Articoli

A poche ore dall’articolo sul rilascio di Nessus 5 vi proponiamo una breve video guida per l’installazione del famoso software di Security Scanning sulla distribuzione di Pent Testing BackBox.

Per qualsiasi chiarimento non esitate ad usare i commenti…

In questo video vedremo come aggiornare il Kernel della nostro distribuzione BackBox all’ultima versione 3, la procedura è veramente molto semplice ma si sconsiglia l’installazione su un sistema in produzione.

Prima di iniziare è consigliato disinstallare i driver o i moduli legati al vecchio Kernel ed in particolar modo i driver nVidia e quelli legati alle schede Wireless. Nel video vi ho riportato un esempio su come disinstallare i driver nVidia attraverso i seguenti comandi

$ sudo apt-get purge nvidia-current
$ sudo apt-get autoremove –purge

Ora collegatevi al sito di Ubuntu per scaricare l’ultima release del Kernel 3: http://kernel.ubuntu.com/~kernel-ppa/mainline/ prestate molta attenzione a scaricare i pacchetti riguardanti la vostra architettura (i386 o amd64) più il pacchetto deb generale come qui riportato:

Pacchetto Generale

$ mkdir kernel
$ cd kernel
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201_3.2.1-030201.201201121644_all.deb

amd64

$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201-generic_3.2.1-030201.201201121644_amd64.deb
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-image-3.2.1-030201-generic_3.2.1-030201.201201121644_amd64.deb

i386

$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201-generic_3.2.1-030201.201201121644_i386.deb
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-image-3.2.1-030201-generic_3.2.1-030201.201201121644_i386.deb

i386 pae

$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-headers-3.2.1-030201-generic-pae_3.2.1-030201.201201121644_i386.deb
$ wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.2.1-precise/linux-image-3.2.1-030201-generic-pae_3.2.1-030201.201201121644_i386.deb

Infine installiamo i pacchetti attraverso Debian package management system:

$ sudo dpkg -i *.deb

Riavviamo il sistema e verifichiamo attraverso il seguente comando il buon esito dell’installazione:

$ uname -r

Fonte | Raffaele Forte

 

W3af (Web Application Attack and Audit Framework) è un web scanner opensource integrato anche in BackBox dedicato alla sicurezza delle applicazioni Web. Il software infatti è in grado di scansionare le vulnerabilità di un sito web fornendo notevoli informazioni sull’eventuale vulnerabilità trovata.

Tra le principali analisi che l’utility effettua è importante ricordare la scansione di eventuali SQL Injection, cross-site scripting (XSS) e remote file inclusion (RFI).

Il software è scritto in Python ed ha pertanto la peculiarità di essere multi-piattaforma (Windows, Linux, Mac OS X, FreeBSD e OpenBSD) inoltre è disponibile un essenziale interfaccia shell oppure la più comoda GUI grafica.

Per tutti gli utenti BackBox (una delle migliori distribuzioni dedicate al Pen Testing) il software è preinstallato, mentre per chi avesse una propria distribuzione di linux basata su Ubunt può effettuare l’installazione dell’applicativo semplicemente digitando il seguente comando:

$ sudo apt-get install w3af

Per eseguire w3af in modalità GUI basterà digitare il comando

$ sudo w3af

eventualmente se preferite gestire il software da console digitate:

$ sudo w3af_console

Come anticipato dal titolo del post, lo scorso 10 Novembre 2011 l’applicativo ha raggiunto la versione 1.1 introducendo le seguenti migliorie:

  • Implementazione della codifica gzip per migliorare le prestazioni;
  • Utilizzo del protocollo XMLPRC per i report;
  • Fix di bug vari tra i quali l’auto-update

Infine vi ricordo sito internet ufficiale del progetto: http://sourceforge.net/projects/w3af/

Rootkit Hunter è un software grazie al quale è possibile individuare all’interno del proprio sistema Unix eventuali RootKit. I RootKit permettono ad un malintenzionato a di avere accesso completo, di root, alla nostra macchina permettendoli di utilizzare a proprio piacimento il terminale.

RkHunter si basa principalmente su cinque fattori per determinare la vulnerabilità:

  • Comparazione del Hash MD5;
  • Analisi dei file comunemente utilizzati dai rootkit;
  • Analisi di eventuali stringhe sospette nei moduli LKM e KLD;
  • Analisi dei file invisibili;
  • Analisi dei permessi dei file

Installarlo è veramente facile, basterà effettuare il Download del software dal sito ufficiale, una volta scaricato procediamo all’estrazione dell’archivio e procediamo all’installazione da riga di comando digitando:

$ sudo ./installer.sh –install

per avviare la scansione del sistema invece basterà imputare il seguente comando

$ sudo rkhunter –check

automaticamente verrà generato un dettagliato report ad analisi conclusa.

RkHunter permette di individuare eventuali minacce ma non permette l’eliminazione, la quale sarà a nostra cura una volta determinato il nome del rootkit che ci ha infettato.

Hanno recentemente parlato di WPScan anche ClsHackBlog e Systemoveride ma in questo articolo volevo approfondire il tema dell’installazione su BackBox dato che più persone mi hanno chiesto dettagli in merito.

Descrizione

WPScan, come si intuisce dal nome, è un scanner per la piattaforma di Blogging WordPress scritto in Ruby ed in grado di analizzare i Blog alla ricerca di vulnerabilità dei plugin, username ed eventualmente avviare un bruteforce.

Sito Ufficiale: http://code.google.com/p/wpscan/

Installazione

La seguente guida si diversifica da quella originale in quanto vuole essere più esaustiva evitando alcuni errori dovuti dalle dipendenze di Ruby.

Da riga di comando digitiamo i seguenti comandi:

$ sudo apt-get install gem
$ sudo apt-get install rubygems
$ sudo apt-get install ruby
$ sudo apt-get install ruby1.8-dev
$ sudo apt-get install libcurl4-gnutls-dev
$ sudo apt-get install libopenssl-ruby

$ sudo gem update
$ sudo gem install typhoeus
$ sudo gem install xml-simple

Successivamente dove scaricate WPScan dal sito ufficiale oppure tramite Subversion per comodità vi mostro la seconda possibilità, da riga di comando digitate:

$ svn checkout http://wpscan.googlecode.com/svn/trunk/ wpscan

Ora accedendo alla directory /wpscan troveremo il software richiesto.

Utilizzo

Come ogni software ben realizzato anche WPScan contiene un Help su riga di comando, per visualizzare tutti i comandi disponibili basta digitare:

$ ./wpscan.rb -h

come possiamo visualizzare dalla guida attraverso la sintassi “–url” andremo a fornire il sito internet da analizzare a seguito dei comandi che vi riepilogherò.

Enumerate

Permette di individuare il nome del tema utilizzato, gli utenti registrati sul portale, la versione del blog e dei plugin.

Esempio:

$ ./wpscan.rb –url www.esempio.com –enumerate u

permette di individuare gli utenti registrati sul blog

$ ./wpscan.rb –url www.esempio.com –enumerate v

permette di individuare la versione del blog

$ ./wpscan.rb –url www.esempio.con –enumerate p

permette di identificare quali plugin sono installi nella piattaforma di blogging.

Bruteforce

 $ ./wpscan.rb –url www.example.com –wordlist darkc0de.lst –username admin

Il precedente comando permette di avviare una bruteforce verso il blog sull’utente “admin” provando tutte le password contenute nel file appositamente creato darkc0de.lst

Plugin List

Prima di avviare una scansione sui plugin è sicuramente molto utile aggiornare il database interno del software, per avviare l’aggiornamento basta digitare:

$ ./wpscan.rb –generate_plugin_list

Spero di essere stato utile a tutti quanti, se vi fossero ulteriori problematiche per l’installazione utilizzate i commenti di questo articolo.

Viste le recenti richieste di alcuni utenti ho pensato di realizzare un breve articolo per guidarvi nell’installazione di WiRouter KeyRec su BackBox.

Essendo WiRouter KeyRec un tool strettamente necessario alla comunità Italiana di Hacking non è stato inserito di default nei tools disponibili su BackBox, ma è stato correttamente reportizzato per essere installato manualmente.

Per procedere all’installazione dovremo digitare da riga di comando il seguente comando:

$ sudo apt-get update && sudo apt-get install wirouterkeyrec

Ad installazione terminata troveremo il tool all’interno del Menu Hacking > Wireless Analysis > Cracking come è possibile visionare nell’immagine di apertura.

Oggi vedremo come installare WepCrackGUI sulla distribuzione BackBox dedicata al penetration testing, innanzitutto scarichiamo il software dal SourceForge e scompattiamolo dopo preferiamo.

Da riga di comando dovremo installare Mono e GTK necessari per il corretto avvio di WepCrakGUI, iniziamo con Mono! Avviamo la riga di comando e digitiamo:

sudo apt-get install mono-devel

ad installazione avvenuta passiamo subito alle librerie grafiche GTK:

sudo apt-get install gtk-sharp2

perfetto ora potremo avviare WepCrackGUI col classico comando

sudo ./wepcrack