giovedì 6 dicembre 2018

Metasploitable2 - Bruteforce DVWA con Hydra


In questo scenario, abbiamo un sito web, DVWA (Damn Vulnerable Web Application), parte di Metasplotable2.
Ci e' stato chiesto di controllare la sicurezza dell'utente "admin".
 ( La password e' "password", ma  facciamo finta di sapere solo il nome "admin").

Useremo una tecnica chiamata "brute force" (forza bruta), dove senza tanta finezza, si provano gli utenti e/o password da una o piu' liste, uno dopo l'altro, fino a quando si trova quella giusta, o finisce la lista.

Intercetteremo un  login con password sbagliata per avere le informazioni necessarie da usare con Hydra THC.
I programmi e  liste usate sono tutte incluse in Kali.

sabato 1 dicembre 2018

Pentesting mini-lab: Metasploitable2 Setup

L'obbiettivo per questo tutorial e' alla fine avere 2 macchine virtuali, una VM che  fa da "server" dei vari servizi (metasplotable), e una per attaccare e testare i detti servizi (kali/parrot/arch/debian/windows, osx).

Metasploitable e' una macchina virtuale (VM), fatta da Rapid7 (The Metasploit Project ) e basata su Ubunto linux.

E' utilizzata per simulare un web server, fare test di penetrazione "locali", e creare un mini-laboratorio per imparare/provare attrezzi, exploits e tecniche in modo legale e sicuro.
Metasploitable VM e' intenzionalmente non sicura.
 * mai lasciarla esposta al Network "esterno" e internet.
    No NAT e No "bridged" virtual adapter


Metasploitable3 richede:
    65 GB Available space on drive, 4.5 GB RAM
    Host OS capace di usare:  
      Packer, Vagrant, Vagrant Reload Plugin, VirtualBox, libvirt/qemu-kvm, or vmware (paid license)
      Internet connection
      La ISO del Sistema Operativo che vuoi simulare ((Guest) (Windows10/server,redhat/ubunto/etc)) per poi "prepararla su misura"...

La piu' vecchia Metasloitable2 e' invece distribuita già fatta e pronta da scaricare (800Mb), e con richeste molto piu' modeste.
La VM ha bisogno di solo 256 Mb di RAM, e una decina di Gb di spazio Hard Disk.
Oltre naturalmente a  VirtualBox /VMware e una VM per connettersi alle applicazioni di  Metasploitable2.

Con 2Gb di RAM si possono ad esempio usare 256Mb per metasploitable VM, 768Mb per Kali/Parrot/Arch/debian VM, e lasciare 1024 (1Gb) per l'Host computer.

giovedì 29 novembre 2018

Anonymous Italia Ateneo - Breve Introduzione



La diffusione delle comunicazioni via Internet ha spinto governi e multinazionali a sviluppare metodi di sorveglianza sempre piu' sofisticati.

Foto, luoghi visitati, contatti telefonici, emails, messaggi, preferenze, vizi e virtù, sono diventate merci di scambio da vendere al migliore offerente.
Dalla semplice "pubblicità individuale" all"influenza politica mirata", diventa sempre piu' importante riuscire a capire come gestire e proteggere se stessi e chi ci sta' intorno.

Ci siamo accorti di una  mancanza di educazione fondamentale  su come riconoscere/usare/difendersi dai tanti metodi usati per accederea alle informazioni.
Vogliamo quindi condividere un po' della nostre conoscenze nel proteggere la propria identità su internet (anonimato), mantenere il controllo sui nostri dati (privacy) e difendere i nostri computers da influenza esterna (sicurezza)

 Dove e' possibile, si cerchera'  di tradurre termini Inglesi ed usare un linguaggio semplice, ma molte sono parole "nuove" che hanno poco senso quando tradotte in altre lingue.

https://anon-ateneo.blogspot.com/p/glossario.htmlSu ogni pagina, in alto, a destra, c'è un link che aprirà la  prima versione del glossario/dizionario di termini usati spesso  nell'ambito informatico, e specialmente nell'ambito della privacy, anonimita' e sicurezza .
Sono solo un centinaia di termini/parole che potreste incontrare spesso.
Noterai che non e' possibile lasciare commenti.
Non e' per paura di critiche, trolls o menefreghismo.
Non c'e tempo (o voglia) al momento per moderare o rispondere.


Per domande pertinenti, preferiamo usare la IRC Webchat, nel canale #opnewblood.it, link diretto:

PS Si assume l'uso di TorBrowser,
 
fatti un favore, cambia il Nick prima di premere START
NO doxing, NO carding, NO cracking, NO RATting, NO spamming, NO scamming
Niente di illegale o relativo ad "attacchi" o "OPerazioni" verra' incoraggiato, insegnato o distribuito.
Quando menzionato,  software con capacita' offensive, sarà in via generale e teorica, nell'ambito del "PenTesting" e "Ethical hacking" e/o per dimostrare come difendersi da malware, exploit e attacchi al browser, etcetera, etcetera, etcetera,.

mercoledì 28 novembre 2018

Differenze tra Proxy/VPN/TOR

Quando ci connettiamo a Internet, tutto il traffico in entrata e uscita, passa dal fornitore/gestore del servizio (Internet Service Provider, o ISP). Esempio: FastWeb, Wind, Aruba.

Oltre a mantenere (per legge) un "diario" di tutto le attività svolte dall'utente ("logs"), come un "tubo dell'acqua", il fornitore vede, accellera, rallenta e filtra la qualità e quantità del traffico.

Lo scopo principale di usare a web proxy, Tor (e TorBrowser) o un servizio VPN,
e' di far apparire il nostro traffico, come se provenisse dall’indirizzo del proxy, VPN, o dal nodo di uscita di TOR.
Mentre il nostro IP e' nascosto al destinatario, le attività sono registrate o no, a seconda dei servizi usati.
E' importante capire le differenze  di base tra i servizi di Proxy/VPN/TOR

domenica 25 novembre 2018

Privacy, Anonimato e Sicurezza - Basi


""Durante gli ultimi 16 mesi, discutendo di questo argomento in giro per il mondo, ogni volta qualcuno mi ha detto: "L'invasione della privacy non mi preoccupa perché non ho niente da nascondere". Rispondo sempre la stessa cosa.
Prendo una penna, scrivo il mio indirizzo email e dico: "Ecco il mio indirizzo email. Quello che voglio che tu faccia quando torni a casa è mandarmi le password di tutti i tuoi account email, non solo quella elegante e rispettabile che usi per lavoro, ma tutte quante, perché voglio essere in grado di scandagliare quello che fai online, leggere quello che voglio e pubblicare tutto quello che trovo interessante.
Dopo tutto, se non sei una persona cattiva, se non fai niente di sbagliato, non dovresti avere niente da nascondere." Nessuno ha accettato la mia offerta."


Glenn Greenwald in Perché la privacy è importante - TED Talk
I "14 OCCHI"condividono dati di intelligence per evitare l'infrazione della legge che proibisce loro di spiare i propri cittadini.

giovedì 22 novembre 2018

Introduzione a Linux e Open Source - Storia


IBM 601 - 1961
da sinistra: lettore schede perforate,, 2 "hard disks" macchina da scrivere per schede perforate e il "processore"

Negli anni 50 i computers erano grandi, complessi e incredibilmente costosi.

Ogni azienda o agenzia di governo aveva sistemi diversi, "fatti in casa",comprati su misura e utilizzando schede perforate di formato diverso.

A partire dal 1961, IBM introduce una nuova serie di calcolatori digitali e diventa uno "standard" per altri costruttori.

Negli anni '70, una nuova generazione di giovani cominciava a uscire dalle università avendo fatto pratica su questi sistemi.

2 programmatori nel laboratorio "Bell" della compagnia di telecomunicazioni americana AT&T,  cominciano a scrivere UNIX, un Sistema Operativo capace di usare risorse in modo molto piu' efficente.

Al''inzizio UNIX doveva essere usato solo da un altra compagnia telefonica che usava i suoi prodotti, ma visto il potenziale, AT&T decise di distribuirlo sotto licenza a Università, governi e compagnie commerciali che creano i loro derivati, come University of California, Berkeley (BSD), IBM (AIX), and Sun Microsystems (Solaris).

Il primo prodotto della MicroSoft e' stato il Sistema Operativo Xenix, sotto licenza UNIX.
Il secondo e' stato il semplificato MS-DOS, il terzo Windows ...

Anche Apple Mac OSX deriva da BSD con una variante chiamata Darwin.

Usare OpenVPN dal terminale

Il file in formato .ovpn e’ di solito generato dal fornitore del VPN.
Contiene le informazioni su quale nodo geografico (remote vpn server) connettersi, sul protocollo (proto) da usare e su quale porta, i modi di cifrature (cipher) oltre alle chiavi di cifratura per la connessione.

A volte il fornitore del servizio puo’separare le chiavi dal file, come in : crl.rsa.2048.pem e ca.rsa.2048.crt