Articoli

WPScan_Android_01

WPScan per Android è un importante utility dedicata al Pen Testing per analizzare e cercare falle di sicurezza all’interno della piattaforma di Blogging WordPress, sviluppata da Alessio dalla Piazza e disponibile gratuitamente nel Play Store. L’intento di Alessio è quello di portare sui nostri Smartphone l’omonimo WPScan per pc e presente anche nella distribuzione di sicurezza informatica BackBox, come il progetto originale mantiene la sua origine Open Source ed è infatti possibile collaborare allo sviluppo dell’applicazione o correggere errori partendo dal codice sorgente presente su GitHub.

Attualmente WPScan supporta le seguenti features:

  • Analisi della versione di WordPress;
  • Individuazione di vulnerabilità (basandosi sulla versione di WP);
  • Enumerazione degli utenti;
  • Riconoscimento dei plugin installati (html analiycs + brute force);
  • Riconoscimento dei temi installati (html analytics + brute force);
  • Individuazione del TimThumb 0day.

Continua a leggere

network_security

Sommario

Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo di valutare la sicurezza di un sistema o di una rete.
L’analisi viene condotta dalla posizione di un potenziale aggressore il quale attraverso più fasi individuerà una o più debolezze, tali vulnerabilità potranno essere sfruttare per compromettere il funzionamento del sistema.
Il Penetration Testing ha pertanto lo scopo di individuare vulnerabilità informatiche, rilevando il maggior numero di dettagli sulla vulnerabilità che permettono un accesso non autorizzato.

Abstract

Presents the simulation of a cyber attack, Penetration Testing, a method of evaluating the safety of a system or network.
The analysis is carried out from the position of a potential attacker, through multiple stages will identify one or more weaknesses, such vulnerability may be exploited to compromise the operation of the system.
The Penetration Testing therefore the aim of identifying computer vulnerabilities, noting many details on the vulnerabilities that allow unauthorized access.

Introduzione

La corsa agli armamenti è in atto, è quanto sostiene McAfee in un recente report, ma non per guerre materiali ma per attacchi informatici. La Sicurezza Informatica è ormai una priorità di tutti gli stati addirittura in alcuni casi maggiore della difesa missilistica, pertanto affronteremo in questo articolo una simulazione di un Penetration Test partendo dalle prime fasi di un attacco fino a fornire esempi pratici sulla metodologia applicata e i tools utilizzati.

L’attenzione verso la Sicurezza Informatica è cresciuta negli ultimi anni proporzionalmente alla diffusione di sistemi informatici e all’incremento della collettività nell’utilizzo dei PC. L’Hacker Etico è oggi una figura ricercata ed importante per grandi aziende o stati al fine di rilevare e sconfiggere eventuali minacce derivanti da attacchi informatici.

L’obbiettivo di un sistema protetto è di garantire l’accesso e l’integrità all’informazione ai soli utenti che ne hanno facoltà, impedendo l’accesso abusivo da parte di estranei o evitando l’alterazione delle informazioni in esso contenute.

Il Penetration Test è dunque il processo operativo in grado di valutare la sicurezza di un sistema o di una rete simulando l’attacco di un utente malintenzionato, il fine è l’ottenimento di informazioni protette o il controllo completo del sistema remoto sfruttando le proprie competenze, aiutandosi anche con software automatici. Auditor è colui che svolge tutte le attività di verifica operando con logiche medesime a quelle di un Hacker.

L’analisi intrapresa da un Auditor comprende più fasi ed ha l’obiettivo di evidenziare in un report le debolezze rilevate nella piattaforma, fornendo il maggior numero di informazioni sulle vulnerabilità sfruttate per ottenere l’accesso non autorizzato. Tutti i problemi rilevati vengono quindi presentati fornendo una stima chiara sull’attuale capacità di difesa e del livello di penetrazione raggiunto nei confronti delle vulnerabilità del sistema interne ed esterne ed eventualmente delle vulnerabilità fisiche.

L’Auditor non si fermerà ad analizzare i soli sistemi informatici ma potrà sfruttare tecniche di Ingegneria Sociale per verificare eventuali carenze formative del personale aziendale di fronte a tentativi di intrusione; questa modalità definita Hidden Mode prevede l’accordo esclusivamente con il consiglio amministrativo dell’azienda che commissiona le verifiche lasciando all’oscuro tutto il personale, compreso il settore IT dell’azienda.

Continua a leggere

Software Commerciale o Software Libero? L’eterna diatriba scende in campo anche nel mondo dell’IT Security, Shay Chen (Ricercatore di Sicurezza Informatica) ha stilato una preziosa classifica nella quale confronta dettagliatamente tutti i software in distribuzione in grado di effettuare scansioni sulle principali vulnerabilità web (xss, sql injection, ecc ecc).

Il confronto vede in gioco più di 50 software per i quali sono stati analizzati aspetti tecnici, precisione dei risultati e rapporto qualità/prezzo.

Non c’è un vincitore assoluto del concorso, per l’anno 2012, per ogni categoria di test spicca un software diverso, ai primi posti vediamo pur sempre un Software Commerciale seguito a ruota da uno o più software Open Source.

Il vincitore del concorso, per l’anno 2012, è il software Ammonite della categoria di Software Commericale, seguito a ruota dal software libero W3AF già incluso nella famosa distribuzione BackBox dedicata al Pen Testing. Ammonite ha vinto la sfida per soli 6 punti percentuali, riuscendo per ben 63,97% di volte a individuare una vulnerabilità contro i 57,58% di W3AF il quale ha però una miglior accuratezza nel determinare i falsi positivi con uno scarto di 1 a 3 sul rivale.

Il ricercatore infine ci tiene a precisare che oramai il divario tra Open e Commercial è veramente minimo, quest’ultima categoria ha dalla sua parte una miglior interazione con l’utente e semplicità di utilizzo e di installazione.

Per chi fosse interessato ad approfondire la sfida può trovare la classifica generale dei migliori 10 software per categoria al seguente sito oppure tutti i dettagli dell’analisi condotta sul blog del ricercatore.

In questo articolo vedremo le principali estensioni per Google Chrome in grado di trasformare il Browser di Google in un ottimo strumento di Penetration Testing.

XSS Rays

Un completo scanner di XSS (Cross-site scripting) in grado di individuare falle all’interno del sito web e di evidenziare quale parte del codice HTML risulta “debole”.

GHDB

Il Google Hack Data Base è un completo motore di ricerca in grado di ricercare Exploit all’interno del famoso sito exploit-db e di riportare anche la descrizione della vulnerabilità.

Websecurify Scanner

Sicuramente noto software a tutti gli utenti dell’IT Security, Websecurify è anche disponibile per Google Chrome e permette di effettuare un’analisi a 360 gradi individuando più di venti vulnerabilità:

  1. • SQL Injection
  2. • Cross-site Scripting
  3. • Carriage Return Linefeed Injection
  4. • Cross-site Request Forgery
  5. • Directory Listing Denied
  6. • Directory Listing Enabled
  7. • Email Disclosure
  8. • SQL Error
  9. • File Upload
  10. • WWW Authentication
  11. • Banner Disclosure
  12. • Session Cookie not HTTPOnly
  13. • IP Disclosure
  14. • Session Cookie not Secure
  15. • Discovered SOAP Service
  16. • Path Disclosure
  17. • Error Disclosure
  18. • Local File Include
  19. • User Disclosure
  20. • Open Redirect
  21. • Source Leakage

HPP Finder

HPP Findere sfrutta la tecnica HTTP Parameter Pollution, una recente tecnica di sfruttamento di vulnerabilità web. HPP Finder può rilevare URL e codice HTML soggetti a variazioni di parametri, ma non è una soluzione completa contro HPP.

Form Fuzzer

Un utility che sfrutta la tecnica del Fuzz Testing in grado di popolare automaticamente i Form dei siti internet, alla ricerca di vulnerabilità o di comportamenti anomali.

Site Spider

Un vero e proprio Crawler  in grado di analizzare e ricercare URL “morti”, con permessi negati o con collegamenti esterni interrotti.

XSS ChEF

Un completo Exploitation Framework permette ogni volta che si incontra una vulnerabilità XSS, CHEF ne faciliterà lo sfruttamento.

Port Scanner for all Host

Un Port Scanner sviluppato da ClsHack in grado di individuare le porte aperte su ogni host.

Il team di sviluppo di BackBox non si ferma mai, è ormai alle porte la nuova versione 2.05 della famosa distribuzione dedicata al Penetration Testing.

Cosa ci dobbiamo aspettare dalla versione 2.05?

Innanzitutto nuovi tool saranno integrati di default come il famoso Xplico per effettuare analisi forense di un network, una maggiore compatibilità con i driver WiFi grazie all’aggiornamento dei compat-wireless sviluppati in collaborazione con il team di AirCrack-NG. Infine non mancheranno le correzioni di eventuali Bug, l’aggiornamento di tutti i tools già presenti nella versione 2 di BackBox e del sistema operativo che ricordo essere basato su Ubuntu.

BackBox verrà rilasciato molto presto, il team sta terminando la fase di testing e non appena verrà accurata la stabilità di questa versione si procederà al rilascio al pubblico. Continuate a seguire il nostro Blog e verrete prontamente informati sul rilascio dell’aggiornamento.

Per chi volesse seguire più da vicino il team di sviluppo, segnalare idee o eventuali bug è da sempre disponibile un Forum sul sito internet ufficiale del progetto oppure per chi è ancora alle prime armi c’è una preziosa Wiki in continuo aggiornamento.

A poche ore dall’articolo sul rilascio di Nessus 5 vi proponiamo una breve video guida per l’installazione del famoso software di Security Scanning sulla distribuzione di Pent Testing BackBox.

Per qualsiasi chiarimento non esitate ad usare i commenti…

theHarvester è uno strumento dedicato ai Pen Tester per raccogliere eMail, sottodomini, host, i nomi dei dipendenti, porte aperte e banner da diverse fonti pubbliche come motori di ricerca, PGP key server e computer del database SHODAN.

Questo strumento è destinato a contribuire a penetration tester nelle prime fasi dell’attacco, è uno strumento molto semplice ma molto efficace.

I dati vengono raccolti da:

  • Google: e-mail, sottodomini / hostnames
  • Profili di Google:i nomi dei dipendenti
  • Bing search: e-mail, sottodomini / host, host virtuali
  • Server PGP:e-mail, sottodomini / hostnames
  • Linkedin: i nomi dei dipendenti
  • Exalead: e-mail, sottodominio / hostname

Nell’ultima versione 2.1 sono state introdotto le seguenti nuove funzionalità:

  • Ritardi di tempo tra le richieste
  • Risultati in formato XML e HTML
  • Ricerca di un dominio in tutte le fonti
  • Verifica di un virtual host
  • Integrazione con Shodan
  • Enumerazione attiv
  • Grafico di base con stats

L’ultizzo di theHarvester è veramente semplice e vi proponiamo alcuni esempi, per effettuare una ricerca sul dominio oversecurity.net basterà digitare:

$ ./theHarvester.py -d oversecurity.net -b all -l 500

Per attuare la ricerca su tutte le fonti disponibili, limitando il report a 500 risultati, se invece volessimo effettuare la ricerca esclusivamente su google imputeremo il seguente comando:

$ ./theHarvester.py -d oversecurity.net -b google -l 500

theHarvester è disponibile sul sito ufficiale di Google Code.

Il Team di BackBox ha reso disponibile l’ultima versione 2.01 della famosa distribuzione dedicata al Pen Testing, la principale novità è l’introduzione delle sezioni Forensic Analysis, Documentation & Reporting e Reverse Engineering ed il passaggio alla versione 11.04 di Ubuntu.

Il changelog ufficiale, tradotto in Italiano, è il seguente:

  • Ubuntu 11.04;
  • Linux Kernel 2.6.38;
  • Xfce 4.8.0;
  • Corretti diversi Bug;
  • Nuova sezione “Forensic Analysis, Documentation & Reporting and Reverse Engineering”;
  • Aggiornati i principali tool già inclusi nella distribuzione.

Come di consueto BackBox viene rilasciato nella versione 32Bit e 64Bit e potete effettuare il download attraverso i seguenti link:

BackBox Linux 2.01 – i386

Release: 02.01.2012
Name: backbox-2.01-i386.iso
Size: 917,7 MB
MD5: 74c3e68df1d86d24e2aea458e3a8489f

Mirror #2Mirror #3Mirror #4TorrentMultiUpload

BackBox Linux 2.01 – amd64

Release: 02.01.2012
Name: backbox-2.01-amd64.iso
Size: 995,4 MB
MD5: f031733ae261cec97c78525e8a278be2

Mirror #2Mirror #3Mirror #4  – TorrentMultiUpload

Over Security da sempre sostiene il progetto BackBox e vi ricorda che per qualsiasi informazione potete sfruttare l’ampio forum ufficiale disponibile al seguenti link: http://forum.backbox.org/

WPScan è un importante utility dedicata al Pen Testing per analizzare e cercare falle di sicurezza all’interno della piattaforma di Blogging WordPress. Recentemente ha raggiunto un corposo aggiornamento alla versione 1.1 la quale permette di analizzare le vulnerabilità di oltre 750 plugin.

Ricordiamo che sono i plugin il vettore principale per sferrare un attacco nella piattaforma Wodpress, solitamente quest’ultimi vengono aggiornati con poca frequenza e un malintenzionato può facilmente sfruttarli per accedere illecitamente ad un sito internet.

È possibile scaricare WPScan 1.1 sul sito ufficiale, mentre di seguito vi proponiamo il changelog integrale.

Continua a leggere

In queste video guide sviluppate da Kuroi89 è possibile vedere in azione SET (Social Engineering Toolkit) sulla distribuzione di Pen Testing BackBox, la guida ci spiega come ottenere le credenziali di un utente tramite un servizio di Social Network quale Facebook, Myspace, ecc ecc.

Questa utility può essere molto utile in ambito aziendale per poter verificare l’apprendimento dei corsi di Sicurezza Informatica, ad oggi sono molto in voga dato il crescente numero di informazioni confidenziali trasmessi su internet.

Continua a leggere