcuni trucchi da hacker che possono rivelarsi di grande utilità per chi esercita oggi una professione delicata e costantemente a rischio per quanto riguarda la sicurezza informatica come quella del giornalista. La guida può essere utile anche ad avvocati, blogger, attivisti ecc.

«Di certo, il senso delle regole elementari che seguono non è quello di voler far diventare chiunque “hacker in un’ora”» scrive Ziccardi nella prefazione che è possibile leggere interamente sul sito del Festival. «Il percorso verso l’hacking è lungo, tormentato, fatto di tante prove e curiosità, di tentativi, di errori. Però è pur vero che tutti possono essere un po’ hacker nella vita quotidiana, ossia possono cercare di superare quel velo di normalità cui le tecnologie di oggi ci abituano e spingersi, anche solo per curiosità, verso strumenti che possano portare benefici immediati anche nella vita informatica di tutti i giorni e, soprattutto, nelle professioni più delicate.»

Potete scaricare l’eBook Gratuito cliccando qui in formato PDF oppure è disponibile in formato epub in tutti gli store che distribuiscono gli ebook Marsilio per esempio Amazon Kindle Store.

Tails – La distribuzione Linux dedicata alla Privacy si aggiorna

Tails e’ una distribuzione Debian live in cui tutto in traffico di rete viene rediretto attraverso Tor, e che contiene i principali applicativi per la privacy in Rete già correttamente installati. È distribuita come immagine iso ibrida, che puo’ essere avviata in modalità Live USB o Live CD attraverso la ISO distribuita gratuitamente dagli sviluppatori.

Tails permette di utilizzare Internet in forma anonima quasi ovunque si vada e su qualsiasi computer poichè tutte le connessioni generate saranno inoltrare alla rete Tor, essendo una distribuzione Live potrai eliminare tutte le tracce dal PC in uso ed inoltre contiene i principali tools per crittografare le tue eMail, messaggi istantanei o file.

E’ stata rilasciata recentemente la versione 0.11 con notevoli cambiamenti, trovate il Change Log dopo il salto, per chi fosse interessato all’applicazione può trovare maggiori dettagli e i link per il download sul sito ufficiale.

Continua a leggere

Rilasciato DEFT Linux 7.1

DEFT è una distribuzione live di software libero, creata da Stefano Fratepietro per usi legati alla Computer Forensics (informatica forense in Italia) e alla sicurezza informatica. {Wikipedia}

Lo scorso 2 Aprile 2012 DEFT è stato aggiornato raggiungendo la versione 7.1 la quale percepisce le seguenti migliorie:

Bug Fix:
Hb4most and xterm’s problem fixed
Gparted

Updated packages:
libewf-20120304
bulk_extractor-1.2.0.tar.gz
guymager 0.6.5-1
iPhone Backup Analyzer 10/2012
Xplico 1.0

Computer Forensics side new tools:
UsnJrnl-parser
lslnk

New implementations
After the great work done by Emanuele Gentili and Sandro Rossetti, we are delighted to introduce you the Cyber ​​Intelligence side implementations and we’d like to remember you today there is no other freely distributed system that allows you to perform Intelligence tasks:

OSINT
– “OSINT Chrome browser”: we customized Chrome with several plugins and resources to perform ‘Open Source Intelligence’ related activities,

Network Information Gathering
– Host
– Nslookup
– Dig
– Nmap
– Zenmap
– Netcat
– Snmpcheck
– Nbtscan
– Cadaver
– Traceroute
– Hping3
– Xprobe
– Scapy
– Netdiscover

Wireless Information Gathering
– Kismet

Web Application Information Gathering
– Whatweb
– Cmsident
– Dirbuster
– Burpsuite
– Customized Chrome Browser (at least 1gb ram required)

Social Information Gathering
– Creepy
– Snmpcheck
– PieSpy
– Irssi

Identity Protection Tools
– TOR-Browser
– Anonymouse (http://anonymouse.org/anonwww.html)

OSINT Global Framework
– Maltego
– Proactive Resources

È possibile scaricare DEFT sul sito internet ufficiale: http://www.deftlinux.net/