Articoli

BackBox 4.2 è ora disponibile! Buon Download!

BackBox_4_screenshot

L’avevo preannunciato già ieri sera su Twitter, dopo un ciclo di test in tarda serata abbiamo ufficializzato il rilascio di BackBox 4.2! In questa nuova versione abbiamo fatto un grande lavoro per correggere i bug che ci avete segnalato (Es. pannello Audio ed Energia), abbiamo aggiornato il Kernel, siamo passati da Ruby 1.x alla nuova versione 2.1.x e come sempre abbiamo aggiornato i tools dedicati all’Hacking!

Certamente BackBox 4.2 è un Minor Update ed è stato rilasciato con l’intento di correggere i bug e di migliorare le performance globali del sistema operativo, questo ci permetterà di lavorare al meglio sulla futura BackBox 5! Avere una solida base è sempre la soluzione migliore per continuare saldamente un progetto. Nelle ultime 24h mi sono pure giunte voci sull’abbandono del progetto BackBox, ma voglio pubblicamente smentire queste affermazioni; il Team quotidianamente si confronta e testa le novità da introdurre! BackBox 5 porterà indubbiamente nuovi tools e una grande varietà di novità!

Rimanete sintonizzati, non ve ne pentirete! 😉

Changelog

  • Preinstalled Linux Kernel 3.16
  • New Ubuntu 14.04.2 base
  • Ruby 2.1
  • Installer with LVM and Full Disk Encryption options
  • Handy Thunar custom actions
  • RAM wipe at shutdown/reboot
  • System improvements
  • Upstream components
  • Bug corrections
  • Performance boost
  • Improved Anonymous mode
  • Predisposition to ARM architecture (armhf Debian packages)
  • Predisposition to BackBox Cloud platform
  • New and updated hacking tools: beef-project, crunch, fang, galleta, jd-gui, metasploit-framework, pasco, pyew, rifiuti2, setoolkit, theharvester, tor, torsocks, volatility, weevely, whatweb, wpscan, xmount, yara, zaproxy

Download

Il download è possibile effettuarlo sul sito ufficiale del progetto, BackBox Download!

Upgrade

Per chi volesse effettuare un upgrade dalla precedente versione 4 o 4.1 alla nuova 4.2 dovrà seguire la seguente procedura da terminale:

$ sudo apt-get update
$ sudo apt-get dist-upgrade
$ sudo apt-get install -f
$ sudo apt-get install linux-image-generic-lts-utopic linux-headers-generic-lts-utopic linux-signed-image-generic-lts-utopic
$ sudo apt-get purge ri1.9.1 ruby1.9.1 ruby1.9.3 bundler
$ sudo gem cleanup
$ sudo rm -rf /var/lib/gems/1.*
$ sudo apt-get install backbox-default-settings backbox-desktop --reinstall
$ sudo apt-get install backbox-tools --reinstall
$ sudo apt-get install beef-project metasploit-framework whatweb wpscan --reinstall
$ sudo apt-get autoremove --purge

BackBox 4 – Vediamo assieme l’installazione

BackBox 4 Install Screen

BackBox 4 è caldo, sono dei giorni di fuoco per tutti noi del team della famosa distribuzione di Penetration Testing, la fase di collaudo antecedente al rilascio è partita e voglio mostrarvi alcuni screenshot che ho eseguito alcuni giorni fa durante l’installazione di BackBox 4 a 64Bit sul mio Apple Macintosh. Dall’installazione potete già notare i miglioramenti grafici, un nuovo sfondo più lineare e definito e le caratteristiche principali d BackBox 4!

Tra le nuove funzionalità troviamo il rinnovato Script Anonymous che ora permette non solo di collegare il maniera trasparente l’interfaccia di rete alla rete Tor ma anche di cambiare il MAC Address del pc e cambiare l’hostname del PC. BackBox 4 sfrutta inoltre il Kernel Linux 3.13, permette di cifrare l’intero disco in cui viene eseguito e di Swappare la RAM prima di uno spegnimento o di un riavvio. Infine trovare un nuovo menu graficamente più curato e più intuitivo!

Come ho avuto modo di dire sul Gruppo di Facebook stiamo lavorando tutti molto intensamente perché BackBox sia stabile ed efficiente, una data precisa di rilascio ancora non posso fornirvela ma sono sicuro che la rapidità e la cura di questa nuova versione vi lascerà a bocca aperta 😉

Concludo l’articolo mostrandovi una galleria dei principali screenshot che ho eseguito durante l’installazione!

 

 

DroidRoach – Penetration Testing Suite per Android

DroidRoach

DroidRoach è un nuovo applicato Open Source sviluppato da Stefano Gabryel per il mondo mobile Android in grado di effettuare test di penetrazione su applicativi Web.

L’applicativo ad oggi alle versione 0.9b è in grado di effettuare i seguenti test:

  • Directory Brute-Force;
  • Subdomain Enumerator;
  • FTP Brute-Force;
  • Gather Information about the specified host;
  • Range IP Scanner.

È possibile effettuare il download del APK sul sito internet ufficiale, oppure visualizzare i sorgenti tramite GitHub.

[AGGIORNATO] PenMode l’aggregatore degli strumenti di Pen Testing

PenMode

PenMode è uno script dedicato a tutti gli appassionati di Penetration Testing, sia il professionista che il dilettante. PenMode è nato dalla collaborazione di Pinperepette, HackerRedenti e Stabros attivissimi sviluppatori nostrani hanno pensato di raggruppare i principali tools in un unico script, tale script al termine di un’analisi genererà un report sufficiente ad un professionista per una prima analisi, ma utilizzabile anche da tutti gli altri utenti meno esperti. Ogni script inoltre utilizzerà i canali Socat per rendere anonima l’analisi.

È consigliato l’uso in simbiosi a BackBox, PenMode sfrutterà gli script già presenti nella famosa distribuzione di Penetretation Testing ed effettuerà da aggregatore tra i tool.

Stasera alle 21:30 il team rilascerà i pacchetti in formato .deb oltre a tutta la documentazione e alle video guide, il sito ufficiale è: http://ph0s.tk/ http://penmode.tk/

Rilasciato Kali Linux, il successore di BackTrack

kali_linux

In passato vi avevamo già anticipato questo grande cambiamento da parte del Team di BackTrack e ieri è stata rilasciata la prima versione di Kali Linux la distribuzione dedicata al Penetration Testing completamente ridefinita.

Kali Linux è basato su Debian e supporta anche i dispositivi ARM inoltre è stata rivista completamente la grafica rendendo la distribuzione più pulita e uniforme.

Potete effettuare il download di Kali direttamente sul sito internet ufficiale, di seguito vi proponiamo due video dimostrativi.

Continua a leggere

BackTrack rinascerà in Kali Linux

Kali_Linux

Il team di BackTrack ha recentemente annunciato la loro futura distribuzione di Penetration Testing denominata “Kali“, nasce da un lungo periodo di sviluppo durato più di un anno in cui sono state scritte le basi con la costruzione di oltre 300 pacchetti compatibili con Debian e la traduzione in otto lingue diverse tra le quali anche l’Italiano. Kali per il team si preannuncia la migliore e maggior flessibile distribuzione di Pen Testing mai distribuita.

Attendiamo con ansia gli sviluppi e la data di distribuzione, nel frattempo vi lasciamo con un promo video dopo il salto!

Continua a leggere

Scopriamo in anteprima BackBox 3

Lo scorso 2 Ottobre 2012 ai nostri fedeli lettori che ci seguono su Facebook o Twitter, abbiamo anticipato di aver in prova la Release Candidate di BackBox 3, la famosa distribuzione dedicata al mondo del Penetration Testing.

BackBox 3 è un concentrato di novità, il team sta lavorando intensamente per rendere disponibile la nuova versione al pubblico ma le novità son tante e come sempre gli sviluppatori ci tengono a creare una versione stabile e curata nei minimi dettagli senza trascurare nulla. Uno sforzo importante dato l’alta mole di novità che avremo a disposizione partendo da un nuovo layout grafico per terminale ad un prezioso Kernel 3 che rende il sistema molto più stabile e fluido.

I cambiamenti principali di questa nuova versione partono dall’utilizzo di una versione Long Term Support (LTS) di Ubuntu (versione 12.04) che garantisce agli utenti 3 anni di aggiornamenti del sistema operativo e del Kernel, quest’ultimo raggiunge la versione 3.x. Molti utenti Unix hanno già apprezzato in questi mesi il nuovo Kernel in termini di stabilità e prestazioni. Non a caso BackBox 3 si avvia in minor tempo e sfrutta meno risorse, un’ottima peculiarità per tutti i software che potranno sfruttare il processore/memoria in maniera più intensa .

L’ambiente grafico si veste di nuovo grazie ad una aggiornamento di XFCE che raggiunge la versione 4.8, un nuovo tema grafico per i menu che possiamo apprezzare nell’immagine di apertura e un nuovo logo.

I software inclusi sono stati ripacchettizzati aggiornandoli alle ultime versioni con la relativa correzione di alcuni bug, tutti i pacchetti ora vengono installati in una directory dedicata (/opt/backbox/) e  il menu testuale è stato spostato in una propria directory (/menu/).

Non mancheranno le sorprese al rilascio della versione definitiva, dovremo pazientare ancora un po’ ma son sicuro che rimarrete tutti contenti e soddisfatti dall’ottimo lavoro svolto da Raffaele Forte e tutto il team.

Appena avremo maggiori dettagli sulla disponibilità di BackBox 3 vi terremo aggiornati, continuate a seguirci!

Metasploitable – Una macchina virtuale vulnerabile

Metasploitable è una macchina virtuale volutamente vulnerabile basata sul sistema operativo Linux. Questa distribuzione nasce con l’intento di effettuare delle simulazione di Penetration Testing a fini didattici, come si intuisce dal nome del software le vulnerabilità introdotto in queste distribuzione sono verificabile e sfruttabili attraverso Metasploit.

Recentemente Metasploitable ha raggiunto la seconda versione nella quale sono presenti i seguenti servizi con relative porte:

  • 21/tcp open ftp
  • 22/tcp open ssh
  • 23/tcp open telnet
  • 25/tcp open smtp
  • 53/tcp open domain
  • 80/tcp open http
  • 111/tcp open rpcbind
  • 139/tcp open netbios-ssn
  • 445/tcp open microsoft-ds
  • 512/tcp open exec
  • 513/tcp open login
  • 514/tcp open shell
  • 1099/tcp open rmiregistry
  • 1524/tcp open ingreslock
  • 2049/tcp open nfs
  • 2121/tcp open ccproxy-ftp
  • 3306/tcp open mysql
  • 3632/tcp open distccd
  • 5432/tcp open postgresql
  • 5900/tcp open vnc
  • 6000/tcp open X11
  • 6667/tcp open irc
  • 6697/tcp open unknown
  • 8009/tcp open ajp13
  • 8180/tcp open unknown
  • 8787/tcp open unknown
  • 39292/tcp open unknown
  • 43729/tcp open unknown
  • 44813/tcp open unknown
  • 55852/tcp open unknown

Potete scaricare Metasploitable attraverso Source Forge mentre trovate una valida guida sul sito internet ufficiale.

Infine vi ricordo che i dati di login e password sono: msfadmin:msfadmin.

Fonte | ClsHack

[AGGIORNATO] Web Pen Testing con Google Chrome

In questo articolo vedremo le principali estensioni per Google Chrome in grado di trasformare il Browser di Google in un ottimo strumento di Penetration Testing.

XSS Rays

Un completo scanner di XSS (Cross-site scripting) in grado di individuare falle all’interno del sito web e di evidenziare quale parte del codice HTML risulta “debole”.

GHDB

Il Google Hack Data Base è un completo motore di ricerca in grado di ricercare Exploit all’interno del famoso sito exploit-db e di riportare anche la descrizione della vulnerabilità.

Websecurify Scanner

Sicuramente noto software a tutti gli utenti dell’IT Security, Websecurify è anche disponibile per Google Chrome e permette di effettuare un’analisi a 360 gradi individuando più di venti vulnerabilità:

  1. • SQL Injection
  2. • Cross-site Scripting
  3. • Carriage Return Linefeed Injection
  4. • Cross-site Request Forgery
  5. • Directory Listing Denied
  6. • Directory Listing Enabled
  7. • Email Disclosure
  8. • SQL Error
  9. • File Upload
  10. • WWW Authentication
  11. • Banner Disclosure
  12. • Session Cookie not HTTPOnly
  13. • IP Disclosure
  14. • Session Cookie not Secure
  15. • Discovered SOAP Service
  16. • Path Disclosure
  17. • Error Disclosure
  18. • Local File Include
  19. • User Disclosure
  20. • Open Redirect
  21. • Source Leakage

HPP Finder

HPP Findere sfrutta la tecnica HTTP Parameter Pollution, una recente tecnica di sfruttamento di vulnerabilità web. HPP Finder può rilevare URL e codice HTML soggetti a variazioni di parametri, ma non è una soluzione completa contro HPP.

Form Fuzzer

Un utility che sfrutta la tecnica del Fuzz Testing in grado di popolare automaticamente i Form dei siti internet, alla ricerca di vulnerabilità o di comportamenti anomali.

Site Spider

Un vero e proprio Crawler  in grado di analizzare e ricercare URL “morti”, con permessi negati o con collegamenti esterni interrotti.

XSS ChEF

Un completo Exploitation Framework permette ogni volta che si incontra una vulnerabilità XSS, CHEF ne faciliterà lo sfruttamento.

Port Scanner for all Host

Un Port Scanner sviluppato da ClsHack in grado di individuare le porte aperte su ogni host.

BackBox – In arrivo la versione 2.05

Il team di sviluppo di BackBox non si ferma mai, è ormai alle porte la nuova versione 2.05 della famosa distribuzione dedicata al Penetration Testing.

Cosa ci dobbiamo aspettare dalla versione 2.05?

Innanzitutto nuovi tool saranno integrati di default come il famoso Xplico per effettuare analisi forense di un network, una maggiore compatibilità con i driver WiFi grazie all’aggiornamento dei compat-wireless sviluppati in collaborazione con il team di AirCrack-NG. Infine non mancheranno le correzioni di eventuali Bug, l’aggiornamento di tutti i tools già presenti nella versione 2 di BackBox e del sistema operativo che ricordo essere basato su Ubuntu.

BackBox verrà rilasciato molto presto, il team sta terminando la fase di testing e non appena verrà accurata la stabilità di questa versione si procederà al rilascio al pubblico. Continuate a seguire il nostro Blog e verrete prontamente informati sul rilascio dell’aggiornamento.

Per chi volesse seguire più da vicino il team di sviluppo, segnalare idee o eventuali bug è da sempre disponibile un Forum sul sito internet ufficiale del progetto oppure per chi è ancora alle prime armi c’è una preziosa Wiki in continuo aggiornamento.