Articoli

Mutillidae: Anti-Phishing Italia lo rende disponibile a tutti

Vi abbiamo già parlato in passato di Multillidae, un  software sviluppato dalla fondazione OWASP per acconsentire a tutti gli appassionati di sicurezza informatica di testare le 10 principali vulnerabilità raccolte nella famosa graduatoria “OWASP Top 10“.

Oggi vi segnaliamo un prezioso supporto da parte del portale Anti-Phishing Italia che ha reso disponibile per tutti gli appassionati di sicurezza informatica un portale web con caricata la distribuzione Mutillidae, per dare la possibilità a chiunque di poter utilizzare il software gratuitamente.

Potete accedere al portale direttamente dal Lab di Anti-Phishing Italia: http://labs.anti-phishing.it/

[AGGIORNATO] Il Team Anonymous rilascia il proprio Sistema Operativo

Il Team Anonymous ha recentemente rilasciato la prima versione del proprio sistema operativo, v0.1, basata su Ubuntu 11.10 è una distribuzione esclusivamente Live. La distribuzione è quindi nata con l’intento di garantire l’anonimato lasciando meno tracce possibili su un terminale e vede come gestore Desktop Mate, un Fork di GNOME 2.

Il sistema vede molteplici software preinstallati, tra i quali:

  • ParolaPass Password Generator
  • Find Host IP
  • Anonymous HOIC
  • Ddosim
  • Pyloris
  • Slowloris
  • TorsHammer
  • Sqlmap
  • Havij
  • Sql Poison
  • Admin Finder
  • John the Ripper
  • Hash Identifier
  • Tor
  • XChat IRC
  • Pidgin
  • Vidalia
  • Polipo
  • JonDo
  • i2p
  • Wireshark
  • Zenmap
  • …e tanti altri!

È possibile scaricare Anonymous OS attraverso Sourceforge.

Fonte | The Hacker News

[AGGIORNAMENTO 15/03/2012]

Il team Anonymous attraverso il canale ufficiale Twitter dichiara che il sistema operativo è un Fake e conterrebbe dei Trojan.

Vi consigliamo pertanto di non scaricare il sistema operativo.

The Mole – Tool Automatico per Exploit SQL Injection

The Mole è un ulteriore software dedicato al Pen Testing in grado di individuare falle di tipo SQL Injection, il progetto vede la luce lo scorso Ottobre 2011 e l’attuale versione versione stabile v0.2.6 vanta svariate funzioni da poter far invia ai tools rivali.

The Mole ha la peculiarità di essere multi piattaforma e di supportare non solo i tradizionali server  MySQL ma anche SQL Server, Postgres e Oracle. La sua interfaccia è esclusivamente su riga di comando e prevede un auto completamento dei comandi, gli argomenti dei comandi e i nomi di database, tabelle e colonne per facilitare l’utente.

È possibile effettuare il download di The Mole sul sito ufficiale: http://themole.nasel.com.ar/ inoltre di seguito vi riportiamo un video dimostrativo.

Continua a leggere

CloseTheDoor – Identifica le porte di connessione aperte

CloseTheDoor è una nuova Utility dedicata al mondo Microsoft Windows in grado di elencarci tutte le porte attualmente in uso dal sistema con i rispettivi dettagli:

  • Interfaccia IP;
  • Porta;
  • Protocollo (TCP, UDP);
  • Nome del Processo;
  • PID, nome del processo;
  • Servizio Associato alla porta;
  • Sviluppatore e Descrizione del servizio.

Il software può tornare utile nel caso volessimo fare un’attenta analisi sul terminale ed individuare eventuali processi nascosti che generano traffico a nostra insaputa, classico esempio può essere una backdoor sfruttata da un malintenzionato per accedere illegittimamente al terminale.

CloseTheDoor è un software distribuito gratuitamente in versione permanente o portatile, è possibile scaricarlo attraverso il sito ufficiale ospitato da SourceForge.

Vulnerabilità nel protocollo di Autenticazione di Google

Un gruppo di ricercatori dell’università ULM Tedesca  ha recentemente rilevato una vulnerabilità nel sistema di autenticazione di Google per dispositivi mobili Android e applicazioni Desktop.

E’ infatti possibile visualizzare l’authToken di un utente collegato ad una rete Wireless nel momento in cui avviene la sincronizzazione remota delle applicazioni Google Calendar, Google Contacts, e Picasa Web Albums.

Tramite l’authToken sarebbe possibile avere il pieno controllo dei dati dell’utente attraverso le API di Google permettendo ad un malintenzionato di cancellare o editare un Contatto o un Impegno e visualizzare il proprio Picasa Web Albums.

Importante specificare che la vulnerabilità è circoscritta esclusivamente alle autenticazioni che avvengono tramite il protocollo HTTP, mentre il protocollo HTTPS risulterebbe indenne a questa vulnerabilità. Purtroppo l’utilizzo di quest’ultimo protocollo è stato introdotto solo dalla versione software 2.3.4 di Android attualmente disponibile solo per i modelli Google Nexus One e Google Nexus S.

Questo metodo potrebbe essere sfruttato in combinata ad un attacco di Ingegneria Sociale, per esempio un avversario lavorativo potrebbe cambiare gli indirizzi di posta elettronica memorizzati nella rubrica della vittima con l’intento di ricevere informazioni confidenziali.

Maggiori informazioni sono reperibili sul sito dell’università a questo collegamento.

Ubiquiti è pronta a rilasciare la versione 5.3.2 del suo firmware

Ubiquiti, nota produttrice di dispositivi professionali wireless, è ormai pronta a rilasciare la versione 5.3.2 del suo Firmware che introdurrà principalmente delle migliorie di stabilità del sistema e qualche bugfixed.

Vi anticipo il ChangeLog di questo nuovo firmware, invece non appena sarà possibile effettuare il download vi informerò con un apposito articolo.

  • Completely remove non 5.7-5.8GHz frequencies for US and Canada
  • Return channel shifting for M900 and M365 products
  • WPA/WPA2-TKIP security stability improvements in noisy environments
  • Improved CCQ calculation
  • Solved connectivity issues for some mobile devices
  • PPPoE authentication doesn’t work through STA-Bridge with some routers
  • Send gratuitous ARP reply on bridge MAC changes (i.e. when starting AirView)
  • Speed test and traffic shaping issue
  • Multicast routing doesn’t work in SOHO-Router mode
  • WEB UI: Auto Adjust to EIRP Limit replaces Remove Obey Regulatory Rules
  • WEB UI: Device discovery setting moved from UBNT to Services page
  • WEB UI: Invalid connection time reporting for connected Stations
  • WEB UI: Site Survey doesn’t always return scan results
  • WEB UI: Strange values in throughput graphs on IE9 browser
  • WEB UI: Report allowed port range when configuring system services
  • AirControl: Incorrect WLAN connection count reporting
  • AirControl: Invalid wlanUptime reporting
  • AirMax: performance improvements
  • Major Fix: Possible memory corruption fix
  • GUI: Site Survey doesn’t return scan results in 10MHz mode
  • GUI: Hide “Auto Adjust to EIRP Limit” checkbox for compliance test country code
  • GUI: Disabling “Enable Installer EIRP Control” option, when “Auto Adjust to EIRP Limit” isn’t enabled, allows to apply settings without any real changes
  • GUI: Change warning message, when turning off “Installer EIRP Control”
  • GUI: Under IE Stations list table header text should not be wrapped

Personalmente sto già testando questa versione Firmware da alcuni giorni senza notare alcuna problematica pertanto spero che venga resa pubblica quanto prima.

Algoritmo delle chiavi WPA di Wind Infostrada

L’utente Pandarossa ha recentemente rilasciato una attenta analisi delle reti Wireless Wind Infostrada nella quale spiega dettagliatamente l’algoritmo di generazione delle chiavi Wireless, anche se il lavoro non è stato ultimato ritengo comunque interessate proporsi le prime tre analisi ad oggi effettuate.

Potete trovare direttamente le tre analisi ai seguenti link:

Eredità Digitale, come tramandare le vostre password…

Dopo un mio recente viaggio di lavoro in Egitto, potete vedere in questa immagine la tragica conseguenza, ho iniziato a riflettere su cosa poteva succedere alla mia “vita” digitale se quell’incidente fosse finito con conseguenze ben peggiori. Non solo gestisco Over Secuity ma assieme ad altre persone lavoro su diverse piattaforme con innumerevoli utenti che giornalmente fruiscono dei servizi offerti e solo io conosco alcune password, i nuovi tecnici come avrebbero fatto a prendere il controllo dei sistemi senza conoscere le password attuali?

Su questo punto mi sono soffermato a lungo poichè avevo capito l’importanza di lasciare in eredità le mie password pur volendo che queste vengano conservate segretamente fino al tragico avvenimento e difficilmente accessibili a chiunque entri in possesso dell’archivio. L’idea di un semplice foglio con scritte username e password conservate in una cassaforte non mi piaceva affatto, così ho iniziato a meditare soluzione alternative che vi propongo di seguito.

Continua a leggere

Prepariamoci al CAT Game 2011!

Manca solo una settimana alla più importante gara nazionale tra Hacker la Cracca al Tesoro che si svolgerà a Milano Sabato 12 Marzo, molte squadre stanno già iniziando ad organizzarsi su come “sfondare” prima degli avversari i bersagli ed accedere a tutti gli indizi che li porterà a vincere il premio finale.

Per poter vincere e sovrastare l’avversario bisogna avere le idee chiare e focalizzarsi sull’obbietto mettendo in gioco la propria bravura, il miglior software e hardware ad oggi in distribuzione. Con questa guida voglio iniziare ad illustrarvi la miglior (o almeno personalmente la ritengo tale) scheda wireless in distribuzione ed anche a livello software qualche escamotage per migliorare la propria distro di BackBox dedicata al Penetration Testing.

Continua a leggere

BackBox vs BackTrack

BackBox e BackTrack sono due importati security suite basate su Linux distribuite in tutto il mondo ma molti utenti si trovano spesso a chiedersi quale delle due distribuzioni sia la migliore, pertanto ho deciso di creare un esaustivo articolo con i pregi e difetti di entrambe le distribuzioni toccherà poi a voi scegliere quale sarà la corretta distribuzione per il vostro utilizzo. Prenderò in analisi le attuali versioni distribuite che sono BackBox 1.0 e BackTrack 4 R2.

Continua a leggere