Blog : Hacking

Trovare o recuperare password FTP di un sito

Trovare o recuperare password FTP di un sito

FTP Password Recovery è uno strumento gratuito a riga da comando per trovare la password perse o dimenticate su qualsiasi server FTP. Trovare la password è automatico purchè il Server FTP consenta connessioni in anonimo.

Nel caso in cui il server FTP risponda su un’altra porta diversa dalla tradizionale 21, è possibile specificare quest’ultima come parametro di istruzione.
Il funzionamento del tool è molto semplice ed è basato su un attacco dizionario. Lo stesso, utilizza un dizionario di default mentre altri possono essere trovati ai seguenti link  qui  e  qui .

Lista delle caratteristiche di FTP Password Recovery:

  • Strumento gratuito per recuperare la password FTP persa o dimenticata
  • Recuperare la password per qualsiasi server FTP
  • Opzione per specificare la porta FTP non standard
  • Rileva automaticamente tutti gli utenti anonimi
  • Utilizza il metodo Crack basato su attacco dizionario
  • Include file del dizionario password basato su password comuni  per servizi FTP
  • Copia la password FTP recuperate negli appunti
  • Include Installer per l’installazione e disinstallazione locale

Scarica e installa:

FTP Password Recovery è dotato di Installer. Questo programma di installazione ha guidata intuitiva che segue l’utente attraverso una serie di fasi di completamento dell’installazione.
In qualsiasi punto del tempo, è possibile disinstallare il tool da questo path
Windows a 32 bit: C: \ Program Files \ SecurityXploded \ FTPPasswordRecovery
Windows a 64 bit:  C: \ Program Files (x86) \ SecurityXploded \ FTPPasswordRecovery

Come si usa FTP Password Recovery?

FTP Password Recovery è uno strumento basato su console, quindi deve essere lanciato da riga di comando. Ecco le informazioni generali di utilizzo:

FTPPasswordRecovery . exe - I - p - u - f

 

Esempio di comando FTP Password Recovery:

// Eseguire FTP Password Recovery utilizzando file di elenco password FTP
PasswordRecovery . exe - i "192.168.1.1" - p 21 - u "amministratore" - f "c: \ passlist.txt"

ftppasswordrecovery-mainscreen-big
I 5 metodi utilizzati dagli hacker per craccare le password

I 5 metodi utilizzati dagli hacker per craccare le password

Se le credenziali della tua banca, Gmail, Yahoo, Facebook, Twitter eccetera sono state craccate, gli hackers avranno utilizzato probabilmente uno di questi metodi per recuperare i tuoi accessi:

1 – Attacco Brute Force

L’attacco Brute Force è un attacco attuato provando a ripetizione le combinazioni nome utente e passwords. Questi tipi di attacchi sono effettuati utilizzando software che generano combinazioni random o statistiche. E’ da considerarsi un attacco brute force anche quando l’hacker tenta di inserire come credenziali informazioni che già conosce su di voi come data di nascita, nome dell’animale domestico, attore preferito ecc . Queste informazioni sono facilmente reperibili attraverso i profili sociali su internet.

Come difendersi da un Attacco Brute Force

E’ indispensabile utilizzare come password una combinazione di lettere, numeri e caratteri speciali evitando di utilizzare parole all’interno della stessa.

2 – Attacco Dizionario

Nell’attacco dizionario, gli hackers effettuano un tipo di approccio molto simile al Brute Force ma la generazione delle credenziali attinge direttamente da alcuni dizionari. Più del 50% degli account violati viene effettuato utilizzando questo tipo di attacco. Sul web sono infatti disponibili molti dizionari come ad esempio il dizionario “attori” o il dizionario “nomi di animali”.

Come difendersi da un Attacco Dizionario

Per questo tipo di attacco vale lo stesso suggerimento utilizzato per il Brute Force, ovvero l’utilizzo di password complesse con lettere, numeri e caratteri speciali che non contengano parole o nomi

 

3 – Phishing

Il Phishing è un altro metodo utilizzato dagli hacker per recuperare le credenziali di accesso di un account. Questo tipo di attacco consiste, quasi sempre, nell’invio alla vittima di una mail con le stesse intestazioni di una banca, social network o altro che invita ad effettuare l’accesso al proprio sistema. In quest’ultima azione, la vittima viene inoltrata in un sito web identico al proprio social network, banca o altro dove persistono i campi di nome utente e password. Inserendo questi valori, questi verranno inviati direttamente all’hacker che li utilizzerà per effettuare l’accesso vero e proprio all’account della vittima

Come difendersi da un Attacco Phishing

Spesso i tentativi di attacco Phishing vengono smascherati in quanto la mail che ci viene recapitata presenta alcune irregolarità come ad esempio un linguaggio palesemente tradotto cono strumenti automatici. Quando si viene redirezionati sul sito della banca, posta o profilo sociale, è fondamentale dare un occhio alla barra degli indirizzi. La maggior parte dei siti che gestisce credenziali utente infatti, fa uso del protocollo HTTPS che ne certifica la navigazione sicura (o quasi 🙂 ) . E’ fondamentale quindi che a fianco all’indirizzo intenert della pagina sia presente un lucchetto verde o una barra di colore verde come nell’esempio:

ssl_validation_ev

4 – Keylogger attack

L’attacco Keylogger è un tipo di attacco che mira a registrare tutti i caratteri che vengono digitati su una tastiera. Questo tipo di attacco può essere di tipo software o hardware:

  • Keylogger software: viene infettato il computer di una vittima con un malwere in grado di registrare tutti i caratteri digitati da tastiera e inviare il report via internet all’hacker che provvederà poi ad analizzarlo individuando credenziali e punti di accesso.
  • Keylogger Hardware: Utilizzato soprattutto in ambienti pubblici come internet point o laboratori informatici, l’hacker inserire nel PC una minuscola penna USB come questa tra la tastiera ed il pc:

kusb_inst1d

Questa si occuperà di registrare tutti i caratteri digitati. In un secondo momento l’hacker passerà a riscuotere staccando il supporto ed analizzandolo sul suo pc.

Come  difendersi dai keylogger attack

Stare sempre molto attenti ai software che si installano sul pc ed utilizzare un buon antivirus o anti malwere. Quando ci si collega da postazioni pubbliche, evitare se possibile di accedere ai propri account utente, non sappiamo se il pc è già infettato.

5 – Rainbow Table

Questo tipo di attacco è basato su una sorta di dizionari chiamati Rainbow Table. Le password memorizzate sul proprio pc o sui database di siti sono protette da algoritmo di cifratura (ad esempio MD5 o SHA1) che generano una stringa incomprensibile e non reversibile. Se ad esempio la vostra password di Facebook è MarioRossi, sul database del social network verrà memorizzata (ad esempio) la stringa 5bb866eeb99bad75a54ab865b84c9159 . L’hackers che entra in possesso del database non ha alcun modo di capire qual’è la password memorizzata se non quella di attingere alle rainbow table, ovvero tabelle con attribuzione inversa. All’interno di queste ad esempio, troveremo la stringa 5bb866eeb99bad75a54ab865b84c9159 e il suo corrispondente “MarioRossi” che utilizzeremo poi per effettuare accesso al profilo di facebook.

Come difendersi dalle Rainbow Table:

Anche qui è importante utilizzare password formate da lettere, numeri e caratteri speciali che non abbiano una parola finita al loro interno. In questo modo, la possibilità di trovare il corrispondente hash all’interno di una rainbow table è minima.

6 – (Bonus Track 🙂 )L’attacco più utilizzato dagli hacker? Quello che possiamo chiamare “idiocy attack” 🙂

Spesso molti utenti hanno la bruttissima abitudine di tenere a vista le proprie password memorizzate su post-it o su una lavagna nel proprio ufficio o in casa propria. Personalmente ho visto credenziali di accesso in uffici postali, banche e istituti ospedalieri. Il non plus ultra è poi rappresentato dall’utente che ama farsi un selfie in ufficio rendendo quindi pubbliche le credenziali.

Come difendersi dall’idiocy attack?

Consiglio un viaggio a Medjugorje, successivamente l’acquisto di un frustino di media lunghezza da darsi sulle spalle recitando il “Mea Culpa” 🙂

Un esempio eclatante :

postit

 

KeySniffer, vulnerabilità nelle tastiere wireless

KeySniffer, vulnerabilità nelle tastiere wireless

Quanti di Voi se ne stanno plasmati sul divano ad usare il computer utilizzando una tastiera e/o mouse senza fili? Comodo vero? Brutte notizie purtroppo per molti di Voi.

Da una ricerca effettuata dai ricercatori di Bastille sono emerse numerose vulnerabilità nel sistema di comunicazione tra la tastiere e/o mouse ed il pc. Il principio logico di attacco è vecchio come il cucco. E’ il “man in the middle attack” ovvero quando l’intrusore si pone in mezzo tra l’utente e la macchina carpendone le informazioni inviate o ricevute. In questo caso la tecnica è stata ribattezzata Keysniffer ed ha funzionato su 8/12 di aziende testate.

Questa tipologia di attacco risulta possibile in quanto molte delle case costruttrici trasmettono la sequenza di caratteri premuti direttamente al pc senza utilizzare alcun algoritmo di cifratura. Detto questo il gioco è fatto. Basta infatti un semplice transponder come questo (costo di circa 70 €) per captare ad una distanza massima di 80 metri c.a tutti i tasti premuti da una tastiera senza fili.

T

Cosa vuol dire questo?

Vuol dire che possono essere captati tutte le password che digitate su una tastiera, piuttosto che un’intera chat o documenti sensibili.

 

Come difendersi

La vulnerabilità riscontrata è attuabile alle tastiere che non fanno utilizzo della tecnologia Bluetooth (attualmente lo standard più sicuro nel settore) ma di surrogati molto più economici. Conviene pertanto utilizzare apparati che utilizzano questa tecnologia o al massimo alzarsi dalla poltrona e utilizzare i cari vecchi dispositivi via cavo 🙂

Conoscere e curare (quando possibile) i Virus ransomware e varianti

Conoscere e curare (quando possibile) i Virus ransomware e varianti

Qualche accenno sui virus Ransomware

I virus ransomware sono tra i malware più temuti non solo per la loro enorme diffusione, ma per i danni che causano spesso in modo irreversibile. In soldoni, il virus cifra i file del nostro PC con un algoritmo di cifratura rendendone impossibile la loro apertura a meno che non si abbia la chiave per decifrare. Questa chiave viene “promessa” dallo stesso virus dopo aver pagato un riscatto che oscilla intorno ai 500 dollari.

 

Come si prendono i virus Ransomware

La quasi totalità dei virus, riesce a far breccia all’interno dei nostri computer per colpa di una nostra azione ovvero la prima esecuzione del virus. Spesso i virus ci arrivano per mail da un mittente che conosciamo (ma che ovviamente è sotto falso nome) e nel corpo della mail ci invitano all’azione: scaricare ed aprire una fattura, visualizzare un resoconto ecc. Aprendo questi file diamo vita al virus che comincerà a fare breccia all’interno del nostro PC. Di seguito alcune mail che contengono i virus Ransomware:

 

Cosa fanno i virus Ransomware

Una volta avviato il virus, esso effettuerà una cifratura dei file usando una crittografia RSA-2048 protetta con chiave privata. Superare l’ostacolo di una crittografia non è affatto semplice anzi forse quasi impossibile. Pensiamo che tutto il sistema bancario mondiale, gli acquisti online, le carte di credito ecc vivono grazie ai più recenti sistemi di crittografia. Ci fosse un modo universale per superare questo espediente si avrebbe il controllo mondiale 🙂  Dopo aver cifrato i nostri file, il virus ci guiderà al loro recupero ovvero ci “insegnerà” a creare una connessione ad internet anonima e ad utilizzare il metodo di pagamento basato su BitCoin per riscattare i nostri file. Di seguito alcune varianti dei messaggi forniti dal virus:

 

Proteggersi dai virus Ransomware: BitCryptor, CryptoDefense,
 CryptoLocker, CryptoWall, TeslaCrypt / Alpha Crypt

Protezione Culturale:

Per far fronte a molti virus ed avere un sistema quanto più immune possibile dai malwere è necessario:

  • Mantenere sempre aggiornato l’antivirus del nostro sistema
  • Mantenere sempre aggiornato il sistema operativo scaricando ed installando gli aggiornamenti consigliati.
  • Installare un firewall sia in entrata che in uscita ad ogni PC
  • Educarsi ad esaminare in modo accurato le mail che si ricevono imparando a distinguere quelle reali da quelle fraudolente.
  • Effettuare periodicamente copie di backup salvandole su supporti esterni.

 

 

Protezione con SandBox

Soprattutto in ottica aziendale, è fondamentale fare utilizzo di SandBox. Questa tecnologia apre i file che arrivano tramite mail in un ambiente virtualizzato denominato sandbox. In questo ambiente protetto i file vengono monitorati cercando di scovare comportamenti insoliti come tentativi di modifica del registro di sistema o connessioni anomale. In caso di rilevazione di comportamenti anomali, questi file vengono messi in quarantena senza che possano arrecare danni ad altri utenti della rete.

Protezione Pro Attiva

HitmanPro Alert

Per proteggersi dai Ransomware come BitCryptor,CryptoDefense,CryptoLocker, CryptoWall, TeslaCrypt / Alpha Crypt,può rivelarsi un’ottima strategia installare un software come HitmanPro Alert che garantisce la navigazione sicura su internet verificando che i collegamenti con banche, shopping online ecc siano in connessione protetta. HitmanPro Alert rileva quindi modifiche ai browser o sul sistema introducendo inoltre la funzione CryptoGuard che non rileva i malware in base alla loro staticità ma in base al comportamento attivo.

Cryptoprevent

Un altro software di protezione degno di nota è Cryptoprevent  che impedisce ai virus di modificare zone sensibili di Windows come le chiavi di registro.

 

Come rimuovere i virus  Ransomware BitCryptor, CoinVault,
 CryptoDefense,CryptoLocker, Cryptorbit,
CryptoWall, CTB-Locker, Locker, PClock,
 TeslaCrypt / Alpha Crypt, TorrentLocker, Rakhni, Filecoder,
 Randamant

La prima cosa da fare è sicuramente scollegare il PC da internet e tentare quindi connessioni con Kaspersky Virus Removal Tool, poi RKill e, in seguito , con Combofix. In caso non avessimo accesso al PC o peggio ancora alla modalità provvisoria, sarà necessario eseguire i software in modalità Live ovvero eseguendoli da una penna USB eseguendo il boot della pennetta dal BIOS.

 

Come recuperare i file crittografati da Ransomware TeslaCrypt

Recupero di variante Ransomware TeslaCrypt 2.2.0 file con estensione: .ecc, .ezz, .exx, .xyz, .zzz, .aaa, .abc, .ccc, .vvv

  • Nella versione del virus sopra menzionata, vi è la possibilità di recuperare i file grazie ad una falla scoperta nel virus stesso che ha consentito la decodifica dei file.  La falla riscontrato consta nel fatto che il virus genera le chiavi di crittografia e decodifica  all’interno dei file cifrati usando numeri non primi rendendo quindi plausibile un attacco mirato anche con PC con potenza normale per gli standard attuali. Fattorizzando quindi i numeri primi è stato possibile ricostruire la chiave di decodifica. Questa operazione è però molto lenta. E’ quindi possibile utilizzare il software TeslaDecoder per recuperare i file cifrati da TeslaCrypt 2.2.0.
  • Altra soluzione è quella di fare riferimento a Dr. Web, società russa attiva nel contrasto ai malware
  • Come soluzione alternativa, è possibile ricorrere alle Shadow Copy di Windows. Questo sistema operativo ha introdotto questa funzione a partire da Windows XP SP1 che permette di effettuare copier di backup dei file in modo automatico. Per visualizzare le shadow copy è sufficiente lanciare il tool Shadow Copy Viewer cercando i file che ci interessano e di salvarli in una directory che preferiamo. In alcuni casi questa funzione non è utilizzabile in quanto i virus prima di ultimare il loro “lavoro” eseguono il comando ‘vssadmin delete shadows /all‘ che elimina tutte le shadow copy

 

Recupero di variante Ransomware TeslaCrypt 3 file con estensione: .XXX, .TTT e .MICRO.

Questa versione di virus Ransomware è stata rilasciata il 31 Gennaio 2016 correggendo le falle trovate nella precedente versione. Per tale motivo non si conoscono attualmente metodi di decodifica dei file che sono attualmente da considerare persi.

 

Glossario su Varianti Ransomware

BitCryptor, CoinVault, CryptoDefense,CryptoLocker, Cryptorbit, CryptoWall, CTB-Locker, Locker, PClock, TeslaCrypt / Alpha Crypt, TorrentLocker, Rakhni, Filecoder, Randamant

Memex il nuovo motore del Deep Web

Memex il nuovo motore del Deep Web

Memex, questo il nome del nuovo motore di ricerca implementato dal DARPA (Defense Advance Research Projects Agency) del Ministero della Difesa degli Stati Uniti. L’obiettivo di questo motore è quello di indicizzare ed esplorare il Deep Web ovvero tutto ciò che riguarda la droga, la criminalità informatica e la pedopornografia.

Contrariamente agli attuali motori di ricerca, Memex restituisce come risultati di ricerca dei Grafi che rappresentano le relazioni tra i diversi siti internet.

Un’altra caratteristica importante è quella di riuscire ad operare all’interno della rete TOR ovvero quella porzione di internet che in un certo senso consente di navigare anonimi.

Attualmente Memex è in versione beta e rilasciato ad agenzie governative.

 

Vulnerabilità di Facebook per eliminare album di Foto

Vulnerabilità di Facebook per eliminare album di Foto

Un ricercatore Indiano, ha da poco scoperto una vulnerabilità critica in Facebook che consentirebbe l’eliminazione di un Album di Foto senza bisogno di autenticazione.

Laxman Muthiyah, questo il suo nome, ha descritto il bug legandolo alle Facebook Graph API. Utilizzando un token di autorizzazione generato per la versione mobile di Facebook è riuscito ad eliminare un intero album fotografico Facebook senza bisogno di loggarsi. Sembrerebbe necessario l’invio di una richiesta API su HTTP della vittima utilizzando l’ID dell’album fotografico.

 

La risposta del Web Service è stata:

Request :-
DELETE /518171421550249 HTTP/1.1
Host : graph.facebook.com
Content-Length: 245
access_token=<Facebook_for_Android_Access_Token>
Response :-
true

Successivamente Laxman, avrebbe inviato la segnalazione di Bug al team Facebook e ricevuto una ricompensa di 12k $ per aver scoperto il bug

Password Cracker Remover in un file zip

Password Cracker Remover in un file zip

Hai creato un file zip protetto da password e l’hai dimenticata? Nessun problema, ecco come trovarla.

In questo video molto esaustivo, viene spiegato come creare un file zip protetto da password e successivamente come trovare la password di un file ZIP utilizzando il tool fcrackzip  .