Articoli

GCrack – Identificare e Craccare password tramite Google!

GCrack è un software in grado di sfruttare il noto motore di ricerca Google per identificare e craccare gli hash delle password, anche più di uno contemporaneamente. Uno strumento scritto in Python e quindi multi piattaforma in grado di elaborare i principali sistemi crittografici tra cui  MD5, SHA1, sha224, SHA256, SHA384, SHA512 e NTLM è inoltre in grado di elaborare qualsiasi elenco di hash anche se miscelati tra diversi algoritmi, per ogni Hash identificato verrà indicata la tipologia (es. md5).

Per elaborare un gruppo di hash da terminale basterà digitare:

$ python gcrack.py password_file.txt

Nell’immagine di apertura trovare un esempio di elaborazione di 30 hash di cui 21 sono stati riconosciuti. Per effettuare il download di GCrack potete procedere attraverso il circuito GitHub.

 

WiFi2Me si aggiorna alla versione 1.2

Il noto software WiFi2Me per Apple iOS si è aggiornato alla versione 1.2 introducendo una nuova veste grafica, completamente rivista rispetto alla precedente, e l’aggiornamento del database interno oltre alla localizzazione in Spagnolo.

WiFi2Me per chi non l’avesse mai provata permette di recuperare le chiavi Wireless della propria rete WiFi e di ricercare le credenziali (username e password) di defualt del pannello di controllo dei router dei principali produttori.

È possibile scaricare l’applicativo attraverso l’Apple Store a 79cent, infine vi lascio con una video guida dopo il salto.

Continua a leggere

[How-To-Video] Install Nessus 5 on BackBox

A poche ore dall’articolo sul rilascio di Nessus 5 vi proponiamo una breve video guida per l’installazione del famoso software di Security Scanning sulla distribuzione di Pent Testing BackBox.

Per qualsiasi chiarimento non esitate ad usare i commenti…

[VIDEO] BackBox – How to Install Linux Kernel 3.x

In questo video vedremo come aggiornare il Kernel della nostro distribuzione BackBox all’ultima versione 3, la procedura è veramente molto semplice ma si sconsiglia l’installazione su un sistema in produzione.

Prima di iniziare è consigliato disinstallare i driver o i moduli legati al vecchio Kernel ed in particolar modo i driver nVidia e quelli legati alle schede Wireless. Nel video vi ho riportato un esempio su come disinstallare i driver nVidia attraverso i seguenti comandi

$ sudo apt-get purge nvidia-current
$ sudo apt-get autoremove –purge

Ora collegatevi al sito di Ubuntu per scaricare l’ultima release del Kernel 3: http://kernel.ubuntu.com/~kernel-ppa/mainline/ prestate molta attenzione a scaricare i pacchetti riguardanti la vostra architettura (i386 o amd64) più il pacchetto deb generale come qui riportato:

Pacchetto Generale

$ mkdir kernel
$ cd kernel
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201_3.2.1-030201.201201121644_all.deb

amd64

$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201-generic_3.2.1-030201.201201121644_amd64.deb
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-image-3.2.1-030201-generic_3.2.1-030201.201201121644_amd64.deb

i386

$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201-generic_3.2.1-030201.201201121644_i386.deb
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-image-3.2.1-030201-generic_3.2.1-030201.201201121644_i386.deb

i386 pae

$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201-generic-pae_3.2.1-030201.201201121644_i386.deb
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-image-3.2.1-030201-generic-pae_3.2.1-030201.201201121644_i386.deb

Infine installiamo i pacchetti attraverso Debian package management system:

$ sudo dpkg -i *.deb

Riavviamo il sistema e verifichiamo attraverso il seguente comando il buon esito dell’installazione:

$ uname -r

Fonte | Raffaele Forte

The Mole – Tool Automatico per Exploit SQL Injection

The Mole è un ulteriore software dedicato al Pen Testing in grado di individuare falle di tipo SQL Injection, il progetto vede la luce lo scorso Ottobre 2011 e l’attuale versione versione stabile v0.2.6 vanta svariate funzioni da poter far invia ai tools rivali.

The Mole ha la peculiarità di essere multi piattaforma e di supportare non solo i tradizionali server  MySQL ma anche SQL Server, Postgres e Oracle. La sua interfaccia è esclusivamente su riga di comando e prevede un auto completamento dei comandi, gli argomenti dei comandi e i nomi di database, tabelle e colonne per facilitare l’utente.

È possibile effettuare il download di The Mole sul sito ufficiale: http://themole.nasel.com.ar/ inoltre di seguito vi riportiamo un video dimostrativo.

Continua a leggere

Hacker Highschool – Una guida completa al mondo Hacker

Il progetto Hacker High School ha l’intento di fornire materiali istruttivi sul mondo dell’Hacking partendo dalle basi dell’etica Hacker affrontando i principali argomenti.
L’obbiettivo è quello di formare gli utenti sul mondo della Sicurezza Informatica scoprendo le principali tematiche partendo da una corretta etica Hacker, passando dalle porte e servizi di rete per finire in un capitolo dedicato alla legislatura.

Il progetto vede il patrocinio della ISECOM e anche se è datato (2005) è ancora ad oggi un ottima guida per tutti gli aspiranti Hacker, la versione Italiana è stata realizzata grazie alla partecipazione di:

Raoul Chiesa, ISECOM
Doriano Azzena, centro CSAS del progetto Dschola IPSIA Castigliano – Asti
Sophia Danesino, centro CSAS del progetto Dschola ITIS Peano – Torino
Nadia Carpi, centro CSAS del progetto Dschola ITIS Peano – Torino
Fabrizio Sensibile, OPST&OPSA Trainer, @ Mediaservice.net Srl, Torino – ISECOM Authorized
Training Partner
Claudio Prono, @ Mediaservice.net Srl, Torino – ISECOM Authorized Training Partner

È possibile scaricare i dodici capitoli del manuale attraverso i seguenti link:

Lezione 01 – Essere un hacker 26-01-05
Lezione 02 – Windows e Linux 26-01-05
Lezione 03 – Porte e Protocolli 26-01-05
Lezione 04 – Servizi e Connessioni 26-01-05
Lezione 05 – Identicazione del Sistema 26-01-05
Lezione 06 – Malware (Virus, Trojan, etc.) 26-01-05
Lezione 07 – Analisi di un attacco 26-01-05
Lezione 08 – Digital Forensics “casalinga” 26-01-05
Lezione 09 – Sicurezza nell’E-mail e Privacy 27-01-05
Lezione 10 – Sicurezza Web e Privacy 24-07-06
Lezione 11 – Le Password 27-01-05
Lezione 12 – Internet: Legislazione ed Etica 31-07-06
,

W3AF Si aggiorna alla versione 1.1 – Web Application Attack and Audit Framework

 

W3af (Web Application Attack and Audit Framework) è un web scanner opensource integrato anche in BackBox dedicato alla sicurezza delle applicazioni Web. Il software infatti è in grado di scansionare le vulnerabilità di un sito web fornendo notevoli informazioni sull’eventuale vulnerabilità trovata.

Tra le principali analisi che l’utility effettua è importante ricordare la scansione di eventuali SQL Injection, cross-site scripting (XSS) e remote file inclusion (RFI).

Il software è scritto in Python ed ha pertanto la peculiarità di essere multi-piattaforma (Windows, Linux, Mac OS X, FreeBSD e OpenBSD) inoltre è disponibile un essenziale interfaccia shell oppure la più comoda GUI grafica.

Per tutti gli utenti BackBox (una delle migliori distribuzioni dedicate al Pen Testing) il software è preinstallato, mentre per chi avesse una propria distribuzione di linux basata su Ubunt può effettuare l’installazione dell’applicativo semplicemente digitando il seguente comando:

$ sudo apt-get install w3af

Per eseguire w3af in modalità GUI basterà digitare il comando

$ sudo w3af

eventualmente se preferite gestire il software da console digitate:

$ sudo w3af_console

Come anticipato dal titolo del post, lo scorso 10 Novembre 2011 l’applicativo ha raggiunto la versione 1.1 introducendo le seguenti migliorie:

  • Implementazione della codifica gzip per migliorare le prestazioni;
  • Utilizzo del protocollo XMLPRC per i report;
  • Fix di bug vari tra i quali l’auto-update

Infine vi ricordo sito internet ufficiale del progetto: http://sourceforge.net/projects/w3af/

,

[GUIDE] BackBox & Social Engineering Toolkit

In queste video guide sviluppate da Kuroi89 è possibile vedere in azione SET (Social Engineering Toolkit) sulla distribuzione di Pen Testing BackBox, la guida ci spiega come ottenere le credenziali di un utente tramite un servizio di Social Network quale Facebook, Myspace, ecc ecc.

Questa utility può essere molto utile in ambito aziendale per poter verificare l’apprendimento dei corsi di Sicurezza Informatica, ad oggi sono molto in voga dato il crescente numero di informazioni confidenziali trasmessi su internet.

Continua a leggere

,

Rootkit Hunter – Lo scanner dei Rootkit

Rootkit Hunter è un software grazie al quale è possibile individuare all’interno del proprio sistema Unix eventuali RootKit. I RootKit permettono ad un malintenzionato a di avere accesso completo, di root, alla nostra macchina permettendoli di utilizzare a proprio piacimento il terminale.

RkHunter si basa principalmente su cinque fattori per determinare la vulnerabilità:

  • Comparazione del Hash MD5;
  • Analisi dei file comunemente utilizzati dai rootkit;
  • Analisi di eventuali stringhe sospette nei moduli LKM e KLD;
  • Analisi dei file invisibili;
  • Analisi dei permessi dei file

Installarlo è veramente facile, basterà effettuare il Download del software dal sito ufficiale, una volta scaricato procediamo all’estrazione dell’archivio e procediamo all’installazione da riga di comando digitando:

$ sudo ./installer.sh –install

per avviare la scansione del sistema invece basterà imputare il seguente comando

$ sudo rkhunter –check

automaticamente verrà generato un dettagliato report ad analisi conclusa.

RkHunter permette di individuare eventuali minacce ma non permette l’eliminazione, la quale sarà a nostra cura una volta determinato il nome del rootkit che ci ha infettato.

[VIDEO GUIDA] Armitage & Metasploit

Il Team di Armitage (veste grafica per la famosa suite Metasploit) ha recentemente rilasciato sei video guide che illustrano passo a passo come sfruttare la potenzialità dei due software per testare la sicurezza di un sistema informatico.

Armitage è disponibile per i sistemi operativi Linux, Mac OS X e Windows ed possibile scaricare il software sul sito ufficiale.

Per chi è interessato ad integrare Armitage in BackBox vi invito a leggere l’articolo di SystemOverde.

Dopo il salto potete visualizzare le video guide in lingua inglese. Continua a leggere