Visualizzazioni totali

giovedì 5 maggio 2011



Netcat fu orginariamente rilasciato nel 1996 ed conosciuto anche come il coltellino sivzzero delle reti, the "swiss army knife". Con netcat infatti è possibile eseguire prot-scanning, trasferire file, catturare banner (banner grabbing) e molto altro..

Netcat è una versione del programma UNIX cat che legge e scrive informazioni su file,  Netcat a sua volta  legge e scrive informazioni tra connessioni .

Alcune delle funzionalità di Nectat sono:
1)Stabilisce connessioni tpc o udp su o da qualsiasi porta (esegue anche connessioni in tunnel mode)
2)Port scanner
3)Trasferimento file
4)server/client HTTP

Per scaricare Netcat andate su netcat.sourceforge o http://nc110.sourceforge.net/.

Opzioni di Netcat:




Le opzioni di Netcat sono:

  • -c shell commands come -e configura un comando /bin/sh da eseguire alla connessione

  • -e filename configura un programma da eseguire alla connessione

  • -b consente broadcasts

  • -g gateway source-routing gateway

  • -G num source-routing pointer: 4, 8, 12, ...

  • -h apre l'help

  • -i secs intervallo per l'invio di dato o lo scan di porte

  • -k setta l'opzione keepalive sul socket

  • -l modalità ascolto, per connessioni in entrata

  • -n indirizzo IP numerico

  • -o file output esadecimale del traffico

  • -p port numero della porta locale

  • -r randomizza porte locali e remote

  • -q secs alla fine della trasmissione dei dati termina dopo i secondi impostati

  • -s addr imposta l'indirizzo sorgente utilizzato nella creazione della connessione

  • -T tos imposta il protocollo (predefinito TCP)

  • -t comunicazione TELNET

  • -u usa il protocollo UDP

  • -v fornisce informazioni (due volte fornisce più informazioni)

  • -w secs Imposta il tempo di inattività dopo il quale terminare

  • -z Imposta a zero il flag di I/O. Appena la porta si sarà aperta sarà immediatamente spenta e chiusa. (per lo scan)



Ci sono alcune differenze tra la versione GNU/Linux ma in quest'articolo non verranno esaminate.

Per mettere Netcat in ascolto su una determinata porta (modalità server) digitate


nc  -l (se volete eseguirlo in background aggiungete -d)

Uno dei comandi più potenti è sicuramente -e. Questa opzione che è disponibile solo in modalità server fa eseguire uno specifico programma quando un client si connette al server.


nc -l -p 12345  -e cmd.exe (Windows)

nc -l -p 12345  -e /bin/bash (Linux)

I comandi sono uguali ma eseguiti su differenti sistemi operativi.Il primo mette Netcat in modalità server in ascolto sulla porta 12345 ed esegue  cmd.exe appena un client vi si collega, il secondo esegue invece una bash shell in Linux alla prima connessione di un client.

TEST


 Eseguiamo netcat in modalità server.


Poi apriamo una seconda finestra e lanciamo Necat in modalità client (figura 4) .

.


Ora premete Invio. Come potete vedere comparirà il banner Microsoft e un prompt dei comandi. Si è proprio così: state eseguendo il promt dei comandi via rete. Ok, ora digitate exit e il server netcat si chiuderà nella prima finestra..Ecco una limitazione di Necat, con la sola opzione -l infatti appena il client si scollegherà anche il server non starà più in ascolto.Per fare in modo che ad ogni disconnessioni riparta il server userete l'opzione -L


nc -l -p 12345 -c cmd.exe -L

Usare netcat come una semplice chat


In un terminale digitate

nc -l -p 12345

In una seconda finestra , connettetevi al server con il client


nc localhost 12345

Se invece volete collegarvi ad un altro computer sostituite localhost con l'indirizzo ip al quale volete collegarvi.

Quando inserirete del testo in una finestra comparirà anche nell'altra.


Port scanning con Netcat


Per effettuare port-scanning con Netcat dovrete usare la seguente sintassi
nc -[options] hostname [ports]

un esempio:
nc -v 192.168.1.4 21,80,443

nc -v 192.168.1.4 1-200

nc -v 192.168.1.4 http

Oppure
nc -v -z target port-range

[caption id="attachment_323" align="aligncenter" width="350" caption="tabella"][/caption]

Trasferire file con Netcat


Netcat può eseguire il pull e push dei file che si traduce nel trasferimento di un file. Guardate il seguente esempio  per farvii un'idea:
nc -l -p 12345 < textfile

Netcat è avviato e in ascolto sulla porta 12345 e mette a disposizione il file textfile . il client si collegherà al server per ricevere il file
nc 192.168.1.4 12345 > textfile

Se invece volete che il file sia inviato dal client dovrete invertire il segno <
nc -l -p 12345 > textfile

nc 192.168.1.4 1245 < textfile

Più in generale:

per il computer che riceve




nc -l -p porta >file


per il computer che invia


nc indirizzo.computer.remoto porta <file


Banner grabbing


Finalmente, una delle principali funzioni di Netcat: il banner grabbing.

Il banner grabbing è una tecnica , rudimentale ma efficace,  usata n per carpire il più possibile di una data applicazione come sistema operativo, marca, versione.
nc -v IP port

Collegarsi a un server IRC


Per collegarsi a un server IRC basta poco: è sufficiente cerare un batch file come il seguente:
@echo off

echo Ti sto collegando a IRC tramite irc.2600.net

nc -v 208.111.35.75 6667

USER Nc

Nick YourNickname

Mandare una Mail con Netcat


Creare un file di testo come quello che si vede in Lista 1. Successivamente seguire Lista 2 (che manda il file di testo al vostro server SMTP).

[caption id="attachment_321" align="aligncenter" width="354" caption="Lista 1"][/caption]

[caption id="attachment_322" align="aligncenter" width="352" caption="Lista 2"][/caption]

In attesa della seconda parte che parlerà di: tunneling con Netcat e la creazione di backdoor (anche con reverse) vi lascio un'utilissima cheatsheet con tutti i comandi principali di Netcat.

Fonti:

http://hakin9.org/how-to-use-netcat-mohsen-mostafa-jokar/

http://it.wikipedia.org/wiki/Netcat
Di giorno in giorno le notizie in merito al Tech-gate by Sony aumentano infittendo sempre di più di misteri e mezze verità la dark cloud che sembra ristagnare da ormai due settimane.

Pubblico in formato integrale la lettera ufficiale che Sony dopo esser stata accusata di non aver agito correttamente, soprattutto non avvisando in tempo gli utenti, lasciando passare 7 giorni con la firma di Kazuo Hirai ha inviato alle autorità statunitensi cioè a "U.S. House of Representatives Committee on Energy and Commerce "

[gallery]


In questa lettera Sony descrive ciò che è successo come un "attacco criminale attentamente pianificato e altamente sofisticato" e di aver trovato su uno dei server di Sony Online Entertainment un file chiamato "Anonymous" con le parole "We Are Legion". Il grido d'assalto del gruppo hacker, per chi non lo conoscesse, è proprio "We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us". Ora quindi per Sony pare esserci la prova definitiva che sia stato il gruppo di hacktivisti Anonymous anche se quel file trovato potrebbe essere stato messo lì proprio da chiunque. Siamo lungi dal conoscere la verità in merito al PSN-gate e soprattutto chi ha effettivamente svolto l'attacco.

Nel frattempo il portavoce di Anonymous Barrett Brown, ha ripetuto che "Anonymous non ha una storia nel furto di carte di credito e se lo avessimo fatto l'FBI ci avrebbe già preso".
Secondo Brown la colpa è probabilmente di criminali professionisti, forse dell'Europa dell'Est, che avrebbe sfruttato la diatriba tra Anonymous e Sony per fugare eventuali sospetti. "Ogni ladro tanto abile sarebbe in grado di lasciare un documento che incolpa qualcun altro. Siamo tutti disorientati da questa vicenda. Tutti pensano che sia stato qualche gruppo criminale, ma non siamo stati noi".

Continuano poi a seguito del down che ormai sembra essere perenne del Playstation Network ma soprattutto dei milioni di dati confidenziali rubati le richieste di risarcimento nei confronti di Sony. In Canada ad esempio l'associazione "McPhadden Samac Tuovi LLP" chiede un risarcimento danni pari a 1,04 miliardi di dollari. Cosa succederà? Rimanete sintonizzati su queste pagine. Vi lascio con una vignetta.

Osama Bin Laden morto: attenzione al video-spam su Facebook

In questi giorni dopo la notizia dell'uccisione di Osama Bin Laden i cracker e spammer ne stanno approfittando alla grande. Infatti non è una rarità imbattersi in pagine che vorrebbero mostrarci il video dell'uccisione di Osama Bin Laden come la seguente

.


Come molti siti riportano gira la notizia che non si tratti solo di spam ma di un vero e proprio virus che a quanto io sappia e abbia provato risulta essere una notizia falsa. Infatti il virus come viene chiamato non è in realtà un programma che viene abusivamente installato nel nostro pc ma l'applicazione Facebook che sfruttando il nostro consenso fa tutto ciò che può fare un'applicazione Facebook: manda post ai nostri amici, scrive nella nostra bacheca eccetera..E' ovvio quindi che tali applicazioni se eseguite avviano un vero e proprio processo di contagio tra gli utenti, ciò nonostante non dovreste imbattervi in del malware. Nonostante ciò è ovvio che oltre un pò di spam, quindi ottenere contatti, email , insomma dei dati ci saranno sicuramente dell'applicazioni più malevole che vanno oltre la burla e che in effetti potrebbero tentare di installare del software sul nostro pc. Come? O con un link esterno a Facebook oppure con qualche vulnerabilità 0day..Per questo sempre occhi aperti!

mercoledì 4 maggio 2011

PSN Outage (Aggiornamento 4 Maggio 2011)

Dopo l'ultima novità ovvero l'aver scoperto che anche la piattaforma SOE (Sony Online Entertainment) è stata attaccata ora Sony si ritrova in un bel guaio. Si accendono le polemiche e gli aritcoli di fuoco come questo pubblicato da Business Insider che recita "Sony CEO Stringer's Head Must Roll" ovvero che forse visto ciò che sta succedendo è il momento che il CEO se ne vada a casa.. Si legge inoltre che "Stringer è stato promosso CEO a giugno del 2005. Da allora, si è vista la Wii superare la PS3 nelle vendite, l’iPod di Apple sopraffare l’industria dei riproduttori musicali, la Xbox Live (l’omologa della PSN, ndR) vedere maggior qualità e sicurezza del servizio. Allo stesso tempo, Sony ha perso quote nel mercato TV HD, con nomi come Samsung, Vizio, LG e altri che hanno iniziato a farsi apprezzare. Non è tutta colpa di Stringer, ma molto del deterioramento della posizione sul mercato è avvenuto durante la sua guida". (articolo originale)

Come se ciò non bastasse ora Sony Australia "viene accusata di rispettare poco le leggi locali sulla privacy poiché i dati raccolti dovrebbero essere distrutti in modo permanente, secondo la legge australiana" (link articolo)

Mentre intanto intere giornate passano come se niente fosse ,  il  Playstation Network risulta ad oggi completamente offline, sia in Giappone che nel resto del mondo.

mini How to: Windows password reset/cracking

Per il reset , ovvero la reimpostazione della password con una nuova, (oppure la semplice cancellazione della stessa) esistono essenzialmente due metodi:

Manuale (richiede una connessione Internet) :
Metodo 1

Bootare Ubuntu con il metodo che si preferisce dopodichè digitare da terminale
sudo apt-get install chntpw

cd /media/disk/WINDOWS/system32/config

sudo chntpw SAM

da notare che /media/disk/WINDOWS andrà sostituito con il punto di mount della vostra attuale partizione windows.

Se si volesse cambiare/resettare la password di un utente specifico digitare
sudo chntpw -u username SAM

Per non cambiare la vecchia password con una nuova ma se vogliamo semplicemente eliminarla digitiamo poi *.

Confermate con Y, riavviate e il gioco è fatto.
Metodo 2

Cosa ci serve: una qualsiasi distribuzione GNU/Linux che possa accedere alla partizione dove avete installato Windows.

  1. Bootate la vostra distro

  2. Recatevi su c:/windows/system32 fate un backup del file sethc.exe . Dopodichè copiate cmd (command prompt) e rinominatelo come sethc e confermate l'overwrite.

  3. Rebootate il sistema e disinserite la vostra distro, e al login di windows premete 5 volte Shift ma questa volta vi comparirà un prompt dei comandi con diritti amministrativi.

  4. A questo punto potrete disabilitare la password oppure crearne una nuova:   


Esempio:
"Net user administrator 123 "dove 123 è la password  oppure puoi aggiungere un nuovo utente con
"Net user  abc /add "  dove abc è il nome dell'utente

Se poi volete fare proprio le persone fini potete creare un nuovo utente e renderlo nascosto al login:

Basterà digitare regedit dal promp e premere invio per eseguire l'editor del Registro di Sistema:

Andate alla seguente chiave: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList]qua andrà creato un valore DWORD contentene il nome dell'utente appena creato.Basterà fare click con il tasto destro in uno spazio vuoto e selezionare nuovo-->valore DWORD o new-->DWORD value : )


Automatico (non richiede una connessione Internet) :



Scaricare dal sito ufficiale la iso di NT Offline Password http://www.pogostick.net/~pnh/ntpasswd/cd100627.zip

La iso potete masterizzarla su CD oppure su USB grazie a Unetbootin. Se volete che funzioni al 100% vi consiglio , se possiible, di provare dal CD. Essendo una distro non pensata per USB ci può essere sempre il rischio che qualcosa (in genere riguarda sempre file system che vengono montati male) non vada come previsto.

Nell'immagine potrete vedere ciò che vi apparirà appena bootata l'iso, premete invio per iniziare il boot di default.

Passo 1: Select disk where the Windows installation is

Selezionare il disco dove avete installato Windows, nella maggior parte dei casi vi basterà premere Invio. Il riconoscimento sarà automatico.


Passo 2: Select PATH an registry files

Selezionare il percorso della "registry directory". (Solitamente WINDOWS/system32/config).

Premendo invio apparirà il contenuto della directory config e un menu con alcune scelte

1 – password reset [sam system security]
2 – recoveryConsole parameters [software]
Q – quit

Di default il menu propone la scelta 1 ovvero la cancellazione della password.

Passo 3: Password o registry edit

Il programma provvede a fare una copia del file sam che contiene le password associata agli utenti del sistema operativo.
Le modifiche al file non saranno disponibile fino a che non si sia riavviato il PC.

Questo il menu disponibile:

1 - edit user data and passwords
2 - syskey status & change
3 - recoveryconsole settings
9 - registry editor, now whith full write support!
Q – quit

Con la scelta 1 vedrete a video la lista degli utenti di Windows con alcune informazioni.
Se l'utente ha una password ci sarà la scritta lock viceversa vedrete *blank* e se possiedono i diritti di amministratore.



Anche qui avrete un menu con varie scelte: il punto esclamativo ! per uscire, il punto . per rivedere la lista utenti oppure potete digitare il nome dell’utente da sbloccare (unlock)

Per esempio se abbiamo smarrito la password dell'amministratore di sistema, digitate Administrator.

Digitato il nome utente apparirà un ulteriore menu:

1 – Clear (blank) user password
2 – Edit (set news) user password (careful with this on XP or Vista)
3 – Promote user (make user an administrator)
4 - Unlock and enable user account [probably locked now]

Con la scelta 1 cancellerete completamente la password di Administrator

Al successivo riavvio del PC le modifiche alle password utente saranno applicate.

Potrete così accedere al sistema operativo non inserendo nessuna password. Oppure ovviamente potrete settare una nuova password..A voi la scelta! :)

Password cracking


Metodo Ophcrack

Come recita l'home page "Ophcrack è cracker grtutito di password di Windows basate sulle rainbow tables. Si tratta di una implementazione molto efficace di tabelle rainbow. Viene fornito con una Graphical User Interface e gira su più piattaforme." Ora avrete due opzioni: o scaricare il livecd oppure l'applicativo.

Nel primo caso ,che forse suggerisco, vi basterà masterizzare la ISO su un CD e aspettare che booti..:)


Questa la fase iniziale del boot, premete Invio e aspettate che tutto si carichi..

Dopo aver caricato tutto vi si dovrebbe presentare la finestra principale di Ophcrack, simile a questa



Per far funzionare il tutto dovrete aggiungere il vostro file SAM che si troverà in C:\Windows\System32\Config nella vostra partizione dove è installato windows. Inoltre se ne avete porete aggiungere altre rainbow tables per assicurarvi una maggiore probabilità di sucesso..Basta fare un giro tra i torent..(io non vi ho detto niente..)

Fatto ciò non vi resta che aspettare pazientemente.. Se invece preferite installare l'applicativo sul PC dovrete fare un piccolo passaggio precendete e ciò quello di bootare una distro GNU/linux qualsiasi e copiare su un supporto esterno oppure via rete (una bella mail è sempre una buona soluzione) il famoso file SAM poiché mentre il computer in uso non è possibile copiarlo. Fatto ciò installate ophcrack andate nella scheda Load e selezionate file SAM e il percorso dove l'avete salvato..Se poi volete aggiungere qualche rainbow tables cliccate su Tables e comunicategli il percorso..:) Per commenti, critiche, errori o quant'altro il box qua sotto vi aspettta nonché la mia mail!

martedì 3 maggio 2011

Socialife: local based social network project. Versione pre-alpha 0.01



  1. E' possibile realizzare un social network senza Internet?

  2. E' possibile realizzare un soacial network che sfrutti la posizione ma senza il GPS?


Ad entrambi anche se può sembrare sconvolgente la risposta è affermativa , infatti in parte si tratta di un'illusione. Ma procediamo con calma.

L'idea di un Social Network che si basi sulla posizione e sia completamente gratuito in quanto indipendente da Internet non è mia ma ormai di pubblico dominio. Infatti Nokia con il suo Instant Community realizza proprio questo: un local based social network (senza internet). Vediamo come funziona.

Per quanto riguarda la non dipendenza da Internet la risposta è banale: si usano hotspot wifi pubblici. Se un gruppo di utenti, poniamo x y e z si collega allo stesso hot spot Wifi viene creata una Wlan ovvero una Lan wireless o più semplicemente una interconnessione mediata dal dispositivo di rete (un router wifi) tra i tre utenti. Quindi indipendentemente da Internet è possibile la comunicazione tra i tre utenti. E' un pò come se a casa vi collegaste al router wifi e scollegaste temporaneamente il doppino telefonico: potete tranquillamente controllare remotamente gli altri pc presente nella vostra rete (se configurati  per questo :) ) .

Per quanto riguarda la posizione è più un gioco di magia che altro..Infatti non esistendo Internet le persone con le quali si può comunicare sono per forza di cose presenti nella stessa WLAN e a meno che non sia un mega hotspot capace di erogare il segnale per kilometri è ovvio che le persone con le quali si entra in contatto siano fisicamente vicine, in questo senso è dipendente dalla vostra posizione.

3. E' possibile mantenere delle interconnessioni tra più hotspot? E' possibile comunicare con un utente fisicamente collegato in un diverso hotspot?

A questa domanda per ora si risponde negativamente, ecco che entra in scena la mia idea: Socialife.

Il limite però è proprio ciò che fonda tale tipologia di Social Network: l'interconnessione tra gli utenti anche se esterni alla Wlan alla quale siamo collegati. Se x e y fanno parte della WLAN1 mentre z fa parte della WLAN2 non potranno mai entrare in contatto a meno che sia x che y che z si trovino in WLAN1 oppure WLAN2.

Grafico


[caption id="attachment_279" align="aligncenter" width="275" caption="Figura 1"][/caption]

[caption id="attachment_276" align="aligncenter" width="275" caption="Figura 2"][/caption]



Situazione:

X è collegato direttamente a y tramite un hotspot wifi ma vuole collegarsi indirettamente a y. Per fare ciò si agisce nel seguente modo.

  1. X recapita il messaggio che vuole mandare a z a y

  2. y quando incontrerà direttamente z recapiterà per conto di x il messaggio


Sicurezza -----> Il messaggio anche se viene memorizzato fisicamente in un altro dispositivo deve essere adeguatamente crittografato e andrebbero evitati problemi di spoofing tramite qualche metodo di validazione/autenticazione sicura.
Funzionalità aggiunte:

Nel dispositivo mobile parte della memoria riservata all'applicazione (da definire) sarà necessaria a:

  1. creare la mappa delle interconnessioni del dispostivo e un cronistoria dei dispositivi incontrati, mappa che si automodificherà in relazione ai movimenti e ai luoghi che l'utente visita (alle interconnessioni generate).

  2. la mappa creerà un indice di "known" devices con assegnato ad ognuna di essa uno score, un punteggio atto a identificare la popolarità di un device nella rete e soprattutto che indicherà quante possibilità ha un messaggio di essere recapitato da un certo device. Lo score sarà ottenuto da quanti device l'utente incontra (stabilendone un utile massimo) + messaggi recapitati con successo + connessioni create tra i dispositvi / tempo (che aumenta dal momento dell'installazione dell'applicazione e si resetta ogni tot, questo per evitare che un utente che comincia  ad usare l'applicativo solo dopo molto tempo venga penalizzato. )


Esisteranno due tipi di score:

  1. Score tecnico e privato del dispositivo che avrà naggiori probabilità di successo per recapitare il messaggio. Il mittente manderà un messaggio in broadcast per chiedere chi ha il punteggio più alto, il dispositivo risponde e memorizza il messaggio criptato per spedirlo.

  2. Score formale e pubblico che individua la "Popolarità" del dispositivo: quante connessioni definitive ha e quanto ha contribuito a far crescere il netowrk.


Maggiore è lo score tecnico maggiore è lo score formale, in molti casi saranno ugugali ma in altrettanti potrebbero essere diversi eccp perché l'esigenza di crearne due distinti.

Lo socre formale assolverà lo scopo di "incentivo" nell'usare il social network.

Peculiarità del social network sarà anche quella di creare delle "sotto reti" o rguppi locali che potranno in ogni momento essere creati e distrutti, sono lgi uteni a costruire le modalità di sviluppo del social network. Gli utenti e le loro connessioni/decisioni saranno l'SDK perenne di tutto il network.

Continua..

Nota: la comunicazione tra utenti appartenenti a divresi hotspot wifi è di tipo asincrono. Per una ti tipo sincrono sarebbe necessaria una qualche ibridazione con Internet.

Nota2: questo articolo è una bozza , un draft pertanto ci saranno parecchi errori anche concettuali..Invito tuti gli interessati a contattarmi su vogelsang.lorenzo@gmail.com oppure ptrac3@live.it per info, partecipazione al progetto o..per qualsiasi cosa vogliate voi!
Dopo la conferenza stampa in cui Sony affermava di riportare online il Playsttion Network entro questa settimana nuove ombre si abbattono sul colosso giapponese. E' infatti ora noto che il ritorno online del Playstation Network giapponese è durato solo qualche ora..Il motivo? Sony ha trovato un'altra falla nel sistema o meglio si è resa conto di un altro attacco prepetrato ai suoi danni, stavolta non al Playstation Network ma a Sony Online Entertainment ovvero il network Sony dedicato ai giochi PC con multiplayer online come ad esempio DC Universe. Ora quindi tutto è nuovamente offline e si scopre ora che l'attacco perpetrato ai danni di SOE è addirittura antecedente a quello del PSN. Come riportato da PI infatti la data dell'attacco è tra il 16 e il 17 aprile, un giorno prima di quella del PSN. Come si può leggere dallo stesso articolo i dati rubati sono s"tavolta i nomi, gli indirizzi, le email, le date di nascita, i numeri di telefono e le altre informazioni condivise dagli utenti del circuito, nonché quelli contenuti in un database relativo a utenti risalenti a prima del 2007, 23.400 netizen austriaci, tedeschi, olandesi e spagnoli di cui Sony deteneva circa 10.700 ricevute di versamento." Insomma un gran bel guaio per Sony ma soprattutto per noi consumatori. Nonostante ciò la Sony afferma che non si tratta di un secondo attaccco.

IMHO: Dov'è la verità? Aspetteremo con silenzio ma per quanto mi riguarda ancora per poco! Spero che Sony rimborsi noi utenti con soldi veri e non con dei "contentini" come un mese di Plus gratuito..

Questi i costi al mercato nero delle informazioni rubate: (indagine condotta dalla società G Data)



Aggiornamento: come apprendo da pochi minuti leggendo in rete Sony smentisce che il PSN era stato riattivato in Giappone, quando i servizi ritorneranno online ci sarà un annuncio sul blog ufficiale..Morale: finché non vediamo l'annuncio mettiamoci l'anima in pace!

Furto al bancomat: un fotoracconto

Putroppo ad oggi esistono molti e facilmente realizzabili modi per compiere un furto al bancomat sottraendo tutte le credenziali di cui si necessita per un prelievo.. Oltre alla tecnica di usare uno skimmer da POS o ATM ne esistono di molte altre , molto più facili da realizzare e un pò da "Hacker della porta accanto". Oggi vi racconterò un giorno di un ordinario furto al bancomat.


In questa prima foto si vede una persona che apparentemente sta facendo un'operazione al Bancomat.


[caption id="attachment_242" align="aligncenter" width="401" caption="Figura 1"][/caption]

Quello che realmente sta facendo è mettere una trappola nel bancomat per "catturare" la carta al prossimo utente.


[caption id="attachment_244" align="aligncenter" width="390" caption="Figura 2"][/caption]

Alterare un Bancomat è una cosa molto rischiosa. Chi lo fa lavora in squadra. Il “palo” avverte dell’arrivo di una persona o di un potenziale cliente (Fig 3).


[caption id="attachment_245" align="aligncenter" width="464" caption="Figura 3"][/caption]

Nella seguente foto vediamo un cliente utilizzare il Bancomat, dopo che la trappola è stata sistemata. Inserisce la sua carta e comincia la sua operazione.


[caption id="attachment_246" align="aligncenter" width="483" caption="Figura 4"][/caption]

La carta viene trattenuta, ed il cliente è sorpreso e confuso. Si chiede :”Come mai mi è stata trattenuta la carta? A chi posso chiedere spiegazioni?” (Aiuto?).


[caption id="attachment_247" align="aligncenter" width="495" caption="Figura 5"][/caption]

E’ il ladro che si offre in suo aiuto. Quello che lui realmente sta tentando di fare non è aiutare il malcapitato cliente, ma bensì carpire il “codice segreto“ della carta dell’ignara vittima.


[caption id="attachment_248" align="aligncenter" width="468" caption="Figura 6"][/caption]

Il “buon Samaritano” convince la “vittima“. “Provi di nuovo, può darsi non ha digitato giusto il codice segreto”. L’operazione non si sblocca né pigiando “Enter” né “Annulla”


[caption id="attachment_249" align="aligncenter" width="474" caption="Figura 7"][/caption]

Dopo diversi tentativi la “vittima” si convince che la carta gli è stata prelevata dalla Banca. Lasciano così il Bancomat.


[caption id="attachment_250" align="aligncenter" width="468" caption="Figura 8"][/caption]

Appena la povera “vittima” si allontana, il ladro ritorna per recuperare la carta trattenuta dalla sua trappola. Adesso non solo ha la carta, ha pure il “codice segreto” che la “vittima" gli ha rivelato inconsapevolmente.


[caption id="attachment_252" align="aligncenter" width="469" caption="Figura 9"][/caption]

In possesso della carta e del PIN, il ladro preleva il massimo della disponibilità della carta e si da alla fuga(Fig 10).


[caption id="attachment_253" align="aligncenter" width="467" caption="Figura 10"][/caption]

La trappola


La “trappola” è fatta con un pezzo di pellicola usata per i raggi “X” che è il materiale preferito da questi ladri, anche per via del colore nero simile alla fessura del lettore del Bancomat (Fig 11).


[caption id="attachment_254" align="aligncenter" width="459" caption="Figura 11"][/caption]

Viene poi introdotta nella fessura del Bancomat. Per non inserire del tutto la pellicola nella fessura, le parti finali sono state piegate e incollate per meglio aderire alla superficie esterna della stessa fessura.


[caption id="attachment_255" align="aligncenter" width="445" caption="Figura 12"][/caption]

Una volta che le parti finali sono bene incollate e aderiscono perfettamente alla fessura, è quasi impossibile accorgersi di loro.


[caption id="attachment_256" align="aligncenter" width="440" caption="Figura 13"][/caption]

Come viene trattenuta la carta?


Le fenditure della pellicola sono tagliate in ambo i lati della trappola. Questo per evitare che la carta possa tornare indietro prima di aver effettuato o annullato ogni eventuale operazione.


[caption id="attachment_257" align="aligncenter" width="449" caption="Figura 14"][/caption]

Appena la “vittima" è andata via, il ladro recupera la carta, rimuovendo la trappola. Scolla le due punte incollate e tira fuori il pezzo di pellicola con all’interno la carta trattenuta.


[caption id="attachment_258" align="aligncenter" width="435" caption="Figura 15"][/caption]

Come avete potuto osservare basta davvero poco per un criminale per compiere un furto al Bancomat..Morale della favola? Cercare di non abbassare mai la guardia..e se la carte dovesse essere trattenuta osservare bene il Bancomat ed inspecial modo la fessura dove si inserisce la carta. Se si dovessero vedere punte di pellicole per raggi X incollate alla fessura, staccarle, estrarre la trappola, recuperare la Carta ed avvisare immediatamente la Banca o la Polizia.


Nel  prossimo articolo: Skimmer ATM , POS e altro... A presto!

lunedì 2 maggio 2011

Securitytube: la sicurezza informatica formato Youtube

Molto spesso gli argomenti relativi alla sicurezza informatica , nonostante approfondimenti, letture tecniche e vari How To rimangono spesso molto oscuri, indecifrabili, oserei dire quasi magici. In molti casi Securitytube grazie ai numerosi video di qualità che ospita riesce a svelare le "magie" dell'hacking e della sicurezza informatica in generale. Credo infatti che in un campo come quello della sicurezza informatica, sempre con le dovute conoscenze/capacità tecniche, i video possono avere un grande ruolo didattico, perlomeno con me l'hanno avuto. Da semplice raccoglitore di video inerenti la sicurezza informatica , magari anche poco conosicuto, ora Securitytube è una vera e propria miniera di conoscenza. E' prsente sul sito una sezione che ospita una categorizzazione efficace di molti tool e programmi utili al pentesting. Per capire meglio basta che clicchiate qui. Buona navigazione!

[caption id="attachment_228" align="aligncenter" width="491" caption="la schermata principale del sito"][/caption]

Security tube: la sicurezza informatica versione youtube

Backbox 1.05



Il team di sviluppatori di Backbox , una recente ma validissima distro GNU/Linux security oriented, ha rilasciato da qualche ora la versione 1.05 introducendo alcuni update tra i quali:

  • FireFox 4 con un profilo personalizzato contenente diversi Componenti Aggiuntivi molto utili;

  • Aggiornati: Kismet 2011.03.2, Metasploit Framework 3.6.0, NMap 5.51, SET 1.3.5, SqlMap 0.9,  sslstrip 0.8, w3af 1.0-rc5, weevely 0.3, WhatWeb 1.4.7, Wireshark 1.4.5 e Zaproxy 1.2, etc.

  • Quasi tutti i programmi della sezione “Hacking” sono stati ripacchettizzati, è stato ripulito anche il menù;

  • Integrati i pacchetti di usb-modemswitch per la gestione delle Internet Key UMTS/HDSPA;

  • Nuova veste grafica;


Non ci resta che provarla per esprimere un giudizio, ciò che di sicuro contraddistingue Backbox dalla "concorrenza" come Backtrack  è sicuramente la  sobrietà, velocità e in generale le alte prestazioni anche su hardware non eccelso.

Per maggiori Info e download vi rimando alla pagina ufficiale del progetto: http://www.backbox.org/

Per chi volesse approfondire le differenze tra Backtrack e Backbox nonché mettere in evidenza i possibili Pro e Contro delle due distro fate un salto al blog Oversecurity a questa pagina. Buona lettura e buon happy ethical-hacking!

Backbox 1.05 rilasciata

Il team di sviluppatori di Backbox , una recente ma validissima distro GNU/Linux security oriented, ha rilasciato da qualche ora la versione 1.05 introducendo alcuni update tra i quali:

  • FireFox 4 con un profilo personalizzato contenente diversi Componenti Aggiuntivi molto utili;

  • Aggiornati: Kismet 2011.03.2, Metasploit Framework 3.6.0, NMap 5.51, SET 1.3.5, SqlMap 0.9,  sslstrip 0.8, w3af 1.0-rc5, weevely 0.3, WhatWeb 1.4.7, Wireshark 1.4.5 e Zaproxy 1.2, etc.

  • Quasi tutti i programmi della sezione “Hacking” sono stati ripacchettizzati, è stato ripulito anche il menù;

  • Integrati i pacchetti di usb-modemswitch per la gestione delle Internet Key UMTS/HDSPA;

  • Nuova veste grafica;


Non ci resta che provarla per esprimere un giudizio, ciò che di sicuro contraddistingue Backbox dalla "concorrenza" come Backtrack  è sicuramente la  sobrietà, velocità e in generale le alte prestazioni anche su hardware non eccelso.

Per maggiori Info e download vi rimando alla pagina ufficiale del progetto: http://www.backbox.org/

Per chi voless

domenica 1 maggio 2011

Hacking a CRT: Tempest for Eliza



Come dimostrato da Van Eck è possibile guardare lo schermo di qualcun'altro catturando le radiofrequenze emesse nelle circostanze (ultimamente si è visto come questo sia possibile anche per i pannelli LCD). Il progetto TEMPEST nasce dalla NSA come contromisura di sicurezza a questo particolare tipo di spionaggio cercando di definire dei veri e propri standard di sicurezza in quest'ambito.

Cercando di unire il gioco a possibili modalità di spionaggio sci/fi vi propongo di testare il programma "Tempest for Eliza" , scritto da Erik Thiele che vuole dimostrare la capacità dei vecchi CRT di emettere radiofrequenze ovvero di fungere da RF trasmitter. In poche parole questo software va a "stimolare" il nostro caro vecchio CRT in un particolare modo in grado di essere captato da una comunissima radio andandoci a posizionare in AM e cercando la nostra piccola radio ovvero il monitor CRT.  Per maggiori info vi lascio alla pagina ufficiale del programma Buon ascolto, happy hacking!

ptrac3

PSN Outage (aggiornato al 1 Maggio 2011)

Oggi la Sony ha rilasciato la prima conferenza stampa riguardo al caso dell'hacking e del "down" del Playstation Network.  Questo ciò che si può leggere dal blog europeo di playstation (in inglese)









On 1 May 2011, Sony Computer Entertainment (SCE) and Sony Network Entertainment International (SNEI, the company) announced they will shortly begin a phased restoration by region of PlayStation Network and Qriocity services, beginning with gaming, music and video services to be turned on.

The company also announced both a series of immediate steps to enhance security across the network and a new customer appreciation programme to thank its customers for their patience and loyalty.

Following a criminal cyber attack on the company's data centre located in San Diego, California, USA, SNEI quickly turned off PlayStation Network and Qriocity services, engaged multiple expert information security firms over the course of several days, and conducted an extensive audit of the system.

Since then, the company has implemented a variety of new security measures to provide greater protection of personal information. SNEI and its third party experts have conducted extensive tests to verify the security strength of PlayStation Network and Qriocity services.

With these measures in place, SCE and SNEI plan to start a phased roll-out by region of the services shortly. The initial phase of the roll-out will include, but is not limited to, the following:

  • Restoration of online gameplay across PlayStation 3 and PSP systems, including titles requiring online verification and downloaded games.

  • Access to Q Music Unlimited for PS3/PSP for existing subscribers.

  • Access to account management and password reset.

  • Access to download unexpired movie rentals on PS3, PSP and Media Go.

  • PlayStation Home.

  • Friends List.

  • Chat functionality.


Working closely with several outside security firms, the company has implemented significant security measures to further detect unauthorized activity and provide consumers with greater protection of their personal information.

The company is also creating the position of Chief Information Security Officer, directly reporting to Shinji Hasejima, Chief Information Officer of Sony Corporation, to add a new position of expertise in and accountability for customer data protection, and to supplement existing information security personnel.

The new security measures implemented include, but are not limited to, the following:

  • Added automated software monitoring and configuration management to help defend against new attacks.

  • Enhanced levels of data protection and encryption.

  • Enhanced ability to detect software intrusions within the network, unauthorized access and unusual activity patterns.

  • Implementation of additional firewalls.


The company also expedited an already planned move of the system to a new data centre in a different location that has been under construction and development for several months.

In addition, PS3 will have a forced system software update that will require all registered PlayStation Network users to change their account passwords before being able to sign into the service. As an added layer of security, that password can only be changed on the same PS3 in which that account was activated, or through validated email confirmation, a critical step to help further protect customer data.

The company is conducting a thorough and ongoing investigation and working with law enforcement to track down and prosecute those responsible for the illegal intrusion.

"This criminal act against our network had a significant impact not only on our consumers, but our entire industry," said Kazuo Hirai, Executive Deputy President, Sony Corporation. "These illegal attacks obviously highlight the widespread problem with cyber security. We take the security of our consumers' information very seriously and are committed to helping our consumers protect their personal data. In addition, the organization has worked around the clock to bring these services back online, and are doing so only after we had verified increased levels of security across our networks. Our global audience of PlayStation Network and Qriocity consumers was disrupted. We have learned lessons along the way about the valued relationship with our consumers, and to that end, we will be launching a customer appreciation programme for registered consumers as a way of expressing our gratitude for their loyalty during this network downtime, as we work even harder to restore and regain their trust in us and our services."

Complimentary Offering and "Welcome Back" Appreciation Programme

While there is no evidence at this time that credit card data was taken, the company is committed to helping its customers protect their personal data and will provide a complimentary offering to assist users in enrolling in identity theft protection services and/or similar programmes. The implementation will be at a local level and further details will be made available shortly in each region.

The company will also roll out the PlayStation Network and Qriocity "Welcome Back" programme, to be offered worldwide, which will be tailored to specific markets to provide our consumers with a selection of service options and premium content as an expression of the company's appreciation for their patience, support and continued loyalty.

Central components of the "Welcome Back" programme will include:

  • Each territory will be offering selected PlayStation entertainment content for free download. Specific details of this content will be announced in each region soon.

  • All existing PlayStation Network customers will be provided with 30 days free membership in the PlayStation Plus premium service. Current members of PlayStation Plus will receive 30 days free service.

  • Q Music Unlimited subscribers (in countries where the service is available) will receive 30 days free service.


Additional "Welcome Back" entertainment and service offerings will be rolled out over the coming weeks as the company returns the PlayStation Network and Qriocity services to the quality standard users have grown to enjoy and strive to exceed those exceptions.

SNEI will continue to reinforce and verify security for transactions before resuming the PlayStation Store and other Qriocity operations, scheduled for this month.

For more information about the PlayStation Network and Qriocity services intrusion and restoration, keep an eye on PlayStation.Blog at blog.eu.playstation.com,twitter.com/PlayStationEU and eu.playstation.com for the latest updates.
















Riassumendo: la Sony afferma che a breve ma senza nessuna data ufficiale, inzierà una fase di "rool out" progressivo del Playstation Network che già dalla fase inziale riporterà operativoil multiplayer, chat, Playstation Home, accesso a Q Music Unlimited per PS3/Psp. Come si può leggere dalla nota Sony comunica agli utenti un "boost" significativo della sicurezza dei propri sistemi/network e un trasferimento fisico dell'attuale datacenter in un'altra struttura per migliorarne la sicurezza. Sony inoltre offrirà a tutti gli utenti del Playstation Network un "Welcome Back" per premiare la pazienza dei suoi consumatori.. Ciò includerà:Ogni territorio offrirà contenuti scaricabili gratuitamente dagli utenti a scelta.

  • Ogni territorio offrirà una selezione di contenuti scaricabili gratuitamente dal Playstation Network.



  • Tutti gli utenti del Playstation Network riceveranno un mese di iscrizione gratuita al Playstion Plus, gli iscritti precedentemente al Playstation Plus riceveranno un'estensione gratuita di 30 giorni del loro account Plus.

  • Tutti gli abbonati al servizio Q Music Unlimited avranno un estensione gratuita del servizio pari a 30 giorni.