Articoli

DarkCoderSc ha rilasciato un nuovo strumento denominato “Phrozen Skype ROB” in grado di controllare remotamente un PC sfruttando il famoso software di VoIP Skype.

Il funzionamento è veramente semplice, il PC Slave da controllare dovrà avere installato Skype con un proprio account e installare “Phrozen Skype ROB” mentre il PC Master tramite il proprio account Skype invierà al primo i comandi da eseguire. Importante sottolineare che i due account devono essere “amici”, ovvero che l’account Slave deve accettare la richiesta di amicizia dell’account Master o viceversa, infine Skype sul PC Slave deve autorizzare “Phrozen Skype ROB” a leggere i comandi impartiti dal PC Master.

Data le notevoli autorizzazioni da impartire non è un software a fine malevolo ma un software nato con l’intento di automatizzare le procedure di telecontrollo che abitualmente possono tornare utili in ambienti famigliari o aziendali.

Il software è in grado di eseguire i seguenti comandi:

  • SILENT CALL – Esegue una chiamata silenziosa, questo ti permette ad esempio di ascoltare ciò che sta accadendo nella stanza;
  • VIDEO ON | OFF – In una chiamata silenziosa, questa funzione consente di abilitare o disabilitare la webcam se disponibile;
  • RECORD – Salva le conversazioni attuali in formato wav;
  • MSGBOX – Consente di visualizzare una finestra di messaggio sul computer;
  • PROCLIST – Recuperato l’elenco dei processi in esecuzione sul sistema;
  • PING – Permette di lanciare il comando ping;
  • SAY – Lo slave risponderà ciò che gli si chiede di dire.
  • EXECUTE – Proprio come l”Esegui’ Microsoft Windows, per esempio: notepad.exe, calc.exe, cmd ecc …
  • KILL- Chiusura dei processi per nome;
  • KILLP- Identico a KILL, ma richiedere l’identificativo del processo (PID – Identifica i processi);
  • Getlan – Recupera l’indirizzo IP della rete locale (LAN);
  • GETWAN – Recupera l’indirizzo IP esterno (WAN);
  • GETWIFI – Visualizzare le reti WiFi attualmente in zona;
  • DLEXEC – Consente di scaricare uno o più file e di eseguirli;
  • POWEROFF – Spegne il computer;
  • REBOOT – Riavviare il computer;
  • LOGOFF – Chiude la sessione corrente;
  • CMD – Eseguire un comando DOS e restituisce il risultato al master.

È possibile scaricare Phrozen Skype ROB attraverso il sito internet ufficiale, dopo il salto invece vi lasciamo con una completa video presentazione.

Continua a leggere

 

Lo scorso 17 Luglio un Hacker ha distribuito i codici sorgenti di Skype in segno di ribellione al recente acquisizione di Microsoft della più famosa piattaforma di Voip, dichiarando testualmente:

AFTER MICROSOFT ACQUIRING SKYPE FOR 8.5 BILLION DOLLARS AND PROCEEDING TO ADD BACK DOORS FOR GOVERNMENT TO THE PROGRAM, THE SOFTWARE HAS BEEN HACKED AND IT’S SOURCE CODE RELEASED

Di seguito i link Torrent per procedere al download dei codici sorgenti

Skype1.4_binaries
http://thepiratebay.se/torrent/6442887

SkypeKit_sdk+runtimes_370_412.zip
skypekit binaries for Windows and x86_Linux + SDK
http://thepiratebay.se/torrent/7190651/

skype55_59_deobfuscated_binaries (Windows)
http://thepiratebay.se/torrent/7238404/

Via | PenTestIT

Nell’Agosto del 1988 Karsten Nohl e il suo Team composto da 24 persone avevano iniziato a lavorare sull’algoritmo di sicurezza GSM (Global System for Mobiles) riuscendo nel 2009 a craccare l’algoritmo crittografico A5/1 usato dal sistema GSM, ogni cellulare che utilizza il sistema GSM possiede una chiave segreta che è riconosciuta dalla rete. Quando si effettua una chiamata, la chiave segreta è usata per creare una chiava di sessione che serve per crittografare la telefonata. Ulteriori informazioni sul sito dell’IHTeam.

Ad Agosto 2011 le ricerche del Team hanno invece permesso l’intercettazione dei pacchetti GPRS (General Packet Radio Service), la tecnologia che permette agli utenti mobili di navigare su internet e leggere le eMail, consentendo l’osservazione dei dati di ignari utenti. Nohl ha infatti dichiarato: “Con la nostra tecnologia siamo in grado di catturare le comunicazioni GPRS in un raggio di 5Km!“.

I test sono stati effettuati in Germania, Italia ed altri paesi europei riuscendo ad intercettare i dati degli operatori T-Mobile, O2 Germany, Vodafone e E-Plus.

Nohl ha inoltre ipotizzato che molti operatori lasciano in chiaro i pacchetti trasmessi sulla rete GPRS per permetterli di filtrare il traffico, evitando traffico voip o p2p.

Fonte | The Hacker News

La notizia bomba di questa settimana è la decodifica dell’algoritmo RC4 di Skype, punto di forza che aveva contraddistinto fino ad oggi il famoso servizio VoIP internazionale in quanto permetteva un assoluta garanzia di privacy da tutti gli utenti che utilizzavano tale servizio.

L’algoritmo RC4 è forse uno dei maggiormente utilizzati al mondo ma recentemente superato visto il ritrovato di alcuni “buchi” ma comunque viene ancora  utilizzato per le chiavi WEP e per i certificati SSL, fu sviluppato nel ’87 da Ron Rivest della RSA Security.

Sean O’Neil ha invece diffuso questa settimana una libreria in C da utilizzare per la compilazione di applicazioni in grado di “interfacciarsi” con Skype, il codice è reperibile sul suo blog .

Ha inoltre pubblicato l’intero indice di server utilizzati da Skype completo di IP, Porte e metodologia di codifica per le comunicazioni interne; Skype utilizzerebbe non solo l’algoritmo RC4 ma anche altri per un totale di 7 tra i tanti i famosi AES-256 e il nuovo DH-384.