Articoli

Una grande carenza che personalmente ho da sempre notato sulla PostePay é l’impossibilità di avere una notifica degli addebiti o accrediti che vengono eseguiti sulla carta prepagata più usata in Italia. In famiglia abbiamo, per semplicità, una sola carta Postepay condivisa poiché l’utilizzo é veramente saltuario e così per comprendere meglio i movimenti ho deciso di realizzare uno script che mi avvisasse di nuovi movimenti e del saldo.

Lo script é OpenSource e pubblicato su GitHub per permettere a tutti di sfruttarlo, modificarlo e migliorarlo. Attualmente é implementata la notifica tramite eMail, ma é certamente possibile integrare una notifica tramite notifica Push (es. con Pushover).

É un software scritto in Python3 di semplice implementazione, consiglio di automatizzare (con un crontab) la sua esecuzione ogni X minuti così da renderlo totalmente autonomo una volta configurato.

In copertina trovate l’eMail, molto essenziale, che vi arriverà qualora venisse rilevato un movimento. Per tutta la procedura di configurazione vi rimando a GitHub dove trovare un esaustivo README!

Ho  appena rilasciato la Quinta Beta di Joomla Scan, per chi non conoscesse questo mio progetto permette di scansionare un sito internet costruito con il CMS Joomla alla ricerca dei componenti/estensioni installate.

La novità principale di questa versione è l’introduzione del Multi Threading, di default lo script esegue 10 analisi contemporanee ma il valore è ovviamente personalizzabile. Inoltre è stato aggiornato il database dei componenti e effettuati fix minori. Nello screenshot seguente potete visualizzare i benefici di una scansione effettuata con e senza Multi Threading.

Il prossimo step sarà quello di rendere personalizzabile l’User Agent e il Time Out della connessione. Successivamente verrà poi introdotta l’identificazione della versione di Joomla e la ricerca dei moduli.

JoomlaScan è rigorosamente OpenSource e disponibile sul mio repository di GitHub, qualsiasi commento e/o critica sono ben accetti!

Negli ultimi anni i siti internet sono notevolmente aumentanti e non vengono più utilizzate pagine statiche HTML ma sempre più piattaforme sfruttano i contenuti dinamici per interagire con l’utente, PHP è in assoluto il linguaggio più utilizzato per creare script in grado di creare piattaforme dinamiche.

Il recente avvento del Web 2.0 ha visto incrementare novantennalmente i siti dinamici e interattivi con un chiaro rischio per la sicurezza delle piattaforme e dei dati degli utenti, basti pensare che negli ultimi anni il 30% delle vulnerabilità rilevate erano correlate a PHP.

Molto spesso le vulnerabilità sono frutto di una errata scrittura del codice, una lacuna o una semplice distrazione possono mandare in tilt un sito internet con il rischio di vedere migliaia di dati riservati sparsi per la rete.

È pertanto utile utilizzare un analizzatore di codice PHP per individuare facilmente e autonomamente eventuali errori di programmazione, RIPS è un software distribuito sotto licenza GNU in grado di aiutare lo sviluppatore a testare la sicurezza del proprio codice.

Tramite RIPS è possibile determinare vulnerabilità di tipo:

  • XSS;
  • SQLi;
  • File disclosure;
  • LFI/RFI;
  • RCE.

RIPS è scaricabile gratuitamente attraverso SourceForge: http://sourceforge.net/projects/rips-scanner/

Fonte | ClsHack

Websecurify è un ottima piattaforma per la ricerca di vulnerabilità all’interno di piattaforme Web, il software disponibile per molteplici sistemi operativi raggiunge ora la compatibilità con  i dispositivi iOS.

Websecurity permette di individuare le seguenti vulnerabilità:

  • SQL Injection
  • Cross-site Scripting
  • Carriage Return Linefeed Injection
  • Cross-site Request Forgery
  • Directory Listing Denied
  • Directory Listing Enabled
  • Email Disclosure
  • SQL Error
  • File Upload
  • WWW Authentication
  • Banner Disclosure
  • Session Cookie not HTTPOnly
  • IP Disclosure
  • Session Cookie not Secure
  • Discovered SOAP Service
  • Path Disclosure
  • Error Disclosure
  • Local File Include
  • User Disclosure
  • Open Redirect
  • Source Leakage

L’interfaccia dell’applicazione è veramente semplice e minimale, nelle immagini di apertura possiamo notare la scansione di un sito internet il quale ci riporta una vulnerabilità di alto rischio di tipo SQL Injection. Ogni scansione è poi possibile salvarla e recuperarla velocemente attraverso il menu Targets oppure inviare un completo report tramite eMail.

È possibile acquistare Websecurity sull’Apple Store alternativamente trovate altre informazioni sul sito internet ufficiale del Team.

Di seguito una serie di screenshot per comprendere al meglio il funzionamento dell’applicazione.

Continua a leggere

Rootkit Hunter è un software grazie al quale è possibile individuare all’interno del proprio sistema Unix eventuali RootKit. I RootKit permettono ad un malintenzionato a di avere accesso completo, di root, alla nostra macchina permettendoli di utilizzare a proprio piacimento il terminale.

RkHunter si basa principalmente su cinque fattori per determinare la vulnerabilità:

  • Comparazione del Hash MD5;
  • Analisi dei file comunemente utilizzati dai rootkit;
  • Analisi di eventuali stringhe sospette nei moduli LKM e KLD;
  • Analisi dei file invisibili;
  • Analisi dei permessi dei file

Installarlo è veramente facile, basterà effettuare il Download del software dal sito ufficiale, una volta scaricato procediamo all’estrazione dell’archivio e procediamo all’installazione da riga di comando digitando:

$ sudo ./installer.sh –install

per avviare la scansione del sistema invece basterà imputare il seguente comando

$ sudo rkhunter –check

automaticamente verrà generato un dettagliato report ad analisi conclusa.

RkHunter permette di individuare eventuali minacce ma non permette l’eliminazione, la quale sarà a nostra cura una volta determinato il nome del rootkit che ci ha infettato.

WhatWeb è un tool sviluppato da Andrew Horton nel Novembre del 2009 ed ha come scopo l’estrapolazione di maggiori informazioni tecniche su uno o più host. Per informazioni tecniche si intendono tutti i dati rilevanti per una corretta analisi di IT Security quali la versione del
server Apache, PHP, CMS ed altre informazioni che andremo a scoprire in questo articolo.

Installazione

WhatWeb è un applicativo per ambienti Linux e richiede Ruby per poter funzionare ed altre importanti dipendenze, di seguito vi riporto un esempio di installazione in ambiente Ubuntu.

Innanzitutto installiamo Ruby da riga di comando con il seguente comando:

sudo apt-get install ruby ruby-dev libopenssl-ruby rubygems1.8

successivamente dovremo installare le seguenti dipendenze di Ruby, sempre da riga di comando imputiamo:

sudo gem install anemone em-resolv-replace json bson bson_ext mongo rchardet

Terminata questa prima fase scaricate WhatWeb dal sito di Andrew Norton (http://bit.ly/kspIud) e salvatelo dove preferite.

Avvio

L’avvio di WhatWeb è veramente semplicissimo, si utilizza esclusivamente da riga di comando, basterà digitare il comando ./whatweb che immediatamente ci apparirà a monitor l’help con tutti i possibili comandi da sfruttare.

Utilizzo

L’imponente Help che vi è apparso a monitor una volta lanciato l’applicativo non vi deve spaventare 🙂 l’utilizzo è abbastanza semplice e comunque vi riepilogherò le principali funzioni.
WhatWeb funziona attraverso dei plugin, più di 800, che permettono la corretta scansione di un host e vengono gestiti dal software in base al livello di “aggressione” che preferite:

  1. 1. PASSIVA: Effettua una sola richiesta sul target, fatta eccezione per i reindirizzamenti.
  2. 2. VUOTO: Livello ad oggi non implementato, verrà sviluppato in futuro.
  3. 3. AGGRESSIVO: Effettua una scansione approfondita del host principale
  4. 4. PESANTE: Scassinamento approfondito su tutti gli URL del host.

Il livello di default è il primo, ma personalmente vi consiglio di utilizzare sempre il terzo ed attivare la modalità VERBOSE in modo da avere nozioni più esplicative.
È inoltre possibile impostare l’User Agent, il server Proxy, l’esportazione personalizzata dei log e la possibilità di gestire i redirect.

Esempio

Lanciando il seguente comando:

whatweb –log-verbose=log.txt –aggression=3 www.iltrillo.com

andremo ad avviare il programma con il terzo livello di aggressività e gli chiederemo di generare un file “log.txt” contenente il risultato in modalità verbose della scansione ma di riportarci a monitor immediatamente le nozioni essenziali sul host www.iltrillo.com.
Visualizzando il risultato della scansione notiamo immediatamente che il software ha analizzato l’host da noi fornitogli ma ha proseguito ad analizzare il redirect www.iltrillo.com/forum/ dal quale possiamo trarre nozioni importanti.

Il server che ospita il nostro Host è di tipo Unix con Apache 2.0.63 e PHP 5.2.14. Si trova in Olanda, le nostre visite vengono monitorate tramite Google Analytics, il forum è basato sulla piattaforma vBulletin 4.0.4 e vi è un blog basato su WordPress.

Basterà pertanto approfondire le ricerche per capire se le versioni rilevate soffrono di Exploit permettendoci di compilare un completo report da IT Security Researcher.