Ricevi gli aggiornamenti nella tua email:


mar
31st

Diventare Esperto in Web App Security

Author: Angelo Righi | Security

La sicurezza di un sistema è forte quanto il suo anello più debole: qual’è oggi il punto più vulnerabile si un sistema, l’anello debole che mina tutta la catena della sicurezza? Le applicazioni web.

Abbiamo visto in modo approfondito come attaccare sistemi, craccare password, effettuare penetration test; è giunto il tempo di occuparci della difesa, in particolar modo della difesa delle applicazioni web.

A tal proposito, per tutti quelli che fossero interessati a diventare esperti  in web application security, eLearnSecurity ha realizzatto un corso online, disponibile dal 5 Maggio.

Il corso, della durata di 40 ore, suddivise in sessioni giornaliere di 4 (dal Lunedi al Venerdi, dalle 09:00 alle 13:00) affronta tutti gli aspetti della sicurezza e della difesa delle applicazioni web, partendo dallo studio della Top 10 OWASP degli attacchi più comuni, si arriva alla protezione delle web application  tramite  virtual patching, passando per la protezione dagli attacchi contro il meccanismo di autenticazione, la protezione contro gli attacchi di injection, gli attacchi client-side. Sarà affrontato anche il tema cruciale dello sviluppo di codice sicuro.

Per chi volesse saperne di più consiglio di seguire il webinar gratuito, programmato per Martedi 1 Aprile (non è uno scherzo!) alle ore 17.

 


Altri articoli:

Da Sql-injection a Root in 12 Passi
Un sistema di sicurezza è forte quanto l'anello più debole. Trovare un punto debole e sfruttarlo in...

Attacco Laterale
In quello che si può sicuramente considerare l’attacco più clamoroso degli ultimi tempi, ovvero quello...

Il Tuo Browser è Vulnerabile al Bug di Java?
Come ho segnalato, Java 7 è vulnerabile ad alcuni attacchi che possono permettere ai pirati di aggirare...

Insecure Magazine 23 è Online
Com'è ormai tradizione di PillolHacking, vi segnalo (con un po' d ritardo) l'uscita del numero 23 di...


feb
28th

Windows Internals: SID e RID

Author: Angelo Righi | Security

In Windows ogni computer viene identificato univocamente tramite un codice: il SID, Security Identifier. Inoltre, ogni utente all’interno di un computer, viene identificato da un codice relativo al sistema, il RID (Relative ID).

Come possiamo visualizzaere SID e RID? Si può utilizzare PsGetsid, dalla raccolta PsTools, di cui ho già parlato in un altro articolo nel quale illusravo l’utilizzo di PsExec.

Una volta scaricato ed estratto dall’archivio, è possibile eseguire PSGetsid da linea di comando. Se lo si esegue senza parametri, il programma estrae il SID della macchina:

PsGetsid.exe
SID for \\PH:
S-1-5-21-1234567890-1234567890-123456789

E’ possibile anche specificare il nome di un utente; in questo caso, oltre al SID, verrà estratto anche il RID:

PsGetsid.exe angelor
SID for PH\angelor:
S-1-5-21-1234567890-1234567890-123456789-1002

E’ abbastanza evidente che SID e RID sono molto simili; l’unica differenza è che nel RID esistono alcune cifre aggiuntive alla fine.

Vediamo come si compongono questi codici, e cosa significano questi numeri:

  • La S identifica la stringa come codice SID
  • Il numero 1 indica la revisione. Al momento, in tutte le versioni di Windows non è mai cambiato.
  • 5 è il codice dell’authority che ha emesso il SID; fa riferimento alla SECURITY_NT_AUTHORITY.
  • 21-1234567890-1234567890-123456789 rappresenta un computer o un dominio
  • Infine il 1002 è il Relative ID (RID), codice che identifica un utente in un sistema.

Un’ultima osservazione: un RID uguale o superiore a 1000 indica che l’utente non è stato creato da Windows, bensì è stato generato manualmente da un utente, insomma non si tratta di un utente built-in. L’Administrator ha sempre RID 500.

 


Altri articoli:

Grave Falla in Windows: Patch Straordinaria da Installare Subito
Microsoft ha rilasciato una patch per risolvere un grave bug. Il problema che affligge tutte le versioni...

I Pericolosi Link di Windows
Con la pubblicazione dell’advisory 2286198 del 16 Luglio, Microsoft svela la presenza di una vulnerabilità...

Zero Day Minaccia Explorer 7
E' stato scoperto da alcune ore un grave bug in Internet Explorer 7 che permette l'esecuzione di codice...

Come Cambiare il Mac Address su Windows
Ogni adattatore di rete, sia esso Ethernet, Wifi o Bluetooth, è identificabile tramite un indirizzo...


gen
15th

Come Inviare Rapidamente File Cifrati con JustCrypt.It

Author: Angelo Righi | Risorse, Security

A tutti è sicuramente capitato, almeno una volta nella vita, di dover inviare/condividere file velocemente, in maniera riservata e senza trafficare troppo con tools vari, e senza dover ricordare complicate password. Ovviamente, a chi non è ancora capitato, capiterà.

Per aiutarvi a risolvere questo problema, voglio segnalarvi un interessante servizio online

JustCrypt.It è un’applicazione web che permette di inviare in modo semplice, rapido e sicuro file ad amici e colleghi, senza la necessità di scaricare o installare programmi esterni: tutto avviene tramite il browser.

Il procedimento è molto semplice: una volta giunti su JustCrypt.It, si trascina (o si carica) un file nella finestra del browser; a questo punto, il file viene cifrato client-side, all’interno del browser stesso prima di venire inviato ai server di JustCrypt.It. Infine, all’utente viene fornito un link necessario per poter scaricare il file. Questo link può essere spedito tramite email o chat al destinatario.

Ma non basta: JustCrypt.It permette di verificare la provenienza del file; l’utente che invia il file può sfruttare infatti alcuni authentication providers (al momento sono disponibili Google e Facebook) per “firmare” il file da inviare col proprio profilo social. Così facendo, il destinatario potrà verificare l’identità del mittente. Ma non solo: il file può essere cifrato in modo che solo un utente specifico possa visualizzarlo, sempre sfruttando i suddetti servizi di autenticazione. E’ quindi possibile fare in modo che solo il proprietario di un particolare profilo Facebook, o di uno specifico indirizzo Gmail, possa accedere ai contenuti del file cifrato.

Quanto possono essere grossi i file da inviare? Nella modalità “anonima” (non richiede l’autenticazione), è possibile inviare file di dimensioni massime di 5 Mega, mentre se volete inviare file di dimensioni fino a 50 Mega, è necessario loggarsi (sempre utilizzando un servizio di autenticazione di cui sopra).

Due parole sulla sicurezza: come già detto, i file vengono cifrati all’interno del browser, utilizzando una libreria Javascript molto potente: crypto-js. L’algoritmo di cifratura utilizzato è l’affidabilissimo (NSA permettendo) AES256. Per gli hash è stato scelto SHA-512. Le chiavi sono generate sfruttando varie fonti di valori randomici interni ed esterni (tra cui random.org), ed è inoltre possibile, per accrescere ulteriormente il livello di entropia, utilizzare anche il movimento del mouse e l’input da tastiera.

Il servizio, già disponibile in beta version, verrà presentato Martedi 21 Gennaio alle 19 durante un seminario online nel quale verranno approfondite le tipiche problematiche relative allo scambio di file online, e come JustCryptIt tenta di risolverle.

Chi volesse partecipare al webinar, può iscriversi cliccando qui.


Altri articoli:

Come Inviare Velocemente e Semplicemente Email Cifrate
Viviamo in un mondo di spioni, la nostra privacy è quotidianamente minacciata da mille occhi indiscreti,...

Trasferire File con Netcat
Quinto appuntamento della serie "Le 7 Vite di Netcat". In questo articolo presento come usare netcat...

Netcat Come Scanner
In questa puntata della serie "Le 7 Vite di Netcat" presento come usare netcat come scanner. Fino ad...

PilloLinks 20070831
I 3 PilloLinks di questa settimana sono di servizi che permettono di inviare file di grosse dimensioni...


dic
6th

[Eventi] Webinar Gratuito: Post-Exploitation

Author: Angelo Righi | Hacking, Security

Quando un hacker riesce ad accedere ad un sistema, il suo lavoro non è terninato: è solo all’inizio. E’ infatti nella fase di post exploitation che il penetration tester raccoglie i frutti delle fasi precedenti, la raccolta di informazioni e l’exploiting.

Cos’è e come funziona, in cosa consiste la post exploitation? A spiegarcelo è un nuovo webinar gratuito proposto da eLearnSecurity, webinar che andrà online in diretta il 17 Dicembre alle ore 21:30.

In breve, posso anticipare brevemente gli argomenti, che spazieranno dalla scalata di privilegi, operazione necessaria per poter ottenere i permessi di amministratore e poter così agire (quasi) senza limiti, alle tecniche per mantenere l’accesso al sistema compromesso, all’operazione di “setacciamento”  del sistema a caccia di dati e informazioni utili, insomma il bottino di guerra.

Come sempre il webinar avrà un approccio pratico, con molte dimostrazioni realizzate tramite il laboratorio Hera, laboratorio che permette la sperimentazione in un ambiente controllato delle più avanzate tecniche di hacking.

Visto il particolare clima natalizio, ai partecipanti  sarà dato un coupon sconto utilizzabile per l’acquisto di corsi eLearnSecurity. Per iscriversi al webinar basta cliccare qui.


Altri articoli:

[Video] OSINT e Pivoting
Negli ultimi mesi ho presentato alcuni eventi online gratuit (webinar), presentati da eLearnSecurity....

[Eventi] Webinar Gratuito: Hera Lab, Dimostrazioni pratiche di Exploiting e Pivoting
L’exploit è la fase determinante di un’operazione di hacking, è il momento della verità, dove...

[Eventi] Webinar Gratuito su OSINT e Information Gathering
Vi siete mai chiesti come sia possibile che persone a noi del tutto sconosciute, con le quali non siamo...

Repository Subversion da 1.5GB di Spazio Gratuito per Semplificare lo Sviluppo di Software
Xp-Dev è un servizio online per programmatori individuali  o piccoli team che mette a disposizione...


nov
29th

Netcat VS Ncat

Author: Angelo Righi | Hacking

Diversi anni fa pubblicai una serie di articoli dedicata a Netcat e ai suoi svariati usi. All’epoca Netcat era ancora considerato il “coltellino svizzero degli hacker”. Gli anni sono passati, e nel frattempo si è presentato sulla scena un valoroso rivale: Ncat, il Netcat del XXI Secolo.

Meglio Ncat o Netcat? Guardando le caratteristiche, Ncat sembra decisamente vincere la sfida: supporto IPv6, SSL, Proxy (Socks4 e HTTP Connect, anche con autenticazione). Queste e altre caratteristiche fanno pendere il piatto della bilancia nettamente dalla parte del nuovo arrivato.

Ncat è decisamente più completo, non viene rilevato dagli antivirus e il fatto che ora esista anche una versione linkata staticamente, lo rende indipendente da file esterni.

Netcat ha però ancora frecce al proprio arco: per prima cosa, nc è presente di default praticamente su tutte le distribuzioni Linux; la seconda cosa che rende nc decisamente superiore a Ncat è la dimenesione dell’eseguibile (parlo della versione Windows): solo una cinquantina di Kb, contro il  mega e passa di Ncat. Dal punto di vista del penetration-testing, nc è penalizzato dal fatto che viene rilevato da più del 50% degli antivirus.

La risposta finale alla domanda: “E’ meglio NCat o Netcat?”, non può che essere:”Dipende da quello che si deve fare”. La scelta deve essere fatta bilanciando pro e contro.

 


Altri articoli:

Netcat Come Scanner
In questa puntata della serie "Le 7 Vite di Netcat" presento come usare netcat come scanner. Fino ad...

Le Sette Vite di Netcat
Questo articolo è il primo di una serie dedicata a Netcat, il coltellino svizzero degli hacker, strumento...

Trasferire File con Netcat
Quinto appuntamento della serie "Le 7 Vite di Netcat". In questo articolo presento come usare netcat...

Creare una backdoor con Netcat
In questo appuntamento della serie "Le 7 Vite di Netcat" si va decisamente sull'hackeresco, anche se...