Blog : Hacking

Hackerato Siri, Alexa e Google Home con sola luce

Hackerato Siri, Alexa e Google Home con sola luce

Siri, Alexa e Google Home stanno popolando le case di molti utenti. Gli ormai famosi “Assistenti Vocali” stanno diventando membri indispensabili della vita domestica. Hanno la possibilità di eseguire comandi con la semplice voce collegandosi ad internet, aprendo porte e finestre o attivando e disattivando i sistemi di antifurto.

Questi dispositivi sono dotati di microfoni di nuova generazione che utilizzano componentistica MEMS (Componenti Micro Elettro Meccanici) i quali rispondono involontariamente alla luce come se fosse un suono.

Sono stati quindi realizzate delle simulazioni di attacco a questi dispositivi, inviando semplicemente fasci di luce anche a diverse decine di metri di distanza.

Double Light Command, questo il nome dell’attacco. Per attuarlo bisogna inviare specifici segnali luminosi direttamente verso il dispositivo e per alcuni di questi direttamente su specifiche componenti. L’attacco può risultare ancora più insidioso se condotto con raggi ad infrarossi non visibili all’occhio umano.

Di seguito è riportato un video che spiega la tipologia di attacco:

Per condurre questo tipo di attacco è sufficiente dotarsi di componenti a basso costo come un puntatore laser, un driver laser e un amplificatore audio. Con un teleobiettivo è possibile condurre il fascio luminoso a lunga distanza.

Nel video seguente, viene mostrato un attacco Double Light Command contro un dispositivo di Assistenza Vocale:

Il video successivo dimostra invece come l’attacco abbia avuto successo anche a distanze rilevanti, facendo compiere azioni ai dispositivi di assistenza Vocale.

Elenco password email rubate

Elenco password email rubate

Di recente in Italia si stanno diffondendo email di spamm che avvertono che l’indirizzo email è stato hackerato e, dietro minaccia di diffusione di dati personali, viene richiesto un pagamento in BitCoin.  La stragrande maggioranza di queste mail sono ovviamente una truffa basata sul nulla dove la cosa più intelligente da fare è semplicemente quella di eliminarla.

A volte però la password email che compare nell’email di truffa è proprio quella da noi usata.

Come hanno fatto a reperire la nostra password?

Semplice, molto probabilmente ci siamo iscritti a qualche servizio online inserendo il nostro indirizzo email ed una password per accedere al servizio che, spesso, coincide con la password email perché si sa… non abbiamo molta voglia di memorizzare altre credenziali.

Questi sistemi a cui ci siamo iscritti sono stati scritti male, conservando le credenziali fornite in chiaro sui loro database (senza quindi l’utilizzo di algoritmi di cifratura come MD5 o SHA1) oppure utilizzano la cifratura ma senza vincolare la password affinché questa sia robusta.

Quando questi sistemi vengono compromessi dagli hacker, tutti gli account vengono riversati nella rete rendendo disponibile una mole enorme di dati tra cui quindi le password.

Questa può quindi essere utilizzata per accedere alla vostra casella di posta od ad altri servizi online come Social Network ed altro.

Come possiamo sapere se nel web gira la nostra password.

Per fortuna ci sono dei servizi che ci permettono di sapere se, a fronte di un indirizzo email, esiste una password che gira per la rete disponendo quindi di un database di password email rubate.

have i been pwned: questo servizio consente di inserire il proprio indirizzo email per verificare se all’interno della rete sta girando la nostra password. Il sistema dirà inoltre su quali siti la password è stata rubata e le motivazioni tecniche su come questo sia potuto succedere

 

Come riconoscere email false di phishing

Come riconoscere email false di phishing

Quante ve ne arrivano tutti i giorni? Se rispondete “nessuna” è perché le aprite tutte o avete un sistemista di rete che vi filtra la posta. 🙂 Scherzi a parte, siamo bombardati da email false di ogni tipo e molte di queste riguardano il phishing.

Cos’è il Phishing

Per chi non lo sapesse, il phishing è quel tentativo di truffa attuato principalmente via mail. Arriva una mail falsa camuffata da una banca, posta o altro sito web rilevante, che vi invita, spesso, a correggere le vostre credenziali bancarie, postali, di amazon ecc. Avviando la procedura suggerita compare un sito web uguale in tutto e per tutto all’ente scrivente solo che i dati che forniremo arriveranno a persone, con diversi padri al seguito, che le utilizzeranno per compromettere i vostri account, fare acquisti, fare operazioni bancarie ecc..

 

Come riconoscere email false di phishing

In realtà riconoscere questo genere di mail è di una semplicità unica, solo che in molti non lo sanno o sono troppo distratti. Nello specifico, per riconoscere email false di phishing basta verificare (PRIMA DI CLICCARE) il link su cui la mail ci invita a cliccare per compiere le operazioni. Se ad esempio la mail sembra provenire da Amazon che ci invita a rinnovare le nostre credenziali con un link del tipo “ACCEDI PER CAMBIARE LA PASSWORD” basterà posizionarsi con il mouse sopra il link (SENZA CLICCARE) e vedere nella barra in basso del vostro client di posta o web browser il link verso il quale saremo reindirizzati una volta cliccati. Se questo link non contiene l’indirizzo ufficiale di Amazon e soprattutto se non è preceduto da un bel HTTPS che indica una navigazione sicura, allora trattasi una mail di phishing.

Per capire meglio come riconoscere email di phishing, ho realizzato questo video che mostra come il link che verrà aperto al clink non corrisponde a quello del mittente della mail e comunque quello proposto nel corpo mail.

 

Scansione e Analisi vulnerabilità Sito Web: XAttacker Tool Software

Scansione e Analisi vulnerabilità Sito Web: XAttacker Tool Software

XAttacker è uno strumento scritto in perl capace di effettuare analisi di vulnerabilità di un sito web.  Dando come input l’indirizzo di un sito web, l’applicativo rileva in automatico il CMS utilizzato. Attualmente è in grado di rilevare vulnerabilità su WordPress, Joomla, Drupal, PrestaShop e LokoMedia.

Come installare XAttacker?

 

XAttacker può essere installato  direttamente dal  repository Github usando il seguente comando.

git clone https://github.com/Moham3dRiahi/XAttacker.git

Il processo di clonazione potrebbe richiedere un nome utente e una password per procedere. Un’altra opzione per ottenere lo strumento è scaricare il file ZIP dal repository github ed estrarre i file. I file decompressi possono essere visualizzati seguendo il percorso della cartella scaricata da XAttacker e elencando gli elementi della cartella utilizzando il seguente comando. La cartella deve contenere il file XAttacker.pl.

cd XAttacker-master
ls 

 

Scansione e exploit con XAttacker

Usare XAttacker è piuttosto semplice. Prima di tutto, salva il / i sito / i di destinazione in un file di testo. Nel passaggio successivo, esegui Xattacker utilizzando il seguente comando.

perl XAttacker.pl

Il comando chiede di selezionare una delle due opzioni relative all’elenco dei siti web di destinazione. Selezionare l’opzione appropriata e fornire il percorso del file contenente i siti Web di destinazione creati in precedenza. 

 

Se il sito Web di destinazione contiene il CMS supportato, lo strumento inizia a esplorare le vulnerabilità possibili. Ad esempio, in un sito WordPress, lo strumento cerca vulnerabilità in risorse come plug-in, moduli, codice php e temi specifici. Allo stesso modo, in Drupal, lo strumento cerca le vulnerabilità del pannello di amministrazione. Se non è stata trovata alcuna vulnerabilità nel sito Web di destinazione, lo strumento torna al passaggio iniziale.

 

Tuttavia, se XAttacker rileva una vulnerabilità, la sfrutta automaticamente se l’utente malintenzionato sceglie di farlo. 

Airgaddon un nuovo strumento per attacchi alle reti WiFi

Airgaddon un nuovo strumento per attacchi alle reti WiFi

Airgeddon: multi tool per hacking WiFi

Oggi LHN ha rilasciato Airgeddon, un tool esteso per hacking delle reti WiFi. Lo strumento è scaricabile gratuitamente da GitHub e supporta diverse piattaforme basate su Linux.

Attacchi Disponibili con AIRGEDDON

Lo strumento supporta attacchi di tipo:

  • Attacco All-in-One sulle cifrature WEP (attacco combinato con tecniche: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association, ecc. )
  • Attacchi Evil Twin (Rogue AP con)con Hostapd + DHCP + DoS + Ettercap + Sslstrip e anche con supporto BEEF
  • Modalità di cracking di WPS: Pixie Dust, Bully e Reaver
  • Decifratura della password offline per gli handshake acquisiti con algoritmo di protezione WPA/WPA2 (attacchi dizionario, bruteforce e rule based).

Tra le altre specifiche segnalo:

  • Supporto per bande 5GHZ e 2.4GHZ
  • Cattura di file Handshake Assistita
  • Uscita controllata con  attività di pulizia di file temporanei. Ripristino delle iptables dopo un attacco che richiede la loro  modifica. Opzione per mantenere la modalità monitor in uscita  se lo si desidera.

Su quali piattaforme può essere eseguito?

Lo strumento è compatibile su qualsiasi distribuzione Linux che abbia gli strumenti necessari installati per l’esecuzione. Idealmente Kali sarebbe il miglior candidato,  lo script controllerà tutte le dipendenze degli strumenti che mancano alla prima esecuzione.

Penetration Testing Scann WordPress vulnerability

Penetration Testing Scann WordPress vulnerability

WordPress è una piattaforma gratuita per realizzare siti web basato su linguaggio PHP e database MySql. Essendo un software abbastanza complesso ed avendo la possibilità di aggiungere plugin esterni, spesso presenta alcune vulnerabilità per attacchi di hacking di vario genere.

E’ possibile eseguire uno scann delle vulnerabilità effettuando un penetration testing utilizzando l’applicativo WPScan.

WordPress Penetration testing con WPScan

WpScan è uno scanner di vulnerabilità per WordPress creato da Ryan Dewhurst e sponsorizzato da Sucuri. L’applicativo è disponibile di default delle distribuzioni   BackBox Linux, Kali Linux, Pentoo, SamuraiWTF, BlackArch e non è supportato da Windows. Con WpScan è possibile enumerare i temi grafici, i plugin, gli utenti e le connessioni in Http proxy.

 

Enumerare la versione di WordPress, il tema ed i plugin installati. 

Il comando per enumerare versione, tema e plugin è il seguente:

wpscan –url http://sitodatestare.com/ –enumerate p wpscan –url http://sitodatestare.com/ –enumerate t

 

Enumerare gli utenti di WordPress

Per enumerare gli utenti di WordPress è sufficiente lanciare il comando:

wpscan –url http://sitodatestare.com/ –enumerate u

 

 

Avvio di un attacco Brute-Force 

WpScan mette a disposizione inoltre uno strumento per effettuare un attacco di tipo brute-force fornendo un dizionario di password e una username (generalmente “admin”). Per lanciare l’attacco è possibile utilizzare il comando:

wpscan –url http://sitodatestare.com –wordlist /root/Desktop/password.txt –username admin

 

Disclaimer

Questo articolo è una guida per chi vuole effettuare tipi di attacco a scopo didattico o chi vuole testare il proprio sito web. La responsabilità di un utilizzo illecito non è da imputare allo scrivente.
Mettere la scheda di rete in monitor mode

Mettere la scheda di rete in monitor mode

Il Monitor Mode o RFMON (Radio Frequency Monitor) è un settaggio di una scheda di rete che consente ad un dispositivo di interfaccia di rete wireless di monitorare tutto il traffico ricevuto dalla rete wi-fi. A differenza della modalità promiscua, che viene utilizzata per lo sniffing dei pacchetti di dati, la monitor mode consente di catturare pacchetti senza doversi connettere ad un access point. La modalità monitor funziona solo con reti wireless mentre la modalità promiscua può essere applicata anche a reti cablate.

 

La Modalità Monitor Mode di una scheda di rete non è in realtà una modalità wireless ma, è particolarmente importante in attacchi alle reti wifi. In poche parole, consente ad una scheda wifi di “monitorare” i pacchetti ricevuti senza alcun filtro.

Per mettere la scheda di rete in monitor mode

è necessario che anzitutto la scheda sia supportata e successivamente che si disponga dei driver idonei. Tra le migliori schede di rete wifi utilizzate per il monitor mode (specialmente in accoppiata all’OS Kaly Linux) abbiamo le seguenti proposte in questo articolo: https://hackerstribe.com/2017/la-migliore-scheda-wireless-per-lhacking-delle-reti-wi-fi/

 

Differenza tra modalità promiscua e Monitor Mode

La modalità promiscua funziona sniffando pacchetti dopo l’associazione con un punto di accesso.

La modalità monitor funziona sniffando pacchetti nell’etere senza associarsi ad un punto di accesso

Disconnettere qualcuno dal proprio WiFi e scollegarlo dalla rete

Disconnettere qualcuno dal proprio WiFi e scollegarlo dalla rete

Per scherzo, per esigenze di sicurezza o per bloccare un’intruso può accadere di avere l’esigenza di disconnettere qualcuno dalla propria rete WiFi. L’applicativo che vedremo è in grado di selezionare specifici dispositivi che sono autenticati alla nostra rete locale.

Requisiti di sistema

  • Python 2.6 e 2.7

 

Cosa Serve per disconnettere qualcuno dal proprio WiFi

Immettere il seguente comando per scaricare e installare lo strumento KickThemOut:

  1. git clone https://github.com/k4m4/kickthemout.git
  2. cd kickthemout
  3. pip install -r requirements.txt

Dopo averlo installato puoi seguire questo video tutorial con tutte le funzionalità dell’applicativo,

 

Nota: questo strumento è stato creato solo per scopi didattici. Non siamo responsabili per qualsiasi danno causato dall’utilizzo di questo strumento.

 

Scarica ora – KickThemOut

USB Rubber Ducky cos’è: ITA tutorial

USB Rubber Ducky cos’è: ITA tutorial

Uno tra gli attacchi hacker più puntuali, semplici ed efficaci sono quelli definiti di “injection” o iniezione. Lo strumento più popolare e di facile reperibilità sul mercato per attuare questo genere di attacchi è senza dubbio USB Rubber Ducky di Hack5.

USB Rubber Ducky Cos’è:

Mascherato da classica pennetta USB, USB Rubber Ducky viene riconosciuto dai dispositivi come una generica tastiera. Con questo espediente è in grado di eseguire attacchi di iniezione sulla macchina eseguendo una serie di comandi da tastiera automatizzati e pre-impostati arrivando fino a 1000 WPM durante la sua esecuzione.

Le istruzioni caricate possono effettuare reverse shell, iniettare codici binari, effettuare attacchi a brute force e molte altre funzioni.

Il suo utilizzo è molto semplice ed è possibile trovare dei tutorial completi di configurazione e di utilizzo del dispositivo.

L’unico aspetto negativo di  USB Rubber Ducky potrebbe essere la sua lenta funzionalità su determinati sistemi operativi.

 

Disclaimer – Questa guida ha scopi prettamente didattici ed ha lo scopo di far acquisire conoscenza o proteggere i propri apparati. Questa guida può essere sperimentata solo su dispositivi di proprietà di cui si ha piena podestà. Questo sito non è responsabile per eventuali usi impropri.

Wifiphisher: attacchi wifi basati su Man In The Middle

Wifiphisher: attacchi wifi basati su Man In The Middle

Wifiphisher è un tool di sicurezza che genera attacchi automatizzati utilizzando il canale Wi-Fi al fine di ottenere delle credenziali o infettare la vittima con dei malware. E’ un attacco di ingegneria sociale che non richiede attacchi a forza bruta o attacchi di tipo dizionario ma.

Come funziona:

Dopo aver raggiunto una posizione di tipo man-in-the-middle utilizzando l’attacco Evil Twin, Wifiphisher reindirizza tutte le richieste HTTP ad una pagina di phishing da far visualizzare alla vittima..
Dal punto di vista della vittima, l’attacco si avvale in tre fasi:

  1. La Vittima verrà disconnessa dalla rete. WiFi-phisher invia continuamente pacchetti di deautenicazione verso tutti i dispositivi Wi-Fi collegati al punto di accesso interrompendo tutte le associazioni esistenti.
  2. La vittima accede al punto di accesso fantasma. WiFi-phisher capta le impostazioni del punto di accesso creandone uno wireless non autorizzato modellato secondo le impostazioni di quello originale. Genera inoltre un server NAT e un DHCP inoltrando i pacchetti verso i giusti client e le giuste porte. Di conseguenza, le vittime verranno connesse al punto di accesso non autorizzato.
  3. Alla vittima viene somministrata una pagina realistica ma non veritiera.  WiFi-phisher utilizza un server web  che risponde ai protocolli HTTP e HTTPS. Non appena la vittima richiede una pagina da Internet, Wi-Fi-phisher risponderà con una pagina falsa realistica che richiede credenziali o somministra malware. Questa pagina sarà specificamente realizzata ad hoc per la vittima.

Requisiti di sistema:

  • Kali Linux.
  • Una scheda di rete wireless che supporta la modalità AP. I driver dovrebbero sostenere netlink.
  • Una scheda di rete wireless che supporta la modalità Monitor ed è capace di iniezione. I driver dovrebbero sostenere netlink.

Download e l’installazione:

Per installare WiFi-phisher digitare l’ultima versione di sviluppo i seguenti comandi:

https git clone : //github.com/sophron/wifiphisher.git 

cd wifiphisher 

sudo python setup.py install

Come usare WiFi-phisher:

Fase 1: Eseguire lo strumento digitando wifiphisher

Eseguendo lo strumento senza opzioni, esso troverà le interfacce giuste e in modo interattivo, chiederà all’utente di scegliere l’ESSID della rete di destinazione (da una lista con tutti i ESSIDs nella zona intorno a noi), nonché uno scenario di phishing da eseguire.

wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade

 

Fase 2: Utilizzare wlan0 per il rilascio di pacchetti dal punto di accesso non autorizzato e wlan4 per gli attacchi DoS. Selezionare la rete di destinazione manualmente dalla lista ed eseguire lo scenario “Aggiornamento firmware”.

Fase 3: utile per selezionare manualmente le schede di rete wireless. Lo scenario “firware Upgrade” è un modo semplice per ottenere la PSK da una rete protetta da password.

wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

Fase 4: raccogliere automaticamente le interfacce giuste. L’Obiettivo del Wi-Fi in questo caso  ha  ESSID “CONFERENCE_WIFI” ed esegue lo scenario “aggiornamento Plugin”. L’attacco Evil Twin sarà protetto da password con PSK “s3cr3tp4ssw0rd”.

Fase 5 : Utile contro le reti con PSKs descritti (ad esempio a conferenze). Lo scenario “aggiornamento Plugin” fornisce un modo semplice per far  scaricare alle vittime gli eseguibili dannosi.

 wifiphisher --nojamming --essid "FREE WI-FI" -p oauth-login

 

wifiphisher

 

Disclaimer:

Non sono responsabile per danni di qualsiasi causa.  L’utilizzo di WiFi-phisher per attaccare le infrastrutture senza previa conoscenza reciproca da parte dell’attaccante e della vittima può essere considerata come un’attività illegale. È responsabilità dell’utente finale a rispettare tutte le leggi applicabili.