Ricevi gli aggiornamenti nella tua email:


gen
15th

Come Inviare Rapidamente File Cifrati con JustCrypt.It

Author: Angelo Righi | Risorse, Security

A tutti è sicuramente capitato, almeno una volta nella vita, di dover inviare/condividere file velocemente, in maniera riservata e senza trafficare troppo con tools vari, e senza dover ricordare complicate password. Ovviamente, a chi non è ancora capitato, capiterà.

Per aiutarvi a risolvere questo problema, voglio segnalarvi un interessante servizio online

JustCrypt.It è un’applicazione web che permette di inviare in modo semplice, rapido e sicuro file ad amici e colleghi, senza la necessità di scaricare o installare programmi esterni: tutto avviene tramite il browser.

Il procedimento è molto semplice: una volta giunti su JustCrypt.It, si trascina (o si carica) un file nella finestra del browser; a questo punto, il file viene cifrato client-side, all’interno del browser stesso prima di venire inviato ai server di JustCrypt.It. Infine, all’utente viene fornito un link necessario per poter scaricare il file. Questo link può essere spedito tramite email o chat al destinatario.

Ma non basta: JustCrypt.It permette di verificare la provenienza del file; l’utente che invia il file può sfruttare infatti alcuni authentication providers (al momento sono disponibili Google e Facebook) per “firmare” il file da inviare col proprio profilo social. Così facendo, il destinatario potrà verificare l’identità del mittente. Ma non solo: il file può essere cifrato in modo che solo un utente specifico possa visualizzarlo, sempre sfruttando i suddetti servizi di autenticazione. E’ quindi possibile fare in modo che solo il proprietario di un particolare profilo Facebook, o di uno specifico indirizzo Gmail, possa accedere ai contenuti del file cifrato.

Quanto possono essere grossi i file da inviare? Nella modalità “anonima” (non richiede l’autenticazione), è possibile inviare file di dimensioni massime di 5 Mega, mentre se volete inviare file di dimensioni fino a 50 Mega, è necessario loggarsi (sempre utilizzando un servizio di autenticazione di cui sopra).

Due parole sulla sicurezza: come già detto, i file vengono cifrati all’interno del browser, utilizzando una libreria Javascript molto potente: crypto-js. L’algoritmo di cifratura utilizzato è l’affidabilissimo (NSA permettendo) AES256. Per gli hash è stato scelto SHA-512. Le chiavi sono generate sfruttando varie fonti di valori randomici interni ed esterni (tra cui random.org), ed è inoltre possibile, per accrescere ulteriormente il livello di entropia, utilizzare anche il movimento del mouse e l’input da tastiera.

Il servizio, già disponibile in beta version, verrà presentato Martedi 21 Gennaio alle 19 durante un seminario online nel quale verranno approfondite le tipiche problematiche relative allo scambio di file online, e come JustCryptIt tenta di risolverle.

Chi volesse partecipare al webinar, può iscriversi cliccando qui.


Altri articoli:

Come Inviare Velocemente e Semplicemente Email Cifrate
Viviamo in un mondo di spioni, la nostra privacy è quotidianamente minacciata da mille occhi indiscreti,...

Trasferire File con Netcat
Quinto appuntamento della serie "Le 7 Vite di Netcat". In questo articolo presento come usare netcat...

Netcat Come Scanner
In questa puntata della serie "Le 7 Vite di Netcat" presento come usare netcat come scanner. Fino ad...

PilloLinks 20070831
I 3 PilloLinks di questa settimana sono di servizi che permettono di inviare file di grosse dimensioni...


dic
6th

[Eventi] Webinar Gratuito: Post-Exploitation

Author: Angelo Righi | Hacking, Security

Quando un hacker riesce ad accedere ad un sistema, il suo lavoro non è terninato: è solo all’inizio. E’ infatti nella fase di post exploitation che il penetration tester raccoglie i frutti delle fasi precedenti, la raccolta di informazioni e l’exploiting.

Cos’è e come funziona, in cosa consiste la post exploitation? A spiegarcelo è un nuovo webinar gratuito proposto da eLearnSecurity, webinar che andrà online in diretta il 17 Dicembre alle ore 21:30.

In breve, posso anticipare brevemente gli argomenti, che spazieranno dalla scalata di privilegi, operazione necessaria per poter ottenere i permessi di amministratore e poter così agire (quasi) senza limiti, alle tecniche per mantenere l’accesso al sistema compromesso, all’operazione di “setacciamento”  del sistema a caccia di dati e informazioni utili, insomma il bottino di guerra.

Come sempre il webinar avrà un approccio pratico, con molte dimostrazioni realizzate tramite il laboratorio Hera, laboratorio che permette la sperimentazione in un ambiente controllato delle più avanzate tecniche di hacking.

Visto il particolare clima natalizio, ai partecipanti  sarà dato un coupon sconto utilizzabile per l’acquisto di corsi eLearnSecurity. Per iscriversi al webinar basta cliccare qui.


Altri articoli:

[Video] OSINT e Pivoting
Negli ultimi mesi ho presentato alcuni eventi online gratuit (webinar), presentati da eLearnSecurity....

[Eventi] Webinar Gratuito: Hera Lab, Dimostrazioni pratiche di Exploiting e Pivoting
L’exploit è la fase determinante di un’operazione di hacking, è il momento della verità, dove...

[Eventi] Webinar Gratuito su OSINT e Information Gathering
Vi siete mai chiesti come sia possibile che persone a noi del tutto sconosciute, con le quali non siamo...

E’ Possibile Svaligiare un Bancomat con un Semplice SMS?
E’ difficile districarsi nel rumore informativo distribuito dai mezzi di comunicazione di massa a proposito...


nov
29th

Netcat VS Ncat

Author: Angelo Righi | Hacking

Diversi anni fa pubblicai una serie di articoli dedicata a Netcat e ai suoi svariati usi. All’epoca Netcat era ancora considerato il “coltellino svizzero degli hacker”. Gli anni sono passati, e nel frattempo si è presentato sulla scena un valoroso rivale: Ncat, il Netcat del XXI Secolo.

Meglio Ncat o Netcat? Guardando le caratteristiche, Ncat sembra decisamente vincere la sfida: supporto IPv6, SSL, Proxy (Socks4 e HTTP Connect, anche con autenticazione). Queste e altre caratteristiche fanno pendere il piatto della bilancia nettamente dalla parte del nuovo arrivato.

Ncat è decisamente più completo, non viene rilevato dagli antivirus e il fatto che ora esista anche una versione linkata staticamente, lo rende indipendente da file esterni.

Netcat ha però ancora frecce al proprio arco: per prima cosa, nc è presente di default praticamente su tutte le distribuzioni Linux; la seconda cosa che rende nc decisamente superiore a Ncat è la dimenesione dell’eseguibile (parlo della versione Windows): solo una cinquantina di Kb, contro il  mega e passa di Ncat. Dal punto di vista del penetration-testing, nc è penalizzato dal fatto che viene rilevato da più del 50% degli antivirus.

La risposta finale alla domanda: “E’ meglio NCat o Netcat?”, non può che essere:”Dipende da quello che si deve fare”. La scelta deve essere fatta bilanciando pro e contro.

 


Altri articoli:

Netcat Come Scanner
In questa puntata della serie "Le 7 Vite di Netcat" presento come usare netcat come scanner. Fino ad...

Le Sette Vite di Netcat
Questo articolo è il primo di una serie dedicata a Netcat, il coltellino svizzero degli hacker, strumento...

Trasferire File con Netcat
Quinto appuntamento della serie "Le 7 Vite di Netcat". In questo articolo presento come usare netcat...

Creare una backdoor con Netcat
In questo appuntamento della serie "Le 7 Vite di Netcat" si va decisamente sull'hackeresco, anche se...


nov
24th

Hash Cracking con Hashcat

Author: Angelo Righi | Hacking

Per quanto possa sembrare strano, il cracking delle password, o meglio l’hash cracking, viene effettuato dall’attacker dopo aver ottenuto l’accesso al sistema, non prima. Semmai, come tentativo d’accesso si può utilizzare un login cracking, tecnica simile a quelle descritte in questo articolo ma che fa riferimento ad un contesto diverso.

L’hash cracking viene effettuato soprattutto come tecnica di privilege escalation, per mantenere l’accesso dopo un attacco, ma anche per il riutilizzo delle password in altri contesti (account cracking).

In questo articolo parlerò delle principali tecniche di password cracking, anzi, per la precisione di hash cracking. Questa operazione entra di solito in scena nella fase di post-exploitation, ovvero quando l’attacker è riuscito in qualche modo e penetrare un sistema e ad esfiltrare informazioni, come appunto il fie delle password, per esempio il SAM database in Windows, il file shadow nei sistemi Linux, il database di una web application dove le password vengono memorizzate in MD5.

Per approfondire come prelevare le password di Windows da remoto, può dare uno sguardo a questo vecchio post.

Teoria dell’Hash Cracking

Le password non dovrebbero mai essere memorizzate in chiaro, ma cifrate. Questo è quello che fanno i sistemi operativi e le principali web application in giro per Internet. Inoltre, non dovrebbero essere codificate tramite algoritmi reversibili, ma tramite algoritmi “a senso unico”, ovvero algoritmi di hashing.

Da un codice hash non si può risalire alla password che lo ha generato; l’unica cosa che si può fare è confrontarlo con il risultato di un’operazione di hashing effettuata partendo da un valore noto. Questo è proprio quello che fa un programma per garantire al legittimo utente l’accesso al sistema: l’utente digita la password, quest’ultima viene codificata con l’algoritmo di hashing e il risultato viene confrontato con l’hash memorizzato. Se i due valori corrispondono, la password immessa è valida, altrimenti no.

Ovviamente l’attacker non conosce la password, quindi per “craccarla” deve generare una quantità di candidati, dove per candidato intendo una parola in chiaro codificata con l’algoritmo utilizzato per generare la password ignota,  da confrontare con l’hash; quando il candidato corrisponde, la password è stata trovata.

Un  esempio concreto. Se prendiamo la parola ‘pippo’ e la codifichiamo tramite MD5, otteniamo:

pippo -> MD5 -> 0c88028bf3aa6a6a143ed846f2be1ea4

ma se prendiamo il codice hash 0c88028bf3aa6a6a143ed846f2be1ea4, non siamo un grado di risalire al messaggio originale:

0c88028bf3aa6a6a143ed846f2be1ea4 -> ???

L’unica cosa da fare è prendere delle parole, codificarle e confrontare il risultato con l’hash ignoto:

pluto -> MD5 -> c6009f08fc5fc6385f1ea1f5840e179f = 0c88028bf3aa6a6a143ed846f2be1ea4? NO
paperino -> MD5 -> b54b45b19ca1f1ddc424e6b878a53f2d = 0c88028bf3aa6a6a143ed846f2be1ea4? NO
pippo -> MD5 -> 0c88028bf3aa6a6a143ed846f2be1ea4 = 0c88028bf3aa6a6a143ed846f2be1ea4 SI!!!
La password è pippo!

Strategie di Cracking

Per fare questo esistono diverse strategie, fondamentalmente tre: l’attacco a dizionario, dove vengono utilizzate corpose raccolte di parole utilizzatre come candidati; quando dico “corpose raccolte”, intendo dire alcuni miliardi; l’attacco brute-force, ovvero forza bruta, dove viene specificato un  charset, ovvero una serie di caratteri (per esempio, tutti i caratteri alfabetici minuscoli), la lunghezza minima e quella massima, e vengono quindi generati i candidati in tempo reale, testando tutte le combinazioni possibili del charset specificato; inutile dire che questo attacco può durare anche molto a lungo. la terza strategia è quella dell’attacco ibrido, dove viene utilizzato un  dizionario come base portante dell’attacco, e per ogni parola del dizionario vengono effettuate permutazioni, trasformazioni o  manipolazioni, come l’aggiunta all’inizio e/o alla fine di numeri.

Negli esempi che porto in questo articolo, utilizzo Hashcat, potente e veloce hashcracker, strumento assai diffuso nel mondo ethical e non ethical hacking:

http://hashcat.net/hashcat/

Inoltre, per poter effettuare attacchi dictionary attack (che vedremo tra poco) è necessario disporre di grossi file di dizionari; di seguito potete trovare due dei dizionari più utilizzati:

Crackstation

Rockyou

Dictionary Attack

Il primo tipo di attacco agli hash è sicuramente il dictionary attack. In questo tipo di attacco, i candidati vengono generati elaborando tramite l’algoritmo di hashing target una serie di parole in chiaro, confrontando il risultato di questa operazione con l’hash da craccare. E’ superfluo precisare che questo tipo di attacco è particolarmente efficace quando si hanno a disposizione dizionari corposi (qualche miliardo di parole).

L’attacco a dizionario contro un hash MD5 può essere eseguito tramite hashcat con i seguenti parametri:

hashcat-cli64.exe -a 0 -m 0 hashtocrack.txt dictionary.txt

Dove  -a 0 indica l’attacco (dictionary), -m 0 è l’algoritmo MD5, hashtocrack.txt il file che contiene l’hash da craccare e dictionary.txt ovviamente è il file che contiene le parole da codificare e confrontare con l’hash..

Brute-force Attack

Nel brute force attack, i candidati vengono generati dal programma in base a regole specificate. Bisogna istruire l’hashcracker specificando la lungheza della password che stiamo cercando di craccare e di quali caratteri si presume sia composta la password. Nell’esempio seguente, hashcat genera tutte le combinazioni di lettere (minuscole) e numeri, della lunghezza compresa tra 7 e 8 caratteri:

hashcat-cli64.exe -m 0 -a 3 hashtocrack.txt -1 ?d?l ?1?1?1?1?1?1?1?1 --pw-min 7 --pwd-max 8

Dove -a 3 indica l’attacco brute-force, -m 0 (come prima) indica l’hash md5, –pw-min e –pw-max indicano in modo abbastanza intuitivo la presunta lunghezza minima e massima della password da craccare. L’opzione -1 è un po’ più complessa: significa che possiamo specificare un charset personalizzato, combinando due charset standard (?d e ?l). Il nostro charset sarà quindi formato da tutte le cifre decimali (?d indica tutti i numeri da 0 a 9) e da tutti i caratteri alfabetici minuscoli (?l significa appunto tutte i caratteri alfabetici minuscoli, lowercase).

L’opzione seguente (?1?1?1?1?1?1?1?1) indica il numero di posizioni del nostro charset da combinare. Questa regola, genera tutte le combinazioni (lunghe fino a 8 caratteri) di caratteri alfanumerici (numeri e lettere dell’alfabeto minuscole).

In questo articolo ho presentato le tecniche base dell’hash cracking, ho spiegato le necessarie basi teoriche e ho indicato alcune risorse per poter iniziare a praticare l’arte.


Altri articoli:

Craccare gli Hash di WordPress
Sebbene le password di una web application vengano memorizzate nel database in formato cifrato,...

Password Cracking alla Velocità della Luce
Com'è noto il problema principale del password cracking è il tempo. Un attacco brute-force può richiedere...

PillolHacking.Net: I Migliori Articoli di Marzo 2009
Anche questa mese propongo l'elenco di quelli che a mio avviso sono stati i migliori articoli di PillolHacking.Net...

Come Recuperare e Craccare la Chiave WPA su Xp
E' possibile recuperare facilmente una chiave WEP dal servizio Wireless Zero Configuration di Windows...


ott
31st

[Video] OSINT e Pivoting

Author: Angelo Righi | Risorse, Security

Negli ultimi mesi ho presentato alcuni eventi online gratuit (webinar), presentati da eLearnSecurity. In particolare voglio ricordare il corso di open source intelligence (OSINT), e il corso di exploiting e pivoting.

Per chi non avesse avuto la possibilità di seguire in diretta questi webinar, ricordo che ora, di questi due eventi, sono disponibili le registrazioni video integrali:

OSINT e Inormation Gathering

Hera Lab, Dimostrazioni Pratiche di Exploiting e Pivoting

Buon divertimento!


Altri articoli:

[Eventi] Webinar Gratuito: Post-Exploitation
Quando un hacker riesce ad accedere ad un sistema, il suo lavoro non è terninato: è solo all’inizio....

[Eventi] Webinar Gratuito: Hera Lab, Dimostrazioni pratiche di Exploiting e Pivoting
L’exploit è la fase determinante di un’operazione di hacking, è il momento della verità, dove...

[Eventi] Webinar Gratuito su OSINT e Information Gathering
Vi siete mai chiesti come sia possibile che persone a noi del tutto sconosciute, con le quali non siamo...

[Eventi] Webinar: Diventa il nuovo Manager della Sicurezza ICT
Negli ultimi mesi eLearnSecurity ci ha abituato a proporre interessantssimi webinar focalizzati sul tema...