Articoli

KS & Caine

Continuiamo a pubblicare le interessantissime video guide girate da Nanni Bassetti sulla Digital Forensics, nel video che trovate dopo il salto impareremo ad usare il software KS, come estrarre da un dispositivo a blocchi o da un’immagine bit a bit (raw) i file ed indicizzarli su database, per effettuare più ricerche per keywords. Il tutto grazie all’utilizzo della distribuzione Caine reperibile sul sito internet ufficiale.

Continua a leggere

CAINE_Mounter

Nanni Basetti, fontare di C.A.IN.E, ha prodotto una piccola video guida che descrive come effettuare l’acquisizione forense bit a bit di una memoria di massa con Caine 3.0.

Nella video è possibile apprendere come effettuare una copia bit a bit con il solo l’ausilio dell’interfaccia, viene utilizzato il nuovo software Mounter di John Lehr introdotto in Caine 3.0 e Guymager!

Sul sito ufficiale dello sviluppatore potete scaricare C.A.IN.E.

Weevely, per chi ancora non lo conoscesse, è un generatore di Backdoor PHP sviluppato dal nostro compaesano Emilio Pinna. Il software Weevely permette quindi di creare un ambiente simile ad una shell SSH/Telnet per acconsentirci di eseguire comandi sul server remoto, nonostante funzioni in ambiente PHP il software tenta diversi approcci per fornire all’utente una shell funzionante con i maggiori permessi ottenibili.

Recentemente Weevely si è aggiornato alla versione 0.7.1 recependo il seguente changelog:

  • net.proxy module forwards your HTTP traffic trough remote target machine as a real proxy. First run :net.proxy, then set ‘http://localhost:8080′ as HTTP proxy in your favourite web browser and browse anonymously through target web server.
  • net.php_proxy module installs a PHP script to browse anonymously through remote target machine.
  • net.scan module performs port scan from your target web server
  • file.rm module removes files and directories, also in restricted PHP enviroinments

Weevely lo trovate preinstallato nella famosa distribuzione di Pen Testing BackBox, oppure lo potere scaricare attraverso il sito internet ufficiale. Dopo il salto vi lasciamo con una breve video guida dimostrativa.

Continua a leggere

Il noto software WiFi2Me per Apple iOS si è aggiornato alla versione 1.2 introducendo una nuova veste grafica, completamente rivista rispetto alla precedente, e l’aggiornamento del database interno oltre alla localizzazione in Spagnolo.

WiFi2Me per chi non l’avesse mai provata permette di recuperare le chiavi Wireless della propria rete WiFi e di ricercare le credenziali (username e password) di defualt del pannello di controllo dei router dei principali produttori.

È possibile scaricare l’applicativo attraverso l’Apple Store a 79cent, infine vi lascio con una video guida dopo il salto.

Continua a leggere

A poche ore dall’articolo sul rilascio di Nessus 5 vi proponiamo una breve video guida per l’installazione del famoso software di Security Scanning sulla distribuzione di Pent Testing BackBox.

Per qualsiasi chiarimento non esitate ad usare i commenti…

Il Team di Armitage (veste grafica per la famosa suite Metasploit) ha recentemente rilasciato sei video guide che illustrano passo a passo come sfruttare la potenzialità dei due software per testare la sicurezza di un sistema informatico.

Armitage è disponibile per i sistemi operativi Linux, Mac OS X e Windows ed possibile scaricare il software sul sito ufficiale.

Per chi è interessato ad integrare Armitage in BackBox vi invito a leggere l’articolo di SystemOverde.

Dopo il salto potete visualizzare le video guide in lingua inglese. Continua a leggere

Software Utilizzato

Per effettuare questa video guida ho utilizzato WepCrackGUI e la distribuzione Linux BackBox.

Note Legali

L’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge art. 615-ter c.p.

La detenzione, la diffusione abusiva di codici di accesso a sistemi informatici/telematici o condotte prodromiche alla realizzazione di un acceso abusivo sono reati penale perseguibili secondo la legge 615-quater c.p.

Pertanto l’utilizzo di quanto esposto è da riferirsi a un test di sicurezza sulla propria rete o su una rete la quale il proprietario abbia espressamente dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad eventuali vulnerabilità.

Gli Autori di questo Blog non potranno essere ritenuti responsabili di eventuali violazioni derivanti da un uso proprio o improprio delle tecniche esposte in questo articolo aventi uno scopo prettamente informativo e didattico.