giovedì 6 dicembre 2018

Metasploitable2 - Bruteforce DVWA con Hydra


In questo scenario, abbiamo un sito web, DVWA (Damn Vulnerable Web Application), parte di Metasplotable2.
Ci e' stato chiesto di controllare la sicurezza dell'utente "admin".
 ( La password e' "password", ma  facciamo finta di sapere solo il nome "admin").

Useremo una tecnica chiamata "brute force" (forza bruta), dove senza tanta finezza, si provano gli utenti e/o password da una o piu' liste, uno dopo l'altro, fino a quando si trova quella giusta, o finisce la lista.

Intercetteremo un  login con password sbagliata per avere le informazioni necessarie da usare con Hydra THC.
I programmi e  liste usate sono tutte incluse in Kali.

sabato 1 dicembre 2018

Pentesting mini-lab: Metasploitable2 Setup

L'obbiettivo per questo tutorial e' alla fine avere 2 macchine virtuali, una VM che  fa da "server" dei vari servizi (metasplotable), e una per attaccare e testare i detti servizi (kali/parrot/arch/debian/windows, osx).

Metasploitable e' una macchina virtuale (VM), fatta da Rapid7 (The Metasploit Project ) e basata su Ubunto linux.

E' utilizzata per simulare un web server, fare test di penetrazione "locali", e creare un mini-laboratorio per imparare/provare attrezzi, exploits e tecniche in modo legale e sicuro.
Metasploitable VM e' intenzionalmente non sicura.
 * mai lasciarla esposta al Network "esterno" e internet.
    No NAT e No "bridged" virtual adapter


Metasploitable3 richede:
    65 GB Available space on drive, 4.5 GB RAM
    Host OS capace di usare:  
      Packer, Vagrant, Vagrant Reload Plugin, VirtualBox, libvirt/qemu-kvm, or vmware (paid license)
      Internet connection
      La ISO del Sistema Operativo che vuoi simulare ((Guest) (Windows10/server,redhat/ubunto/etc)) per poi "prepararla su misura"...

La piu' vecchia Metasloitable2 e' invece distribuita già fatta e pronta da scaricare (800Mb), e con richeste molto piu' modeste.
La VM ha bisogno di solo 256 Mb di RAM, e una decina di Gb di spazio Hard Disk.
Oltre naturalmente a  VirtualBox /VMware e una VM per connettersi alle applicazioni di  Metasploitable2.

Con 2Gb di RAM si possono ad esempio usare 256Mb per metasploitable VM, 768Mb per Kali/Parrot/Arch/debian VM, e lasciare 1024 (1Gb) per l'Host computer.

giovedì 29 novembre 2018

Anonymous Italia Ateneo - Breve Introduzione



La diffusione delle comunicazioni via Internet ha spinto governi e multinazionali a sviluppare metodi di sorveglianza sempre piu' sofisticati.

Foto, luoghi visitati, contatti telefonici, emails, messaggi, preferenze, vizi e virtù, sono diventate merci di scambio da vendere al migliore offerente.
Dalla semplice "pubblicità individuale" all"influenza politica mirata", diventa sempre piu' importante riuscire a capire come gestire e proteggere se stessi e chi ci sta' intorno.

Ci siamo accorti di una  mancanza di educazione fondamentale  su come riconoscere/usare/difendersi dai tanti metodi usati per accederea alle informazioni.
Vogliamo quindi condividere un po' della nostre conoscenze nel proteggere la propria identità su internet (anonimato), mantenere il controllo sui nostri dati (privacy) e difendere i nostri computers da influenza esterna (sicurezza)

 Dove e' possibile, si cerchera'  di tradurre termini Inglesi ed usare un linguaggio semplice, ma molte sono parole "nuove" che hanno poco senso quando tradotte in altre lingue.

https://anon-ateneo.blogspot.com/p/glossario.htmlSu ogni pagina, in alto, a destra, c'è un link che aprirà la  prima versione del glossario/dizionario di termini usati spesso  nell'ambito informatico, e specialmente nell'ambito della privacy, anonimita' e sicurezza .
Sono solo un centinaia di termini/parole che potreste incontrare spesso.
Noterai che non e' possibile lasciare commenti.
Non e' per paura di critiche, trolls o menefreghismo.
Non c'e tempo (o voglia) al momento per moderare o rispondere.


Per domande pertinenti, preferiamo usare la IRC Webchat, nel canale #opnewblood.it, link diretto:

PS Si assume l'uso di TorBrowser,
 
fatti un favore, cambia il Nick prima di premere START
NO doxing, NO carding, NO cracking, NO RATting, NO spamming, NO scamming
Niente di illegale o relativo ad "attacchi" o "OPerazioni" verra' incoraggiato, insegnato o distribuito.
Quando menzionato,  software con capacita' offensive, sarà in via generale e teorica, nell'ambito del "PenTesting" e "Ethical hacking" e/o per dimostrare come difendersi da malware, exploit e attacchi al browser, etcetera, etcetera, etcetera,.

mercoledì 28 novembre 2018

Differenze tra Proxy/VPN/TOR

Quando ci connettiamo a Internet, tutto il traffico in entrata e uscita, passa dal fornitore/gestore del servizio (Internet Service Provider, o ISP). Esempio: FastWeb, Wind, Aruba.

Oltre a mantenere (per legge) un "diario" di tutto le attività svolte dall'utente ("logs"), come un "tubo dell'acqua", il fornitore vede, accellera, rallenta e filtra la qualità e quantità del traffico.

Lo scopo principale di usare a web proxy, Tor (e TorBrowser) o un servizio VPN,
e' di far apparire il nostro traffico, come se provenisse dall’indirizzo del proxy, VPN, o dal nodo di uscita di TOR.
Mentre il nostro IP e' nascosto al destinatario, le attività sono registrate o no, a seconda dei servizi usati.
E' importante capire le differenze  di base tra i servizi di Proxy/VPN/TOR

domenica 25 novembre 2018

Privacy, Anonimato e Sicurezza - Basi


""Durante gli ultimi 16 mesi, discutendo di questo argomento in giro per il mondo, ogni volta qualcuno mi ha detto: "L'invasione della privacy non mi preoccupa perché non ho niente da nascondere". Rispondo sempre la stessa cosa.
Prendo una penna, scrivo il mio indirizzo email e dico: "Ecco il mio indirizzo email. Quello che voglio che tu faccia quando torni a casa è mandarmi le password di tutti i tuoi account email, non solo quella elegante e rispettabile che usi per lavoro, ma tutte quante, perché voglio essere in grado di scandagliare quello che fai online, leggere quello che voglio e pubblicare tutto quello che trovo interessante.
Dopo tutto, se non sei una persona cattiva, se non fai niente di sbagliato, non dovresti avere niente da nascondere." Nessuno ha accettato la mia offerta."


Glenn Greenwald in Perché la privacy è importante - TED Talk
I "14 OCCHI"condividono dati di intelligence per evitare l'infrazione della legge che proibisce loro di spiare i propri cittadini.

giovedì 22 novembre 2018

Introduzione a Linux e Open Source - Storia


IBM 601 - 1961
da sinistra: lettore schede perforate,, 2 "hard disks" macchina da scrivere per schede perforate e il "processore"

Negli anni 50 i computers erano grandi, complessi e incredibilmente costosi.

Ogni azienda o agenzia di governo aveva sistemi diversi, "fatti in casa",comprati su misura e utilizzando schede perforate di formato diverso.

A partire dal 1961, IBM introduce una nuova serie di calcolatori digitali e diventa uno "standard" per altri costruttori.

Negli anni '70, una nuova generazione di giovani cominciava a uscire dalle università avendo fatto pratica su questi sistemi.

2 programmatori nel laboratorio "Bell" della compagnia di telecomunicazioni americana AT&T,  cominciano a scrivere UNIX, un Sistema Operativo capace di usare risorse in modo molto piu' efficente.

Al''inzizio UNIX doveva essere usato solo da un altra compagnia telefonica che usava i suoi prodotti, ma visto il potenziale, AT&T decise di distribuirlo sotto licenza a Università, governi e compagnie commerciali che creano i loro derivati, come University of California, Berkeley (BSD), IBM (AIX), and Sun Microsystems (Solaris).

Il primo prodotto della MicroSoft e' stato il Sistema Operativo Xenix, sotto licenza UNIX.
Il secondo e' stato il semplificato MS-DOS, il terzo Windows ...

Anche Apple Mac OSX deriva da BSD con una variante chiamata Darwin.

Usare OpenVPN dal terminale

Il file in formato .ovpn e’ di solito generato dal fornitore del VPN.
Contiene le informazioni su quale nodo geografico (remote vpn server) connettersi, sul protocollo (proto) da usare e su quale porta, i modi di cifrature (cipher) oltre alle chiavi di cifratura per la connessione.

A volte il fornitore del servizio puo’separare le chiavi dal file, come in : crl.rsa.2048.pem e ca.rsa.2048.crt

 

venerdì 8 giugno 2018

Ottimizzare Windows VM, o OS secondario



Per ragioni commerciali Windows®️ OS della Microsoft,  viene pre-istallato su quasi tutti i nuovi PC e computer portatili,  facendolo uno dei Sistemi Operativi (OS) più diffusi nel mondo (mentre derivati da Unix, come Linux OS, regnano nel mondo dei Server.)

L'uso di Windows come Sistema Operativo principale (host) e' sconsigliato, ma può essere utile  come  Macchina Virtuale (guest VM). o essenziale come OS secondario per usare hardware come automobili ECU e varie interfacce Hardware.

mercoledì 6 giugno 2018

Comunicare con IRC 2 - TOR e Hexchat

TORbrowser e' una versione modificata di Mozilla Firefox.
Quando e' fatto partire, lancia il programma TOR.exe, che apre una connessione locale (127.0.0.1) sulla  porta" 9150".

Sapendo questo, possiamo far passare il cliente di IRC Hexchat, dalla stessa connessione, usando "127.0.0.1" e porta "9150" come "Network proxy"
Come dimostrazione useremo Win 7 e Hexchat per Windows, ma lo stesso e' valido su altri Sistemi Operativi

Se vai di fretta e sai gia' cosa fare, Cyberguerrilla.org IRC server on TOR:
  6dvj6v5imhny3anf.onion/6697

Se gia' usi' Hexchat con altri server IRC e aggiungi TOR come proxy, dovrai aggiungere l'opzione
      V   Bypass Proxy Server nelle opzioni
  Azzurra, Freenode e molti altri IRC servers non accettano TOR


domenica 3 giugno 2018

Comunicare con IRC 1 - webchat

#Obsoleto, Cyberguerrilla.org webchat e' cambiata, ma i comandi sono gli stessi


Molte piattaforme sociali e professionali hanno qualche forma di messaggio istantaneo, come Facebook, Twitter, Tinder, Microsoft, Whatsapp, Telegram ,etc.

Tutti i dati e le informazioni che passano, sono esposti alla compagnie che forniscono il servizio, e a chi (legalmente o no) riesce ad avere accesso.

Chiunque, con un po’ di pazienza e conoscenza, puo’ invece creare un IRC Server e invitare persone a maneggiare la sicurezza, privacy e anonimato degli utenti.

La fiducia di non spiare su conversazioni private, o mantenere " logs"sui tempi delle visite e’ quindi spostata dalle grandi corporazioni a gli individui e volontari che mantengono il Server.

Un IRC Server, da a programmi Clienti IRC vari servizi, come registrare un nome  (nickname),  cercare/creare “canali” o avere conversazioni private 1 a 1.

Il programma del Cliente IRC puo’ essere integrato o indipendente.
 Integrato in una pagina Web (WebChat) e usabile in Firefox/Chrome/Safari; o indipendente, installato sul computer, come Hexchat o iChat,  con la possibilita’ di ricordarsi passwords, canali preferiti, regole di sicurezza, etc.

E' consigliato (e si assume) l'uso di TORbrowser/VPN/proxies  per usare qualsiasi Web Chats


venerdì 1 giugno 2018

come scegliere un VPN


Anonymous Italia - Come scegliere un Servizio VPN (Virtual Private Network)



Un “Network Privato Virtuale” e’ una connessione diretta fra due computer o reti.
Lo scopo e’ di cifrare tutto il traffico fra le due parti, impedendo al’ ISP (come Wind, Infostrada) di poter leggere/interferire con i dati. Anche se intercettati, i dati non possono essere decifrati
Molte aziende pubbliche e private, usano VPN per comunicazioni sicure con personale lontano dalla sede, o come quando si usa il Wi-Fi al bar, dall'aeroporto, all’hotel.

Anche se intercettati, i dati non possono essere decifrati
Ci sono poi aziende che offrono servizi di “VPN Server” dove , dopo essersi connessi, tutto il traffico di Internet viene incanalato e cifrato, evitando che l’ISP possa bloccare/vedere i (websites visitati, e nascondendo il proprio IP pubblico.
Un website vedrà’ quindi l’IP pubblico del VPN Server, e non quello vero originale della propria connessione.

Spesso VPN Servers hanno locazioni in nazioni diverse, dando la possibilità’ di selezionare un indirizzo IP di un paese piuttosto che di un altro (aggirando blocchi, censure o restrizioni)

NB Un VPN sposta la fiducia dal tuo fornitore di servizi internet (ISP) al fornitore di servizi VPN che garantisce il tuo anonimato e privacy.
Collegandosi a un VPN, fai passare per i suoi server tutti i tuoi dati!