Visualizzazioni totali

giovedì 5 maggio 2011



Netcat fu orginariamente rilasciato nel 1996 ed conosciuto anche come il coltellino sivzzero delle reti, the "swiss army knife". Con netcat infatti è possibile eseguire prot-scanning, trasferire file, catturare banner (banner grabbing) e molto altro..

Netcat è una versione del programma UNIX cat che legge e scrive informazioni su file,  Netcat a sua volta  legge e scrive informazioni tra connessioni .

Alcune delle funzionalità di Nectat sono:
1)Stabilisce connessioni tpc o udp su o da qualsiasi porta (esegue anche connessioni in tunnel mode)
2)Port scanner
3)Trasferimento file
4)server/client HTTP

Per scaricare Netcat andate su netcat.sourceforge o http://nc110.sourceforge.net/.

Opzioni di Netcat:




Le opzioni di Netcat sono:

  • -c shell commands come -e configura un comando /bin/sh da eseguire alla connessione

  • -e filename configura un programma da eseguire alla connessione

  • -b consente broadcasts

  • -g gateway source-routing gateway

  • -G num source-routing pointer: 4, 8, 12, ...

  • -h apre l'help

  • -i secs intervallo per l'invio di dato o lo scan di porte

  • -k setta l'opzione keepalive sul socket

  • -l modalità ascolto, per connessioni in entrata

  • -n indirizzo IP numerico

  • -o file output esadecimale del traffico

  • -p port numero della porta locale

  • -r randomizza porte locali e remote

  • -q secs alla fine della trasmissione dei dati termina dopo i secondi impostati

  • -s addr imposta l'indirizzo sorgente utilizzato nella creazione della connessione

  • -T tos imposta il protocollo (predefinito TCP)

  • -t comunicazione TELNET

  • -u usa il protocollo UDP

  • -v fornisce informazioni (due volte fornisce più informazioni)

  • -w secs Imposta il tempo di inattività dopo il quale terminare

  • -z Imposta a zero il flag di I/O. Appena la porta si sarà aperta sarà immediatamente spenta e chiusa. (per lo scan)



Ci sono alcune differenze tra la versione GNU/Linux ma in quest'articolo non verranno esaminate.

Per mettere Netcat in ascolto su una determinata porta (modalità server) digitate


nc  -l (se volete eseguirlo in background aggiungete -d)

Uno dei comandi più potenti è sicuramente -e. Questa opzione che è disponibile solo in modalità server fa eseguire uno specifico programma quando un client si connette al server.


nc -l -p 12345  -e cmd.exe (Windows)

nc -l -p 12345  -e /bin/bash (Linux)

I comandi sono uguali ma eseguiti su differenti sistemi operativi.Il primo mette Netcat in modalità server in ascolto sulla porta 12345 ed esegue  cmd.exe appena un client vi si collega, il secondo esegue invece una bash shell in Linux alla prima connessione di un client.

TEST


 Eseguiamo netcat in modalità server.


Poi apriamo una seconda finestra e lanciamo Necat in modalità client (figura 4) .

.


Ora premete Invio. Come potete vedere comparirà il banner Microsoft e un prompt dei comandi. Si è proprio così: state eseguendo il promt dei comandi via rete. Ok, ora digitate exit e il server netcat si chiuderà nella prima finestra..Ecco una limitazione di Necat, con la sola opzione -l infatti appena il client si scollegherà anche il server non starà più in ascolto.Per fare in modo che ad ogni disconnessioni riparta il server userete l'opzione -L


nc -l -p 12345 -c cmd.exe -L

Usare netcat come una semplice chat


In un terminale digitate

nc -l -p 12345

In una seconda finestra , connettetevi al server con il client


nc localhost 12345

Se invece volete collegarvi ad un altro computer sostituite localhost con l'indirizzo ip al quale volete collegarvi.

Quando inserirete del testo in una finestra comparirà anche nell'altra.


Port scanning con Netcat


Per effettuare port-scanning con Netcat dovrete usare la seguente sintassi
nc -[options] hostname [ports]

un esempio:
nc -v 192.168.1.4 21,80,443

nc -v 192.168.1.4 1-200

nc -v 192.168.1.4 http

Oppure
nc -v -z target port-range

[caption id="attachment_323" align="aligncenter" width="350" caption="tabella"][/caption]

Trasferire file con Netcat


Netcat può eseguire il pull e push dei file che si traduce nel trasferimento di un file. Guardate il seguente esempio  per farvii un'idea:
nc -l -p 12345 < textfile

Netcat è avviato e in ascolto sulla porta 12345 e mette a disposizione il file textfile . il client si collegherà al server per ricevere il file
nc 192.168.1.4 12345 > textfile

Se invece volete che il file sia inviato dal client dovrete invertire il segno <
nc -l -p 12345 > textfile

nc 192.168.1.4 1245 < textfile

Più in generale:

per il computer che riceve




nc -l -p porta >file


per il computer che invia


nc indirizzo.computer.remoto porta <file


Banner grabbing


Finalmente, una delle principali funzioni di Netcat: il banner grabbing.

Il banner grabbing è una tecnica , rudimentale ma efficace,  usata n per carpire il più possibile di una data applicazione come sistema operativo, marca, versione.
nc -v IP port

Collegarsi a un server IRC


Per collegarsi a un server IRC basta poco: è sufficiente cerare un batch file come il seguente:
@echo off

echo Ti sto collegando a IRC tramite irc.2600.net

nc -v 208.111.35.75 6667

USER Nc

Nick YourNickname

Mandare una Mail con Netcat


Creare un file di testo come quello che si vede in Lista 1. Successivamente seguire Lista 2 (che manda il file di testo al vostro server SMTP).

[caption id="attachment_321" align="aligncenter" width="354" caption="Lista 1"][/caption]

[caption id="attachment_322" align="aligncenter" width="352" caption="Lista 2"][/caption]

In attesa della seconda parte che parlerà di: tunneling con Netcat e la creazione di backdoor (anche con reverse) vi lascio un'utilissima cheatsheet con tutti i comandi principali di Netcat.

Fonti:

http://hakin9.org/how-to-use-netcat-mohsen-mostafa-jokar/

http://it.wikipedia.org/wiki/Netcat
Di giorno in giorno le notizie in merito al Tech-gate by Sony aumentano infittendo sempre di più di misteri e mezze verità la dark cloud che sembra ristagnare da ormai due settimane.

Pubblico in formato integrale la lettera ufficiale che Sony dopo esser stata accusata di non aver agito correttamente, soprattutto non avvisando in tempo gli utenti, lasciando passare 7 giorni con la firma di Kazuo Hirai ha inviato alle autorità statunitensi cioè a "U.S. House of Representatives Committee on Energy and Commerce "

[gallery]


In questa lettera Sony descrive ciò che è successo come un "attacco criminale attentamente pianificato e altamente sofisticato" e di aver trovato su uno dei server di Sony Online Entertainment un file chiamato "Anonymous" con le parole "We Are Legion". Il grido d'assalto del gruppo hacker, per chi non lo conoscesse, è proprio "We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us". Ora quindi per Sony pare esserci la prova definitiva che sia stato il gruppo di hacktivisti Anonymous anche se quel file trovato potrebbe essere stato messo lì proprio da chiunque. Siamo lungi dal conoscere la verità in merito al PSN-gate e soprattutto chi ha effettivamente svolto l'attacco.

Nel frattempo il portavoce di Anonymous Barrett Brown, ha ripetuto che "Anonymous non ha una storia nel furto di carte di credito e se lo avessimo fatto l'FBI ci avrebbe già preso".
Secondo Brown la colpa è probabilmente di criminali professionisti, forse dell'Europa dell'Est, che avrebbe sfruttato la diatriba tra Anonymous e Sony per fugare eventuali sospetti. "Ogni ladro tanto abile sarebbe in grado di lasciare un documento che incolpa qualcun altro. Siamo tutti disorientati da questa vicenda. Tutti pensano che sia stato qualche gruppo criminale, ma non siamo stati noi".

Continuano poi a seguito del down che ormai sembra essere perenne del Playstation Network ma soprattutto dei milioni di dati confidenziali rubati le richieste di risarcimento nei confronti di Sony. In Canada ad esempio l'associazione "McPhadden Samac Tuovi LLP" chiede un risarcimento danni pari a 1,04 miliardi di dollari. Cosa succederà? Rimanete sintonizzati su queste pagine. Vi lascio con una vignetta.

Osama Bin Laden morto: attenzione al video-spam su Facebook

In questi giorni dopo la notizia dell'uccisione di Osama Bin Laden i cracker e spammer ne stanno approfittando alla grande. Infatti non è una rarità imbattersi in pagine che vorrebbero mostrarci il video dell'uccisione di Osama Bin Laden come la seguente

.


Come molti siti riportano gira la notizia che non si tratti solo di spam ma di un vero e proprio virus che a quanto io sappia e abbia provato risulta essere una notizia falsa. Infatti il virus come viene chiamato non è in realtà un programma che viene abusivamente installato nel nostro pc ma l'applicazione Facebook che sfruttando il nostro consenso fa tutto ciò che può fare un'applicazione Facebook: manda post ai nostri amici, scrive nella nostra bacheca eccetera..E' ovvio quindi che tali applicazioni se eseguite avviano un vero e proprio processo di contagio tra gli utenti, ciò nonostante non dovreste imbattervi in del malware. Nonostante ciò è ovvio che oltre un pò di spam, quindi ottenere contatti, email , insomma dei dati ci saranno sicuramente dell'applicazioni più malevole che vanno oltre la burla e che in effetti potrebbero tentare di installare del software sul nostro pc. Come? O con un link esterno a Facebook oppure con qualche vulnerabilità 0day..Per questo sempre occhi aperti!

mercoledì 4 maggio 2011

PSN Outage (Aggiornamento 4 Maggio 2011)

Dopo l'ultima novità ovvero l'aver scoperto che anche la piattaforma SOE (Sony Online Entertainment) è stata attaccata ora Sony si ritrova in un bel guaio. Si accendono le polemiche e gli aritcoli di fuoco come questo pubblicato da Business Insider che recita "Sony CEO Stringer's Head Must Roll" ovvero che forse visto ciò che sta succedendo è il momento che il CEO se ne vada a casa.. Si legge inoltre che "Stringer è stato promosso CEO a giugno del 2005. Da allora, si è vista la Wii superare la PS3 nelle vendite, l’iPod di Apple sopraffare l’industria dei riproduttori musicali, la Xbox Live (l’omologa della PSN, ndR) vedere maggior qualità e sicurezza del servizio. Allo stesso tempo, Sony ha perso quote nel mercato TV HD, con nomi come Samsung, Vizio, LG e altri che hanno iniziato a farsi apprezzare. Non è tutta colpa di Stringer, ma molto del deterioramento della posizione sul mercato è avvenuto durante la sua guida". (articolo originale)

Come se ciò non bastasse ora Sony Australia "viene accusata di rispettare poco le leggi locali sulla privacy poiché i dati raccolti dovrebbero essere distrutti in modo permanente, secondo la legge australiana" (link articolo)

Mentre intanto intere giornate passano come se niente fosse ,  il  Playstation Network risulta ad oggi completamente offline, sia in Giappone che nel resto del mondo.

mini How to: Windows password reset/cracking

Per il reset , ovvero la reimpostazione della password con una nuova, (oppure la semplice cancellazione della stessa) esistono essenzialmente due metodi:

Manuale (richiede una connessione Internet) :
Metodo 1

Bootare Ubuntu con il metodo che si preferisce dopodichè digitare da terminale
sudo apt-get install chntpw

cd /media/disk/WINDOWS/system32/config

sudo chntpw SAM

da notare che /media/disk/WINDOWS andrà sostituito con il punto di mount della vostra attuale partizione windows.

Se si volesse cambiare/resettare la password di un utente specifico digitare
sudo chntpw -u username SAM

Per non cambiare la vecchia password con una nuova ma se vogliamo semplicemente eliminarla digitiamo poi *.

Confermate con Y, riavviate e il gioco è fatto.
Metodo 2

Cosa ci serve: una qualsiasi distribuzione GNU/Linux che possa accedere alla partizione dove avete installato Windows.

  1. Bootate la vostra distro

  2. Recatevi su c:/windows/system32 fate un backup del file sethc.exe . Dopodichè copiate cmd (command prompt) e rinominatelo come sethc e confermate l'overwrite.

  3. Rebootate il sistema e disinserite la vostra distro, e al login di windows premete 5 volte Shift ma questa volta vi comparirà un prompt dei comandi con diritti amministrativi.

  4. A questo punto potrete disabilitare la password oppure crearne una nuova:   


Esempio:
"Net user administrator 123 "dove 123 è la password  oppure puoi aggiungere un nuovo utente con
"Net user  abc /add "  dove abc è il nome dell'utente

Se poi volete fare proprio le persone fini potete creare un nuovo utente e renderlo nascosto al login:

Basterà digitare regedit dal promp e premere invio per eseguire l'editor del Registro di Sistema:

Andate alla seguente chiave: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList]qua andrà creato un valore DWORD contentene il nome dell'utente appena creato.Basterà fare click con il tasto destro in uno spazio vuoto e selezionare nuovo-->valore DWORD o new-->DWORD value : )


Automatico (non richiede una connessione Internet) :



Scaricare dal sito ufficiale la iso di NT Offline Password http://www.pogostick.net/~pnh/ntpasswd/cd100627.zip

La iso potete masterizzarla su CD oppure su USB grazie a Unetbootin. Se volete che funzioni al 100% vi consiglio , se possiible, di provare dal CD. Essendo una distro non pensata per USB ci può essere sempre il rischio che qualcosa (in genere riguarda sempre file system che vengono montati male) non vada come previsto.

Nell'immagine potrete vedere ciò che vi apparirà appena bootata l'iso, premete invio per iniziare il boot di default.

Passo 1: Select disk where the Windows installation is

Selezionare il disco dove avete installato Windows, nella maggior parte dei casi vi basterà premere Invio. Il riconoscimento sarà automatico.


Passo 2: Select PATH an registry files

Selezionare il percorso della "registry directory". (Solitamente WINDOWS/system32/config).

Premendo invio apparirà il contenuto della directory config e un menu con alcune scelte

1 – password reset [sam system security]
2 – recoveryConsole parameters [software]
Q – quit

Di default il menu propone la scelta 1 ovvero la cancellazione della password.

Passo 3: Password o registry edit

Il programma provvede a fare una copia del file sam che contiene le password associata agli utenti del sistema operativo.
Le modifiche al file non saranno disponibile fino a che non si sia riavviato il PC.

Questo il menu disponibile:

1 - edit user data and passwords
2 - syskey status & change
3 - recoveryconsole settings
9 - registry editor, now whith full write support!
Q – quit

Con la scelta 1 vedrete a video la lista degli utenti di Windows con alcune informazioni.
Se l'utente ha una password ci sarà la scritta lock viceversa vedrete *blank* e se possiedono i diritti di amministratore.



Anche qui avrete un menu con varie scelte: il punto esclamativo ! per uscire, il punto . per rivedere la lista utenti oppure potete digitare il nome dell’utente da sbloccare (unlock)

Per esempio se abbiamo smarrito la password dell'amministratore di sistema, digitate Administrator.

Digitato il nome utente apparirà un ulteriore menu:

1 – Clear (blank) user password
2 – Edit (set news) user password (careful with this on XP or Vista)
3 – Promote user (make user an administrator)
4 - Unlock and enable user account [probably locked now]

Con la scelta 1 cancellerete completamente la password di Administrator

Al successivo riavvio del PC le modifiche alle password utente saranno applicate.

Potrete così accedere al sistema operativo non inserendo nessuna password. Oppure ovviamente potrete settare una nuova password..A voi la scelta! :)

Password cracking


Metodo Ophcrack

Come recita l'home page "Ophcrack è cracker grtutito di password di Windows basate sulle rainbow tables. Si tratta di una implementazione molto efficace di tabelle rainbow. Viene fornito con una Graphical User Interface e gira su più piattaforme." Ora avrete due opzioni: o scaricare il livecd oppure l'applicativo.

Nel primo caso ,che forse suggerisco, vi basterà masterizzare la ISO su un CD e aspettare che booti..:)


Questa la fase iniziale del boot, premete Invio e aspettate che tutto si carichi..

Dopo aver caricato tutto vi si dovrebbe presentare la finestra principale di Ophcrack, simile a questa



Per far funzionare il tutto dovrete aggiungere il vostro file SAM che si troverà in C:\Windows\System32\Config nella vostra partizione dove è installato windows. Inoltre se ne avete porete aggiungere altre rainbow tables per assicurarvi una maggiore probabilità di sucesso..Basta fare un giro tra i torent..(io non vi ho detto niente..)

Fatto ciò non vi resta che aspettare pazientemente.. Se invece preferite installare l'applicativo sul PC dovrete fare un piccolo passaggio precendete e ciò quello di bootare una distro GNU/linux qualsiasi e copiare su un supporto esterno oppure via rete (una bella mail è sempre una buona soluzione) il famoso file SAM poiché mentre il computer in uso non è possibile copiarlo. Fatto ciò installate ophcrack andate nella scheda Load e selezionate file SAM e il percorso dove l'avete salvato..Se poi volete aggiungere qualche rainbow tables cliccate su Tables e comunicategli il percorso..:) Per commenti, critiche, errori o quant'altro il box qua sotto vi aspettta nonché la mia mail!

martedì 3 maggio 2011

Socialife: local based social network project. Versione pre-alpha 0.01



  1. E' possibile realizzare un social network senza Internet?

  2. E' possibile realizzare un soacial network che sfrutti la posizione ma senza il GPS?


Ad entrambi anche se può sembrare sconvolgente la risposta è affermativa , infatti in parte si tratta di un'illusione. Ma procediamo con calma.

L'idea di un Social Network che si basi sulla posizione e sia completamente gratuito in quanto indipendente da Internet non è mia ma ormai di pubblico dominio. Infatti Nokia con il suo Instant Community realizza proprio questo: un local based social network (senza internet). Vediamo come funziona.

Per quanto riguarda la non dipendenza da Internet la risposta è banale: si usano hotspot wifi pubblici. Se un gruppo di utenti, poniamo x y e z si collega allo stesso hot spot Wifi viene creata una Wlan ovvero una Lan wireless o più semplicemente una interconnessione mediata dal dispositivo di rete (un router wifi) tra i tre utenti. Quindi indipendentemente da Internet è possibile la comunicazione tra i tre utenti. E' un pò come se a casa vi collegaste al router wifi e scollegaste temporaneamente il doppino telefonico: potete tranquillamente controllare remotamente gli altri pc presente nella vostra rete (se configurati  per questo :) ) .

Per quanto riguarda la posizione è più un gioco di magia che altro..Infatti non esistendo Internet le persone con le quali si può comunicare sono per forza di cose presenti nella stessa WLAN e a meno che non sia un mega hotspot capace di erogare il segnale per kilometri è ovvio che le persone con le quali si entra in contatto siano fisicamente vicine, in questo senso è dipendente dalla vostra posizione.

3. E' possibile mantenere delle interconnessioni tra più hotspot? E' possibile comunicare con un utente fisicamente collegato in un diverso hotspot?

A questa domanda per ora si risponde negativamente, ecco che entra in scena la mia idea: Socialife.

Il limite però è proprio ciò che fonda tale tipologia di Social Network: l'interconnessione tra gli utenti anche se esterni alla Wlan alla quale siamo collegati. Se x e y fanno parte della WLAN1 mentre z fa parte della WLAN2 non potranno mai entrare in contatto a meno che sia x che y che z si trovino in WLAN1 oppure WLAN2.

Grafico


[caption id="attachment_279" align="aligncenter" width="275" caption="Figura 1"][/caption]

[caption id="attachment_276" align="aligncenter" width="275" caption="Figura 2"][/caption]



Situazione:

X è collegato direttamente a y tramite un hotspot wifi ma vuole collegarsi indirettamente a y. Per fare ciò si agisce nel seguente modo.

  1. X recapita il messaggio che vuole mandare a z a y

  2. y quando incontrerà direttamente z recapiterà per conto di x il messaggio


Sicurezza -----> Il messaggio anche se viene memorizzato fisicamente in un altro dispositivo deve essere adeguatamente crittografato e andrebbero evitati problemi di spoofing tramite qualche metodo di validazione/autenticazione sicura.
Funzionalità aggiunte:

Nel dispositivo mobile parte della memoria riservata all'applicazione (da definire) sarà necessaria a:

  1. creare la mappa delle interconnessioni del dispostivo e un cronistoria dei dispositivi incontrati, mappa che si automodificherà in relazione ai movimenti e ai luoghi che l'utente visita (alle interconnessioni generate).

  2. la mappa creerà un indice di "known" devices con assegnato ad ognuna di essa uno score, un punteggio atto a identificare la popolarità di un device nella rete e soprattutto che indicherà quante possibilità ha un messaggio di essere recapitato da un certo device. Lo score sarà ottenuto da quanti device l'utente incontra (stabilendone un utile massimo) + messaggi recapitati con successo + connessioni create tra i dispositvi / tempo (che aumenta dal momento dell'installazione dell'applicazione e si resetta ogni tot, questo per evitare che un utente che comincia  ad usare l'applicativo solo dopo molto tempo venga penalizzato. )


Esisteranno due tipi di score:

  1. Score tecnico e privato del dispositivo che avrà naggiori probabilità di successo per recapitare il messaggio. Il mittente manderà un messaggio in broadcast per chiedere chi ha il punteggio più alto, il dispositivo risponde e memorizza il messaggio criptato per spedirlo.

  2. Score formale e pubblico che individua la "Popolarità" del dispositivo: quante connessioni definitive ha e quanto ha contribuito a far crescere il netowrk.


Maggiore è lo score tecnico maggiore è lo score formale, in molti casi saranno ugugali ma in altrettanti potrebbero essere diversi eccp perché l'esigenza di crearne due distinti.

Lo socre formale assolverà lo scopo di "incentivo" nell'usare il social network.

Peculiarità del social network sarà anche quella di creare delle "sotto reti" o rguppi locali che potranno in ogni momento essere creati e distrutti, sono lgi uteni a costruire le modalità di sviluppo del social network. Gli utenti e le loro connessioni/decisioni saranno l'SDK perenne di tutto il network.

Continua..

Nota: la comunicazione tra utenti appartenenti a divresi hotspot wifi è di tipo asincrono. Per una ti tipo sincrono sarebbe necessaria una qualche ibridazione con Internet.

Nota2: questo articolo è una bozza , un draft pertanto ci saranno parecchi errori anche concettuali..Invito tuti gli interessati a contattarmi su vogelsang.lorenzo@gmail.com oppure ptrac3@live.it per info, partecipazione al progetto o..per qualsiasi cosa vogliate voi!
Dopo la conferenza stampa in cui Sony affermava di riportare online il Playsttion Network entro questa settimana nuove ombre si abbattono sul colosso giapponese. E' infatti ora noto che il ritorno online del Playstation Network giapponese è durato solo qualche ora..Il motivo? Sony ha trovato un'altra falla nel sistema o meglio si è resa conto di un altro attacco prepetrato ai suoi danni, stavolta non al Playstation Network ma a Sony Online Entertainment ovvero il network Sony dedicato ai giochi PC con multiplayer online come ad esempio DC Universe. Ora quindi tutto è nuovamente offline e si scopre ora che l'attacco perpetrato ai danni di SOE è addirittura antecedente a quello del PSN. Come riportato da PI infatti la data dell'attacco è tra il 16 e il 17 aprile, un giorno prima di quella del PSN. Come si può leggere dallo stesso articolo i dati rubati sono s"tavolta i nomi, gli indirizzi, le email, le date di nascita, i numeri di telefono e le altre informazioni condivise dagli utenti del circuito, nonché quelli contenuti in un database relativo a utenti risalenti a prima del 2007, 23.400 netizen austriaci, tedeschi, olandesi e spagnoli di cui Sony deteneva circa 10.700 ricevute di versamento." Insomma un gran bel guaio per Sony ma soprattutto per noi consumatori. Nonostante ciò la Sony afferma che non si tratta di un secondo attaccco.

IMHO: Dov'è la verità? Aspetteremo con silenzio ma per quanto mi riguarda ancora per poco! Spero che Sony rimborsi noi utenti con soldi veri e non con dei "contentini" come un mese di Plus gratuito..

Questi i costi al mercato nero delle informazioni rubate: (indagine condotta dalla società G Data)



Aggiornamento: come apprendo da pochi minuti leggendo in rete Sony smentisce che il PSN era stato riattivato in Giappone, quando i servizi ritorneranno online ci sarà un annuncio sul blog ufficiale..Morale: finché non vediamo l'annuncio mettiamoci l'anima in pace!