RedTomahawk

In questo blog voglio mostrarvi una serie di attacchi che possono essere sferrati a voi o ai sistemi informatci aziendali. Il WWW è ormai diventata la strada digitale per eccellenza. Come nel mondo reale se gli edifici sono ben protetti potremmo sentirci sicuri all'interno delle nostre "mura domestiche", mentre se lasciamo le porte aperte, prima o poi qualcuno proverà ad entrare.

venerdì, marzo 10, 2006

Port-scan fantasma con nmap

Ciao!
Quante volte vi sarà capitato di dover censire le macchine e relativi servizi attivi di una LAN aziendale.... tutti i giorni....

Uno dei problemi principali che ho avuto in questo tipo di assessment è la reazione degli utenti della rete, soprattutto se nella VLAN c'è il gruppo di IT Security.
Infatti le volte che un utente si accorge di essere scansionato, inevitabilmente scoppia il cyber conflitto.
Te ne accorgi della sfilza di payload che iniziano ad arrivarti su tutte le porte...
Per cui sei obbligato a scollegarti o a cambiare MAC e nome macchina o a rimandare la scansione di qualche ora.

Una tecnica valida per evitare di essere individuato, è quella di utilizzare nmap con idlescan.

La modalità Idlescan di nmap permette di sfuttare una macchina zombie da cui far partire le proprie scansioni, in modo che l'host da scansire riceva i pacchetti da una macchina che non sia la nostra.

Il parametro da usare per questo tipo di scansione è :
-sI : Idlescan
quindi:
nmap -vv -P0 -sI 10.10.1.11:23 192.168.0.1-25 -p1720 -T Polite

ovvero, scansioniamo tutte le macchine comprese tra l'indirizzo 192.168.0.1 e l'indirizzo 192.168.0.25 alla ricerca di servizi SIP su protocollo H.323, utilizzando l'host zombie 10.10.1.11 sulla porta 23.

In questo modo le macchine da censire vedranno arrivare le richieste da 10.10.1.11 e noi potremmo stare abbastanza tranquilli:

Starting Nmap 4.01 ( http://www.insecure.org/nmap ) at 2006-03-10 16:51 W. Europe Standard Time
DNS resolution of 1 IPs took 0.22s. Mode: Async [#: 1, OK: 0, NX: 1, DR: 0, SF: 0, TR: 1, CN: 0]
Idlescan using zombie 10.10.1.11 (10.10.1.11:23); Class: Incremental


Attenzione:
La macchina che utilizzaremo come zombie deve essere a riposo in modo da poter spoofare i pacchetti IP.

Le macchine migliori da poter utilizzare sono le stampanti di rete.
Un consiglio: le HP laserjet hanno un web server per l'amministrazione che ci dice proprio che stiamo conversando con una stampante.
Quindi, sempre con nmap, ci facciamo un giretto sulla sola porta 80 della sottorete e individuiamo gli IP con un webserver. Poi ci basta un netcat o un telnet.

Ciao!!!!

mercoledì, febbraio 22, 2006

Installare Windows XP dopo Linux ...

... e scompare linux!
Niente paura, ecco i passi per riprendere colore!

1. Avviare il PC con un qualsiasi CD di installazione di Linux (va bene anche una versione Live)
2. Avviare la modalità console
3. Digitare i comandi:
# mkdir /mnt/root
# mount /dev/hda1 /mnt/root/
NOTA: hda1 è valido solo se il vostro linux è installato su quel disco e nella prima partizione.
# chroot /mnt/root
# grub-install --no-floppy /dev/hda

ed il gioco è fatto.

Ora dovrete solo modificare il file di GRUB per inserire i comandi (vedi post precedente) per avviare Windows.


Ciao!

giovedì, febbraio 16, 2006

MBR WinXP/Linux ....

PC con un hard disk e 2 sistemi operativi: Windowx XP e Linux.

Una configurazione banale. Prima Linux e poi
si installa
WinXP su l'altra partizione.

Poi può capitare che, putroppo, si debba disintallare Linux per un altro SO.
Il metodo più ortodosso è far partire il CD di installazione e selezionare la partizione in cui si desidera installare il nuovo SO.
Ma può anche capitare che si decida di ripulire la partizione Linux direttamente da Windows utilizzando il tool Disk Manager.
Cattiva idea... Perché sicuramente il MBR richiama il boot loader GNU GRUB per caricare i SO e se le impostazioni di boot stavano sulla partizione eliminata, non sarete più in grado di far partire Windows XP.

Che fare allora?
All'avvio del computer partirà la shell di GRUB che rimarrà in attesa dei vostri comandi.
Tramite il comando help --all avrete a disposizione la lista dei comandi da utilizzare.
Il tasto TAB vi permette di completare i comandi o i relativi parametri.

I comandi per far ripatire Windows sono i seguenti:

>rootnoverify (hd0,0)
>makeactive
>chainloader +1
>boot

NOTE:
Se al comando:
>rootnoverify (hd
Premendo il tasto TAB, il parametro drive sarà completato automaticamente.

venerdì, gennaio 27, 2006

Falla nel sito www.187.it

E' da più di un anno che cerco di far correggere una falla sul sito del www.187.it che permette a chiunque di accedere ai dati personali di qualsiasi utente di Telecom Italia (telecomitalia) NON REGISTRATO sul sito.

Ma come sappiamo tutti, al 187 di noi utenti non gliene frega un cazzo.

Quindi io pubblico questo 0-day EXPLOIT!!!! (Anche se è presente da mesi)


Questa falla è molto semplice.
Questa scoperta l'ho fatta sulla mia pelle, utilizzando i dati di mia nonna.
Ma vediamo di cosa si tratta.

Mettiamo caso che volete il numero di telefono di un personaggio famoso che però non è in elenco.
Sicuramente "il fantomatico personaggio famoso" non avrà il tempo di registrasi al sito del 187 per usufruire dei meravigliosi servizi del customer care di telecomitalia.
Quindi noi ne approfittiamo.

Andiamo su internet e ricerchiamo i dati personali del personaggio pubblico. Ad esempio PAOLO BONOLIS.
Basta andare su GOOGLE e cercare: "Paolo Bonolis nato il" e in un attimo vi arriveranno i dati:

Nome: Paolo
Cognome: Bonolis
Nato a: Roma
il: 14 giugno 1961

Con un comune software per la generazione del codice fiscale generatevi quello di Bonolis:

C.F.: BNL PLA 61H14 H501 V

Ok.

Ora andate sul sito www.187.it e cliccate su "Registrati ora".
A questo punto vi basta inserire il codice fiscale generato et voilà!
Vi compariranno il nome e cognome non modificabili (segno che l'utente esiste)!!!
Completate i dati di registrazione con un po' di informazioni a caso e annotatevi nome utente e password.

Il sito per completare la registrazione vi chiede:
a) il numero di telefono
b) numero fattura
3) il bimestre e l'anno del numero fattura

voi fregatevene di questi dati e fate "AVANTI" e il gioco è fatto.

Tornate sulla home page del 187 e fate login con i dati inseriti.

Come per magia avrete a disposizione l'utenza telefonica del vostro beniamino!!!

NOTA: Questa falla funziona SOLO per gli utenti che non sono ancora registrati sul sistema.

giovedì, gennaio 26, 2006

Attacco all'Italia

"Questa legislatura è stata segnata soltanto da strappi istituzionali, ma pensare di concluderla con un voto di fiducia che inserisce in un decreto sulle Olimpiadi di Torino una nuova legge sulle droghe è davvero troppo."

E' veramente troppo?
No, è semplicemente il modo di fare del governo berlusconi.

E' la prima volta che mi capita di associare un governo ad una associazione a delinquere, che sfrutta le falle legislative per inserire codice malevolo.

E' esattamente quello che fanno i delinquenti informatici quando vogliono ottenere il massimo danno senza essere scoperti: inserire cavalli di troia o rootkit all'interno di applicazioni diffuse. Un po' quello che ha fatto SONY qualche tempo fa con i suoi CD. Solamente che SONY è stata punita e invece da noi Berlusconi si fa le leggi per non andare in galera.



Penso proprio che la sicurezza informatica in Italy non prenda piede proprio perché alle grandi aziende fa molto più comodo essere insicure per nascondere i loro traffici illeciti.
Questo è l'insegnamento dato dal nostro bel governo che, alla faccia nostra, in questi 5 anni ha trasformato una democrazia di Stato in una Oligarchia di malfattori impuniti.

Per concludere:
Controllate sempre le connessioni in entrata ed uscita dalla vostra macchina una volta che installate un nuovo tool scaricato da siti non del tutto attendibili...
Controllate nell'arco di un tempo abbastanza lungo per verificare la presenza di meccanismi tipo "port knocking" (che vi descriverò tra un po').

Ciao!



martedì, gennaio 24, 2006

Eccesso di difesa?

Ciao!
Ma lo sapevate che fino ad oggi, se sparavi ad un ladro armato in casa tua, rischiavi la galera? Assurdo...


Invece:
Un port scan per la legge italiana non è perseguibile, a meno che non segua un tentativo di intrusione.

Ciao!!!

lunedì, gennaio 23, 2006

Storia dell’Esposizione Totale

Tratto da: Communication Valley

Agli albori dell’era informatica e delle reti, la segretezza sui bug era la norma. Quando utenti e ricercatori scoprivano delle vulnerabilità in un prodotto software, essi avvertivano il produttore con discrezione. Il produttore si sarebbe poi occupato, almeno in teoria, di sistemare la vulnerabilità. Nel 1988 venne fondato il CERT (Computer Emergency Response Team) che divenne immediatamente un punto di raccolta per quanto concerne le vulnerabilità. Gli utenti mandavano al CERT le falle di sicurezza appena scoperte, il CERT le verificava, avvertiva i produttori, e poi pubblicava i dettagli della vulnerabilità nonché la patch una volta che essa fosse stata disponibile.

Il problema di questo metodo stava nel fatto che i produttori non avevano alcun interesse a riparare le vulnerabilità. Il CERT non avrebbe pubblicato nulla prima dell’arrivo di una soluzione, e dunque non c’era urgenza. Era molto più semplice tenere nascoste le vulnerabilità. C’erano casi di produttori che avrebbero minacciato i ricercatori se questi avessero reso pubbliche le loro scoperte, e campagne diffamatorie nei confronti di quei ricercatori che annunciavano l’esistenza di vulnerabilità (anche se non entravano nei dettagli). E così parecchie vulnerabilità rimanevano tali per anni.

Il movimento per l’esposizione totale nacque dalla frustrazione che questo processo generò. Una volta che una vulnerabilità viene resa nota, le pressioni del pubblico danno ai produttori un forte incentivo per sistemare il problema rapidamente. Nella maggior parte dei casi questo sistema ha funzionato. Oggi molti ricercatori rendono note le vulnerabilità da loro scoperte attraverso mailing list come Bugtraq. La stampa scrive di queste vulnerabilità su riviste specializzate. I produttori si affannano per realizzare delle patch a queste vulnerabilità una volta che esse vengono diffuse, in modo che possano poi scrivere i loro comunicati stampa vantandosi di come siano stati rapidi ed efficaci nel sistemare le cose. Il movimento per l’esposizione totale sta facendo aumentare la sicurezza in Internet.


[...]

Ecco perché sto pubblicando queste informazioni sul Blog.

Ciao!!!

Guadagnare con l'HACKING (2)

Poi chiudo...

Ma come fare ad ottenere le informazioni di cui si parla nel post Guadagnare con l'HACKING se non lavoro in una di queste grandi aziende?

SEMPLICISSIMO!!!

Si usa una tecnica non molto usata in Italia, e per questo molto efficace nel nostro paese....

WiFi Perimeter Attack!!! (Il nome me lo sono inventato ora)

In cosa consiste?
Consiste nel farsi un giretto a piedi (meglio in macchina se piove) in prossimità delle grandi aziende o gruppi bancari. Ovviamente muniti di notebook con scheda wifi.
Sicuramente, e ripeto, sicuramente troverete qualche hot-spot aperto, cioè senza WPA/WPE.
Questo significa che avete a disposizione una porta aperta sull'azienda che volete attaccare.


Una variante è quella di usare un CANNONE WiFi a cui associerete un nome riconducibile all'azienda da attaccare in modo che qualche consulente sprovveduto si collechi alla vostra macchina.


Come difendersi?
Semplice, invece di proibire ai consulenti l'uso del WiFi, assicuratevi che utilizzino una chiave d'accesso!!!!

Ciao!!!!

Guadagnare con l'HACKING

Ciao!!!
Quante volte vi siete chiesti "come posso fare per migliorare i miei introiti"? eh.... io me lo chiedo di continuo... ma c'è chi ha trovato un modo semplice e veloce.

Qualche settimana fa su eBay qualcuno cercò di vendere uno zero-day exploit di Microsoft Excel per auto finanziare i propri progetti, solamente che eBay bloccò l'asta perché non in linea con le proprie politiche di vendita.

http://www.newsfactor.com/story.xhtml?story_id=40091

Cmq non preoccupatevi, per questo tipo di inserzioni sono disponibili newsgroup e canali IRC appositi!

Questo per dirvi cosa?
State a sentire,
quanti di voi fanno i consulenti per grandi aziende con almeno un migliaio di dipendenti? Penso diversi di voi. E cosa avete notato di assurdo nelle aziende per cui lavorate?
1) 4 macchine su 10 hanno /c$ condiviso
2) 3 macchine sulle 4 precedenti hanno files excel contenenti password e quant'altro.

Spesso le informazioni descritte al punto 2 contengono indirizzi IP, utenze e relative password.

In una azienda mi era stato commissionato un Pen Test, mi sono arrivati alla mano files con:
1) Configurazioni delle infrastrutture di rete
2) Nominativi ed indirizzi dei responsabili
3) Accessi VPN
4) Accessi ai firewall
5) Accessi di amministrazione
e così via.

Si trattava di informazioni relative a grandi organizzazioni e gruppi bancari.

Provate ad immaginare se queste informazioni andassero in mani sbagliate... , io non oso nemmeno immaginarlo...

Queste falle, amici miei, sono ovunque.

State attenti ai dati che lasciate in giro e fatevi ASSICURARE che venga utilizzata una politica di sicurezza all'interno dell'azienda che dovr� curare i vostri interessi.

Fatevi rilasciare una copia della certificazione BS7799 e fate mettere a contratto i risarcimenti in caso di perdita, distribuzione o manipolazione delle informazioni che vi riguardano!!!

Come evitare questo problema di sicurezza?
Semplice, adottare delle politiche forti di sicurezza all'interno dell'azienda e non dare password a destra e a manca.

Ciao!!!

Carte di Credito

Ciao!!!
Da quanto tempo conoscete l'e-commerce?
Sicuramente negli ultimi anni ci sono stati parecchi passi avanti in fatto di sicurezza, ma esistono ancora siti "poco sicuri...". Non starò qui a farvi un elenco, divertitevi voi a cercarli... ;-)

Quello che non si è fatto sufficientemente bene, è stato insegnare agli utenti l'uso della propria carta di credito.

Quante volte a pranzo (o a cena) vi trovate i consulenti ACCENTURE, o CAP GEMINI, o ERNST & YOUNG, o MICROSOFT o altri che tutti tronfi, alla cassa sfoderano la propria "AMERICAN EXPRESS CORPORATE"?
Beh, a me capita spesso... e altrettanto spesso mi tocca vedere che questi assurdi personaggi lanciano spavaldamente la propria carta di credito sul tavolo della cassa come a rivelare un pocker d'assi vincente.

Bene... questi personaggi non sanno cosa rischiano.

Perché? Perchè tutti ormai abbiamo un telefono con macchina fotografica, e fotografare una carta di credito è diventato un gioco da ragazzi.

A cosa serve fotografare una carta di credito?
Serve per avere il codice e i dati personali del proprietario della carta, così da poterli utilizzare nei siti di commercio elettronico a noi più cari.

Per non essere scoperti vi conviene utilizzarli per i servizi online, in modo da non lasciare dati personali in giro (ad esempio l'indirizzo postale) che potrebbero essere utilizzati per un controllo incrociato.

Attenzione però, ultimamente tanti siti di ecommerce per il pagamento chiedono anche il codice a tre cifre presente sul retro, e a meno che non fotografiate entrambi i lati, senza quelle tre cifre non potrete acquistare nulla...

Come evitare di subire questa truffa?
Semplice: abbiate cura della vostra carta. Non lasciatela al cameriere, non mostratela a tutti come un simbolo fallico, non lasciatela sul bancone della cassa e soprattutto siate seri.

Ciao!!!

Statistiche sito,contatore visite, counter web invisibile