Articoli

,

Linux Day 2014 @ Imola – Diario di Viaggio, Video e Slide!

Linux Day 2014_Pagina_01

Come saprete lo scorso 25 Ottobre 2014 ho partecipato come relatore al Linux Day di Imola, su richiesta del presidente del ImoLug ho ripresentato lo stesso argomento che lo scorso anno ha avuto un notevole successo a Orvieto sempre in occasione del Linux Day! Sto parlando dell’incauto collegamento a reti WiFi sconosciute e spesso libere/gratuite, collegandosi ad una rete WiFi sconosciuta non possiamo sapere se i nostri dati verranno o meno spiati. Ho dimostrato durante il mio Talk come sia possibile creare un Fake AP per poter sniffare i dati, come vedrete dal video la connessione ad Internet dell’istituto non mi ha assistito e dopo poco meno di un minuto è crollata e non sono riuscito a completare correttamente la dimostrazione; poco male perchè credo che il concetto sia passato forte e chiaro. Indubbiamente ho imparato che devo affidarmi sempre e solo ai miei mezzi, sbagliando si impara! 😀

Il mio Talk: “BackBox: WiFi Libero? Ti Spio!” rifletteva su Smartphone e Tablet che trainano le vendite del settore informatico degli ultimi anni, gli utenti inconsci della propria sicurezza si collegano incautamente a reti WiFi sconosciute mettendo a rischio le proprie informazioni personali. Con la distribuzione BackBox Linux ho dimostrato in pratica come creare un finto Access sensibilizzando l’utente medio e rilevando ai più esperti la tecnica per sfruttare questo attacco.

Con grande piacere son riuscito a coinvolgere il pubblico, come potete vedere dal video seguente, raccogliendo domanda tecniche o curiosità che hanno permesso di rendere più coinvolgente il mio Talk. Prima di lasciarvi al materiale ringrazio pubblicamente Stefano Ballardini (presidente ImoLUG) per avermi invitato e anche tutti gli altri ragazzi per aver trascorso assieme a me una piacevole mattinata…lasagne comprese 😉

Slide

Le slide sono sono disponibili su SlideShare.

Video

Il video è stato girato con una GoPro ma purtroppo l’ho posizionata frontalmente al video proiettore e la ventola di raffreddamento di quest’ultimo ha disturbato completamente l’audio. Il Lug dovrebbe caricare il loro video ufficiale ripreso da un punto diverso, provvederò ad aggiornare l’articolo non appena verrà reso disponibile anche quest’altro video.

[AGGIORNATO]

Questo è un altro video realizzato direttamente dall’ImoLug, la qualità audio è sicuramente migliore!

Rilasciato Kali Linux, il successore di BackTrack

kali_linux

In passato vi avevamo già anticipato questo grande cambiamento da parte del Team di BackTrack e ieri è stata rilasciata la prima versione di Kali Linux la distribuzione dedicata al Penetration Testing completamente ridefinita.

Kali Linux è basato su Debian e supporta anche i dispositivi ARM inoltre è stata rivista completamente la grafica rendendo la distribuzione più pulita e uniforme.

Potete effettuare il download di Kali direttamente sul sito internet ufficiale, di seguito vi proponiamo due video dimostrativi.

Continua a leggere

Attacco ARP/DNS Spoofing per recuperare informazione private

Il blog Security Obscurity ha recentemente pubblicato un interessante video in cui mostra come un utente malintenzionato può recuperare le credenziale degli utenti che tentano di loggarsi in una piattaforma WEB in un ambiente LAN.

Per sferrare l’attacco viene usato l’applicativo SET simulando il recupero delle credenziali di accesso di un utente che tenta di collegarsi al noto Social Network Facebook, SET avrà il compito di clonare l’attuale homepage di Facebook e configurare un server in ascolto sulla porta 80 con il portale clonato.

Successivamente con un Arp-Scan vengono identificate le potenziali vittime nella rete e sfruttando Net Command di Evilsocket si esegue un Arp Spoofing per reindirizzare il traffico attraverso l’attaccante.

Infine si effettua un DNS Spoofing  così tutte le richieste inviate dalla vittima verranno reindirizzate all’attaccante, compresi i dati di login.

Per tutti i dettagli e le procedure potete consultare i video di apertura.

The Mole – Tool Automatico per Exploit SQL Injection

The Mole è un ulteriore software dedicato al Pen Testing in grado di individuare falle di tipo SQL Injection, il progetto vede la luce lo scorso Ottobre 2011 e l’attuale versione versione stabile v0.2.6 vanta svariate funzioni da poter far invia ai tools rivali.

The Mole ha la peculiarità di essere multi piattaforma e di supportare non solo i tradizionali server  MySQL ma anche SQL Server, Postgres e Oracle. La sua interfaccia è esclusivamente su riga di comando e prevede un auto completamento dei comandi, gli argomenti dei comandi e i nomi di database, tabelle e colonne per facilitare l’utente.

È possibile effettuare il download di The Mole sul sito ufficiale: http://themole.nasel.com.ar/ inoltre di seguito vi riportiamo un video dimostrativo.

Continua a leggere

[AGGIORNATO] [CVE-2011-4693/4] Nuova vulnerabilità per Adobe Flash

La società di Sicurezza Informatica InteVyDis con sede operativa in Russia ha recentemente diffuso un comunicato nel quale afferma di aver rilevato l’ennesimo Exploit 0Day di Adobe Flash Player, in riferimento all’ultima versione 11.1.102.55 e precedenti del software. L’exploit permette ad un malintenzionato di eseguito codice arbitrario su una qualsiasi macchina dotata di sistema operativo Windows, Mac OSX o Linux.

InteVyDis non ha reso disponibile gratuitamente l’exploit ma lo fornisce a pagamento, il tool denominato “vd_adobe_fp” viene fornito assieme alla suite VulnDisco Step Ahead Edition la quale mette a disposizione una sere di strumenti per facilitare l’exploit di diverse piattaforme informatiche.

Attualmente Adobe ha solamente dichiarato che si è messa in contatto con la InteVyDis per riuscire ad acquisire maggiore dettagli auspicando di correre al più presto ai ripari rilasciando una patch.

A conferma di questo Exploit sono già stati aperti due CVE (Common Vulnerabilities and Exposures):

La società ha anche reso disponibile un video dimostrativo sull’exploit, reperibile a questo link, ma allo stato attuale il sito internet non è raggiungibile.

Continua a leggere

Vulnerabilità nella Lock Screen di iPad 2 con iOS 5

I ragazzi di 9to5Mac hanno rilevato una nuova vulnerabilità nel Tablet di Apple iPad 2 con sistema operativo iOS 5; la vulnerabilità permetterebbe di accedere al dispositivo anche se quest’ultimo è protetto da password!

La vulnerbilità per essere sfruttata richiede l’uso della Smart Cover e bisogna seguire i seguenti passi:

  1. Sbloccare il dispositivo fino alla richiesta della password;
  2. Premere il tasto di accensione fino a quando non compare la schermata di spegnimento;
  3. Chiudere la Smart Cover;
  4. Aprire la Smart Cover;
  5. Premere il pulsante “Annulla”!

Importante sottolineare che il dispositivo viene correttamente sbloccato ed è possibile consultare la Home dell’utente ma non è possibile lanciare applicazioni, a meno che non sia stata lasciata aperta un applicazione dall’utente. In quest’ultimo caso sarà possibile interagire completamente con l’applicativo.

In attesa di un aggiornamento Software di Apple è possibile disattivare la funzionalità di “Blocco/Sblocco case iPad”  dalle impostazione del dispositivo.

Dopo il salto potete consultare il video dimostrativo.

Continua a leggere

[VIDEO GUIDA] Armitage & Metasploit

Il Team di Armitage (veste grafica per la famosa suite Metasploit) ha recentemente rilasciato sei video guide che illustrano passo a passo come sfruttare la potenzialità dei due software per testare la sicurezza di un sistema informatico.

Armitage è disponibile per i sistemi operativi Linux, Mac OS X e Windows ed possibile scaricare il software sul sito ufficiale.

Per chi è interessato ad integrare Armitage in BackBox vi invito a leggere l’articolo di SystemOverde.

Dopo il salto potete visualizzare le video guide in lingua inglese. Continua a leggere

[VIDEO] Analisi Forense del sistema mobile Google Android

Vi riporto il video di una relazione di Raphaël Rigo, della French Network and Information Security Agency (ANSSI), nel quale descrive in maniera esaustiva come effettuare una analisi forense del sistema operativo Google Android.

Più di 100 mila siti osCommerce sotto attacco iFrame!

Nelle ultime ore risulterebbero più di 100 mila sita internet infettati da un iFrame maligno con lo scopo di installare un Malware sul PC dell’ignaro utente.

Il frame conterrebbe un richiamo al seguente indirizzo:

Esso porterà all’esecuzione del seguente Java Script:

Quest’ultimo script sfrutterebbe le seguenti vulnerabilità per installare il malware:

Una volta portato a termine l’exploit lo script provvederà a scaricare il Malware reperibile in questo indirizzo:

Lo script iFrame è stato inserito esclusivamente in siti internet con piattaforma osCommerce probabilmente grazie ad una SQL Injcetion.

Infine vi riporto una completa analisi dell’attacco effettuata dai ricercatori Wayne Huang, Chris Hsiao e NightCola Lin:

CVE-2011-0609 Video Dimostrativo Adobe Flash Player Avm Bytecode Verification Vulnerability

Un video dimostrativo dell’ultima vulnerabilità 0day di Adobe Flash Player che affligge la versione 10.2.152.33, e versioni precedenti, per i sistemi operativi Windows, Macintosh, Linux e Solaris ma anche la versione mobile 10.1.106.16, e precedenti, sviluppata  per il sistema operativo Android di Google.

Metasploit ha così aggiornato il suo database di vulnerabilità integrando anche quest’ultima ed ha pubblicato una dettagliata pagina sul Blog ufficiale.