Ricevi gli aggiornamenti nella tua email:


mag
31st

Kali Diventa Persistente e Cifrata

Author: Angelo Righi | Hacking

Il gruppo di sviluppo che sta dietro al progetto Kali Linux ha annunciato la disponibilità di una nuova release della nota distribuzione dedicata al penetration testing, distro che ha sostituito Backtrack.

La nuova versione di Kali, la 1.0.7, si distingue per il fatto che da questa incarnazione, ha inizio un sforzo congiunto del team Kali e degli sviluppatori dei vari tools inclusi nella distribuzione stessa,  per far si che i tools di terze parti funzioni in maniera perfetta e siano integrati senza problemi nella distribuzione.

Ma la caratteristica più interessante di questa nuova versione, è la possibilità di creare una versione persistente di Kali su supporto USB completamente cifrata, grazie a LUKS (Linux Unified Key Setup). Con questa caratteristica sarà possibile creare una versione di Kali imprenetrabile a occhi indiscreti, anche in caso di perdita del supporto.

Notevole il tempismo di questa nuova caratteristica, vista l’improvvisa e imprevista uscita di scena di TrueCrypt, software che per tanto tempo è stato il software per antonomasia per la cifratura di dischi.

Che si tratti di un’uscita di scena definitiva o temporanea ce lo dirà solo il tempo, anche se sono fiducioso del fatto che TrueCrypt tornerà tra qualche settimana sotto una nuova forma. Ma questo è un altro discorso, intanto godiamoci Kali Linux 1.0.7.


Altri articoli:

Metasploit 3.4.0 è tra Noi
Come annunciato dal blog ufficiale, dopo cinque mesi di sviluppo ha visto la luce la versione 3.4.0...

UnderAttaHack: gli Hackers sono Sotto Attacco ma Resistono
All'inizio fu Phrack, leggendaria ezine americana scritta dagli hackers per gli hackers. All'inizio...

Cosa Succede a Twitter?
Oggi verso le 15 quando l'iconcina di TwitterFox è diventata rossa non ci ho fatto caso, ma era l'inizio...

La Guerra Fredda dell’Open-Source
Non ho particolare simpatia per il nuovo presidente USA Barack Obama, anzi ho molti dubbi. Basta guardare...


apr
28th

E’ Possibile Svaligiare un Bancomat con un Semplice SMS?

Author: Angelo Righi | Security

E’ difficile districarsi nel rumore informativo distribuito dai mezzi di comunicazione di massa a proposito delle vicende legate ad attacchi o incidenti informatici. Il sensazionalismo prende in genere il sopravvento, e la vera natura dei fenomeni passa in secondo piano, la sostanza viene di fatto ignorata; inutile precisare che alla fine rimane solo confusione e disinformazione.

Facciamo un esempio concreto. Nelle ultime settimane si è diffusa la notizia che alcune bande cybercriminali, sono in grado di accedere ai bancomat con un semplice SMS. Precisiamo subito: la notizia è vera. Dobbiamo quindi allarmarci e temere che tutti i bancomat del mondo stanno per essere svaligiati? Ovviamente no. I cybercriminali possono far “sputare” i soldi da un bancomat, ma il bancomat stesso deve essere stato precedentemente compromesso e manipolato. I criminali devono essere in grado di aprire fisicamente il bancomat, infettare il computer con un malware (Ploutus in questo caso), collegare un telefono cellulare alla porta USB del computer interno che gestisce il distributore di denaro, come mostra questo video:

Insomma, se questa tecnica contribuisce a rendere più agevole il lavoro dei ladri, non permette però ai criminali stessi di poter accedere a qualsiasi bancomat con un semplice SMS.

La confusione è indotta dalla interpretazione errata delle diverse fasi dell’attacco: qui si confonde la  post-exploitation con l’intrusione, che in questo caso deve essere fisica, e prevede, oltre all’installazione di un malware, il collegamento di un telefono cellulare alla porta USB.


Altri articoli:

Un Trojan all’Attacco dei Bancomat
Siamo ormai abituati agli attacchi ai bancomat portati da bande che con metodi un po' artigianali, mettendo...

Come ritirare dal Bancomat usando un lettore MP3
Un uomo di Manchester, il quarantunenne Maxwell Parsons c\'ha provato e per un po\' gli è andata bene. Infatti...

I Tre Fattori dell’Autenticazione
Non passa giorno che i media specializzati o di massa non portino alla luce l’ennesima clamorosa violazione...

Torna il Millennium Bug e fa Impazzire Bancomat e SMS
Tutti se lo aspettavano 10 anni fa, ma non accadde (quasi) niente. In compenso negli anni successivi,...


mar
31st

Diventare Esperto in Web App Security

Author: Angelo Righi | Security

La sicurezza di un sistema è forte quanto il suo anello più debole: qual’è oggi il punto più vulnerabile si un sistema, l’anello debole che mina tutta la catena della sicurezza? Le applicazioni web.

Abbiamo visto in modo approfondito come attaccare sistemi, craccare password, effettuare penetration test; è giunto il tempo di occuparci della difesa, in particolar modo della difesa delle applicazioni web.

A tal proposito, per tutti quelli che fossero interessati a diventare esperti  in web application security, eLearnSecurity ha realizzatto un corso online, disponibile dal 5 Maggio.

Il corso, della durata di 40 ore, suddivise in sessioni giornaliere di 4 (dal Lunedi al Venerdi, dalle 09:00 alle 13:00) affronta tutti gli aspetti della sicurezza e della difesa delle applicazioni web, partendo dallo studio della Top 10 OWASP degli attacchi più comuni, si arriva alla protezione delle web application  tramite  virtual patching, passando per la protezione dagli attacchi contro il meccanismo di autenticazione, la protezione contro gli attacchi di injection, gli attacchi client-side. Sarà affrontato anche il tema cruciale dello sviluppo di codice sicuro.

Per chi volesse saperne di più consiglio di seguire il webinar gratuito, programmato per Martedi 1 Aprile (non è uno scherzo!) alle ore 17.

 


Altri articoli:

Da Sql-injection a Root in 12 Passi
Un sistema di sicurezza è forte quanto l'anello più debole. Trovare un punto debole e sfruttarlo in...

Attacco Laterale
In quello che si può sicuramente considerare l’attacco più clamoroso degli ultimi tempi, ovvero quello...

Il Tuo Browser è Vulnerabile al Bug di Java?
Come ho segnalato, Java 7 è vulnerabile ad alcuni attacchi che possono permettere ai pirati di aggirare...

Insecure Magazine 23 è Online
Com'è ormai tradizione di PillolHacking, vi segnalo (con un po' d ritardo) l'uscita del numero 23 di...


feb
28th

Windows Internals: SID e RID

Author: Angelo Righi | Security

In Windows ogni computer viene identificato univocamente tramite un codice: il SID, Security Identifier. Inoltre, ogni utente all’interno di un computer, viene identificato da un codice relativo al sistema, il RID (Relative ID).

Come possiamo visualizzaere SID e RID? Si può utilizzare PsGetsid, dalla raccolta PsTools, di cui ho già parlato in un altro articolo nel quale illusravo l’utilizzo di PsExec.

Una volta scaricato ed estratto dall’archivio, è possibile eseguire PSGetsid da linea di comando. Se lo si esegue senza parametri, il programma estrae il SID della macchina:

PsGetsid.exe
SID for \\PH:
S-1-5-21-1234567890-1234567890-123456789

E’ possibile anche specificare il nome di un utente; in questo caso, oltre al SID, verrà estratto anche il RID:

PsGetsid.exe angelor
SID for PH\angelor:
S-1-5-21-1234567890-1234567890-123456789-1002

E’ abbastanza evidente che SID e RID sono molto simili; l’unica differenza è che nel RID esistono alcune cifre aggiuntive alla fine.

Vediamo come si compongono questi codici, e cosa significano questi numeri:

  • La S identifica la stringa come codice SID
  • Il numero 1 indica la revisione. Al momento, in tutte le versioni di Windows non è mai cambiato.
  • 5 è il codice dell’authority che ha emesso il SID; fa riferimento alla SECURITY_NT_AUTHORITY.
  • 21-1234567890-1234567890-123456789 rappresenta un computer o un dominio
  • Infine il 1002 è il Relative ID (RID), codice che identifica un utente in un sistema.

Un’ultima osservazione: un RID uguale o superiore a 1000 indica che l’utente non è stato creato da Windows, bensì è stato generato manualmente da un utente, insomma non si tratta di un utente built-in. L’Administrator ha sempre RID 500.

 


Altri articoli:

Grave Falla in Windows: Patch Straordinaria da Installare Subito
Microsoft ha rilasciato una patch per risolvere un grave bug. Il problema che affligge tutte le versioni...

I Pericolosi Link di Windows
Con la pubblicazione dell’advisory 2286198 del 16 Luglio, Microsoft svela la presenza di una vulnerabilità...

Zero Day Minaccia Explorer 7
E' stato scoperto da alcune ore un grave bug in Internet Explorer 7 che permette l'esecuzione di codice...

Come Cambiare il Mac Address su Windows
Ogni adattatore di rete, sia esso Ethernet, Wifi o Bluetooth, è identificabile tramite un indirizzo...


gen
15th

Come Inviare Rapidamente File Cifrati con JustCrypt.It

Author: Angelo Righi | Risorse, Security

A tutti è sicuramente capitato, almeno una volta nella vita, di dover inviare/condividere file velocemente, in maniera riservata e senza trafficare troppo con tools vari, e senza dover ricordare complicate password. Ovviamente, a chi non è ancora capitato, capiterà.

Per aiutarvi a risolvere questo problema, voglio segnalarvi un interessante servizio online

JustCrypt.It è un’applicazione web che permette di inviare in modo semplice, rapido e sicuro file ad amici e colleghi, senza la necessità di scaricare o installare programmi esterni: tutto avviene tramite il browser.

Il procedimento è molto semplice: una volta giunti su JustCrypt.It, si trascina (o si carica) un file nella finestra del browser; a questo punto, il file viene cifrato client-side, all’interno del browser stesso prima di venire inviato ai server di JustCrypt.It. Infine, all’utente viene fornito un link necessario per poter scaricare il file. Questo link può essere spedito tramite email o chat al destinatario.

Ma non basta: JustCrypt.It permette di verificare la provenienza del file; l’utente che invia il file può sfruttare infatti alcuni authentication providers (al momento sono disponibili Google e Facebook) per “firmare” il file da inviare col proprio profilo social. Così facendo, il destinatario potrà verificare l’identità del mittente. Ma non solo: il file può essere cifrato in modo che solo un utente specifico possa visualizzarlo, sempre sfruttando i suddetti servizi di autenticazione. E’ quindi possibile fare in modo che solo il proprietario di un particolare profilo Facebook, o di uno specifico indirizzo Gmail, possa accedere ai contenuti del file cifrato.

Quanto possono essere grossi i file da inviare? Nella modalità “anonima” (non richiede l’autenticazione), è possibile inviare file di dimensioni massime di 5 Mega, mentre se volete inviare file di dimensioni fino a 50 Mega, è necessario loggarsi (sempre utilizzando un servizio di autenticazione di cui sopra).

Due parole sulla sicurezza: come già detto, i file vengono cifrati all’interno del browser, utilizzando una libreria Javascript molto potente: crypto-js. L’algoritmo di cifratura utilizzato è l’affidabilissimo (NSA permettendo) AES256. Per gli hash è stato scelto SHA-512. Le chiavi sono generate sfruttando varie fonti di valori randomici interni ed esterni (tra cui random.org), ed è inoltre possibile, per accrescere ulteriormente il livello di entropia, utilizzare anche il movimento del mouse e l’input da tastiera.

Il servizio, già disponibile in beta version, verrà presentato Martedi 21 Gennaio alle 19 durante un seminario online nel quale verranno approfondite le tipiche problematiche relative allo scambio di file online, e come JustCryptIt tenta di risolverle.

Chi volesse partecipare al webinar, può iscriversi cliccando qui.


Altri articoli:

Come Inviare Velocemente e Semplicemente Email Cifrate
Viviamo in un mondo di spioni, la nostra privacy è quotidianamente minacciata da mille occhi indiscreti,...

Trasferire File con Netcat
Quinto appuntamento della serie "Le 7 Vite di Netcat". In questo articolo presento come usare netcat...

Netcat Come Scanner
In questa puntata della serie "Le 7 Vite di Netcat" presento come usare netcat come scanner. Fino ad...

PilloLinks 20070831
I 3 PilloLinks di questa settimana sono di servizi che permettono di inviare file di grosse dimensioni...