Blog : Sicurezza

Elenco password email rubate

Elenco password email rubate

Di recente in Italia si stanno diffondendo email di spamm che avvertono che l’indirizzo email è stato hackerato e, dietro minaccia di diffusione di dati personali, viene richiesto un pagamento in BitCoin.  La stragrande maggioranza di queste mail sono ovviamente una truffa basata sul nulla dove la cosa più intelligente da fare è semplicemente quella di eliminarla.

A volte però la password email che compare nell’email di truffa è proprio quella da noi usata.

Come hanno fatto a reperire la nostra password?

Semplice, molto probabilmente ci siamo iscritti a qualche servizio online inserendo il nostro indirizzo email ed una password per accedere al servizio che, spesso, coincide con la password email perché si sa… non abbiamo molta voglia di memorizzare altre credenziali.

Questi sistemi a cui ci siamo iscritti sono stati scritti male, conservando le credenziali fornite in chiaro sui loro database (senza quindi l’utilizzo di algoritmi di cifratura come MD5 o SHA1) oppure utilizzano la cifratura ma senza vincolare la password affinché questa sia robusta.

Quando questi sistemi vengono compromessi dagli hacker, tutti gli account vengono riversati nella rete rendendo disponibile una mole enorme di dati tra cui quindi le password.

Questa può quindi essere utilizzata per accedere alla vostra casella di posta od ad altri servizi online come Social Network ed altro.

Come possiamo sapere se nel web gira la nostra password.

Per fortuna ci sono dei servizi che ci permettono di sapere se, a fronte di un indirizzo email, esiste una password che gira per la rete disponendo quindi di un database di password email rubate.

have i been pwned: questo servizio consente di inserire il proprio indirizzo email per verificare se all’interno della rete sta girando la nostra password. Il sistema dirà inoltre su quali siti la password è stata rubata e le motivazioni tecniche su come questo sia potuto succedere

 

Acquisizione Forense Pagine Web come prova

Acquisizione Forense Pagine Web come prova

Ormai gran parte delle informazioni e soprattutto delle discussioni viaggiano sul web. E’ quindi inevitabile che anche molti reati o presunti tali vengano commessi all’interno di pagine web. Hai fini giudiziari risulta quindi indispensabile fornire come prova una pagina internet quale elemento probatorio di accusa o difesa.  Spesso però si commettono errori grossolani che invalidano molto semplicemente una prova in quanto non acquisita in metodo scientifico.

 

Foto o stampa della pagina web non basta come prova

Molti ritengono che sia sufficiente stampare una pagina di un sito web o farle una foto per acquisirla quindi come prova ed essere esibita quindi in corso di giudizio. Questo purtroppo o per fortuna non è assolutamente sufficiente in quanto una foto potrebbe essere facilmente manipolata così come una stampa rendendo non veritieri gli elementi di accusa o difesa che compongono il sito web (Corte di Cassazione, con sentenza n. 2912/94). Anche se una foto di una pagina di un sito web o una stampa della stessa venissero autenticate da un pubblico ufficiale o notaio, questa sarebbe del tutto inefficace dal punto di vista probatorio a meno che il notaio non verifichi anche la presenta di quanto si vuole dimostrare direttamente online. Questo però comporta che tra la pubblicazione del contenuto oggetto di prova e l’acquisizione certificata con un pubblico ufficiale può passare diverso tempo, tempo che può essere utilizzato dalla controparte per modificare o eliminare quanto proposto su un sito internet.

 

Acquisizione Forense di una pagina Web

Utilissima in caso di reati quali ingiuria, calunnia, minacce, stalking e diffamazione, l’acquisizione forense di una pagina web viene eseguita utilizzando particolari accorgimenti tecnici che legano il contenuto di una pagina internet ad una data certa rendendo impossibile la manipolazione del contenuto e del suo legame con la data di acquisizione. Attraverso questo espediente si può dare valore legale ad una pagina web utilizzandola quindi come prova in sede di giudizio. Il metodo più frequente e meno dispendioso per effettuare una certificazione di una pagina web, è quello di utilizzare algoritmi di crittografia quindi utilizzando le funzioni HASH

 

Acquisizione Forense con Funzioni Hash

Gli algoritmi MD5 e SHA1 sono detti anche di hash in quanto, partendo da un testo qualsiasi, generano una stringa di lunghezza fissa. L’aspetto forte è che la funzione opera solo in un verso, non è quindi possibile risalire ad un testo partendo da una stringa hash. Questa funzione rappresenta una sorta di impronta digitale del contenuto di un file e viene spesso usata per asserire che un testo o un file non sia stato alterato da una persona, virus o malware. Allo stesso modo è possibile utilizzare le funzioni HASH per autenticare una pagina web.  A tal fine gli algoritmi procedono all’acquisizione del contenuto di una pagina web e anche delle comunicazioni che il server invia ad un utente dove sono contenute anche la data e l’orario in cui una pagina viene richiesta. I testi ricavati vengono quindi passati sotto un algoritmo di hash il quale genera una stringa univoca ripetibile solo avendo gli stessi testi come input. Viene da se quindi che queste funzioni sono molto utili per avere un’acquisizione forense di una pagina web che non potrà essere invalidata.

SCOPRI IL SERVIZIO GRATUITO DI ACQUISIZIONE FORENSE

Come riconoscere email false di phishing

Come riconoscere email false di phishing

Quante ve ne arrivano tutti i giorni? Se rispondete “nessuna” è perché le aprite tutte o avete un sistemista di rete che vi filtra la posta. 🙂 Scherzi a parte, siamo bombardati da email false di ogni tipo e molte di queste riguardano il phishing.

Cos’è il Phishing

Per chi non lo sapesse, il phishing è quel tentativo di truffa attuato principalmente via mail. Arriva una mail falsa camuffata da una banca, posta o altro sito web rilevante, che vi invita, spesso, a correggere le vostre credenziali bancarie, postali, di amazon ecc. Avviando la procedura suggerita compare un sito web uguale in tutto e per tutto all’ente scrivente solo che i dati che forniremo arriveranno a persone, con diversi padri al seguito, che le utilizzeranno per compromettere i vostri account, fare acquisti, fare operazioni bancarie ecc..

 

Come riconoscere email false di phishing

In realtà riconoscere questo genere di mail è di una semplicità unica, solo che in molti non lo sanno o sono troppo distratti. Nello specifico, per riconoscere email false di phishing basta verificare (PRIMA DI CLICCARE) il link su cui la mail ci invita a cliccare per compiere le operazioni. Se ad esempio la mail sembra provenire da Amazon che ci invita a rinnovare le nostre credenziali con un link del tipo “ACCEDI PER CAMBIARE LA PASSWORD” basterà posizionarsi con il mouse sopra il link (SENZA CLICCARE) e vedere nella barra in basso del vostro client di posta o web browser il link verso il quale saremo reindirizzati una volta cliccati. Se questo link non contiene l’indirizzo ufficiale di Amazon e soprattutto se non è preceduto da un bel HTTPS che indica una navigazione sicura, allora trattasi una mail di phishing.

Per capire meglio come riconoscere email di phishing, ho realizzato questo video che mostra come il link che verrà aperto al clink non corrisponde a quello del mittente della mail e comunque quello proposto nel corpo mail.

 

Come Spiare un Profilo Facebook senza essere amici

Come Spiare un Profilo Facebook senza essere amici

Il programma Mediaset “Le Iene” è carino… ma talvolta rompe un pochino. Nella puntata del 14 Ottobre 2018 esce fuori un servizio che mi rovina la serata.

TITOLO:  “FACEBOOK: CHI NON E’ TU AMICO PUO’ SPIARTI LO STESSO”

E vai di luci soffuse e di SCOPERTA sensazionale su come spiare un profilo Facebook senza essere amici. 

Le conseguenze?

Me ne stavo bello spaparanzato sul divano quando cominciano ad arrivarmi una moltitudine di messaggi.

“Simo secondo te è vero?”  –  “Simo sai come si fa?” – “Simo aiutami, non ricordo se ho in giro qualcosa di compromettente!”

Purtroppo non siamo più gli Italiani di qualche secolo fa… e diciamocelo… di scoperte difficile che ne facciamo.

E come in questo caso, l’uomo intervistato dal servizio delle Iene ripropone una funzione lanciata da Facebook nel lontano 2013 con il nome di Graph Search  (Ricerca a Grafi per gli amici degli algoritmi) e resa da subito pubblica. La funzione consente di effettuare ricerche estremamente più estese su Facebook come:

  • Gli eventi passati in cui ha partecipato un utente
  • In quali foto o video un utente compare
  • Quali sono gli utenti iscritti a Facebook che vivono a Milano e si chiamano Pinco Pallo
  • A Quali gruppi è iscritta una persona
  • mooooooolto altro ancora.

 

Come Spiare un Profilo Facebook senza essere amici

La funzionalità Graph Search è disponibile attualmente solo in inglese. Per utilizzarla basta andare sul campo di ricerca di Facebook e inserire dei comandi tipo:

  • Photos of NOME DELLA PERSONA     –   Per vedere le foto della persona che vogliamo
  • Photos liked by NOME DELLA PERSONA  – Per vedere tutte le foto a cui la persona ha messo il Like
  • Photos commented by NOME DELLA PERSONA – Per vedere tutte le foto a cui la persona ha inserito un commento
  • Post Commented by NOME PERSONA – Per vedere tutti i commenti ai post fatti dalla persona
  • Photos of [NOME PERSONA] in  [ANNO] – Per vedere tutte le foto fatte da una persona in uno specifico anno
  • Photos of [PERSONA A] liked by [PERSONA B] –  Per vedere tutte le foto fatte in cui due persone sono assieme.

 

Questo è solo un piccolissimo estratto degli operatori di Graph Search per Facebook. Per i più pigri è possibile utilizzare un comodo tool online che si chiama stalkscan.com

Basta copiare l’indirizzo Url dell’utente che si vuole spiare per vedere tutto quello che si trova in Facebook.

Disclaimer: Le funzioni sopra riportate non violano alcuna norma sulla Privacy o di Facebook.

DISCLAIMER SERIO: Non allarmatevi con frasi tipo “Oh mio Dio non esiste più la privacy!”, siete su un social network!

 

Miglior Firewall Hardware domestico con Antivirus

Miglior Firewall Hardware domestico con Antivirus

Cos’è un Firewall?

In informatica, un firewall indica un componente hardware o software che utilizza delle regole definite per filtrare o bloccare un determinato traffico di rete da/verso un computer o una rete di computer.

 

Tipi di Firewall

I firewall di distinguono principalmente in due categorie ovvero software o firewall hardware. Il primo è un applicativo che viene installato su un pc o su un Server sul quale possono essere dettate delle regole di filtraggio della rete. In modo semplicistico questi software richiedono di volta in volta all’utente se una determinata applicazione può avere accesso all’interno o all’esterno della rete.  Un firewall Hardware è invece un componente fisico che viene generalmente posto a monte di una rete (ad esempio dopo il router internet) filtrando tutto il traffico in ingresso o in uscita. Ovviamente quest’ultima rappresenta la soluzione più’ robusta in quanto questi apparati sono concepiti per svolgere solo questo compito rendendo difficile un tipo di attacco su altri servizi come invece può accadere su una macchina che dispone di un firewall software. Inoltre questi dispositivi essendo ubicati in modo dislocato dagli altri dispositivi della rete, forniscono una forma di protezione anche in caso di attacchi fisici.

 

Miglior Firewall Hardware domestico con Antivirus

Nelle piccole reti domestiche, i firewall sono nella quasi totalità sconosciuti. Purtroppo la mancanza di cultura digitale non fornisce un’adeguata conoscenza sulla sicurezza che questi dispositivi possono attuare per proteggere le connessioni sul web. Volendo fare un paragone, un investimento sull’acquisto di un firewall può essere paragonato all’acquisto di un antifurto per la casa. Proteggersi da furti di dati, identità digitali, carte di credito ecc ovviamente rendono questo paragone più’ che realistico pensando a quando si può perdere. Questi dispositivi consentono inoltre di proteggere la navigazione dei più’ piccoli bloccando connessioni non sicure o siti pericolosi. Per un uso domestico o semi-profesisonale, la mia scelta del miglior firewall hardware ricade sul prodotto Zyxel zywall 350. Questi apparati consentono di:

  • utilizzare una connessione 3G in mancanza della connessione a internet via cavo
  • creare un hotspot wifi
  • impostare giorni ed ore in cui determinate regole di protezione non si devono applicare (in caso di un piccolo negozio ad esempio, è possibile blindare la rete negli orari di chiusura)
  • proteggere la rete dal port scanning
  • Bloccare l’utilizzo di Facebook o altri siti web predefiniti o specificati manualmente
  • Impostare un antivirus in grado di bloccare email o comunque pacchetti malevoli prima ancora che questi raggiungano i dispositivi
  • Bloccare il download di specifici gruppi di file (ad esempio bloccare lo scaricamento di file eseguibili .exe potenzialmente dannosi)
  • Settare politiche di antispamm delle email ancor prima che queste raggiungano i dispositivi
  • Creare tunnel sicuri di accesso con connessioni VPN per accedere dall’esterno alla propria rete in modo sicuro (ad esempio per visualizzare l’impianto di videosorveglianza dall’esterno)
  • Gestire la banda da destinare a ciascun dispositivo distribuendo a ciascun dispositivo uguale velocità di navigazione evitando quindi scompensi (ad esempio quando i vostri figli scaricano come non se non ci fosse un domani e voi non riuscite neanche a visualizzare la posta 🙂 )

 

Scansione e Analisi vulnerabilità Sito Web: XAttacker Tool Software

Scansione e Analisi vulnerabilità Sito Web: XAttacker Tool Software

XAttacker è uno strumento scritto in perl capace di effettuare analisi di vulnerabilità di un sito web.  Dando come input l’indirizzo di un sito web, l’applicativo rileva in automatico il CMS utilizzato. Attualmente è in grado di rilevare vulnerabilità su WordPress, Joomla, Drupal, PrestaShop e LokoMedia.

Come installare XAttacker?

 

XAttacker può essere installato  direttamente dal  repository Github usando il seguente comando.

git clone https://github.com/Moham3dRiahi/XAttacker.git

Il processo di clonazione potrebbe richiedere un nome utente e una password per procedere. Un’altra opzione per ottenere lo strumento è scaricare il file ZIP dal repository github ed estrarre i file. I file decompressi possono essere visualizzati seguendo il percorso della cartella scaricata da XAttacker e elencando gli elementi della cartella utilizzando il seguente comando. La cartella deve contenere il file XAttacker.pl.

cd XAttacker-master
ls 

 

Scansione e exploit con XAttacker

Usare XAttacker è piuttosto semplice. Prima di tutto, salva il / i sito / i di destinazione in un file di testo. Nel passaggio successivo, esegui Xattacker utilizzando il seguente comando.

perl XAttacker.pl

Il comando chiede di selezionare una delle due opzioni relative all’elenco dei siti web di destinazione. Selezionare l’opzione appropriata e fornire il percorso del file contenente i siti Web di destinazione creati in precedenza. 

 

Se il sito Web di destinazione contiene il CMS supportato, lo strumento inizia a esplorare le vulnerabilità possibili. Ad esempio, in un sito WordPress, lo strumento cerca vulnerabilità in risorse come plug-in, moduli, codice php e temi specifici. Allo stesso modo, in Drupal, lo strumento cerca le vulnerabilità del pannello di amministrazione. Se non è stata trovata alcuna vulnerabilità nel sito Web di destinazione, lo strumento torna al passaggio iniziale.

 

Tuttavia, se XAttacker rileva una vulnerabilità, la sfrutta automaticamente se l’utente malintenzionato sceglie di farlo. 

Airgaddon un nuovo strumento per attacchi alle reti WiFi

Airgaddon un nuovo strumento per attacchi alle reti WiFi

Airgeddon: multi tool per hacking WiFi

Oggi LHN ha rilasciato Airgeddon, un tool esteso per hacking delle reti WiFi. Lo strumento è scaricabile gratuitamente da GitHub e supporta diverse piattaforme basate su Linux.

Attacchi Disponibili con AIRGEDDON

Lo strumento supporta attacchi di tipo:

  • Attacco All-in-One sulle cifrature WEP (attacco combinato con tecniche: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association, ecc. )
  • Attacchi Evil Twin (Rogue AP con)con Hostapd + DHCP + DoS + Ettercap + Sslstrip e anche con supporto BEEF
  • Modalità di cracking di WPS: Pixie Dust, Bully e Reaver
  • Decifratura della password offline per gli handshake acquisiti con algoritmo di protezione WPA/WPA2 (attacchi dizionario, bruteforce e rule based).

Tra le altre specifiche segnalo:

  • Supporto per bande 5GHZ e 2.4GHZ
  • Cattura di file Handshake Assistita
  • Uscita controllata con  attività di pulizia di file temporanei. Ripristino delle iptables dopo un attacco che richiede la loro  modifica. Opzione per mantenere la modalità monitor in uscita  se lo si desidera.

Su quali piattaforme può essere eseguito?

Lo strumento è compatibile su qualsiasi distribuzione Linux che abbia gli strumenti necessari installati per l’esecuzione. Idealmente Kali sarebbe il miglior candidato,  lo script controllerà tutte le dipendenze degli strumenti che mancano alla prima esecuzione.

Penetration Testing Scann WordPress vulnerability

Penetration Testing Scann WordPress vulnerability

WordPress è una piattaforma gratuita per realizzare siti web basato su linguaggio PHP e database MySql. Essendo un software abbastanza complesso ed avendo la possibilità di aggiungere plugin esterni, spesso presenta alcune vulnerabilità per attacchi di hacking di vario genere.

E’ possibile eseguire uno scann delle vulnerabilità effettuando un penetration testing utilizzando l’applicativo WPScan.

WordPress Penetration testing con WPScan

WpScan è uno scanner di vulnerabilità per WordPress creato da Ryan Dewhurst e sponsorizzato da Sucuri. L’applicativo è disponibile di default delle distribuzioni   BackBox Linux, Kali Linux, Pentoo, SamuraiWTF, BlackArch e non è supportato da Windows. Con WpScan è possibile enumerare i temi grafici, i plugin, gli utenti e le connessioni in Http proxy.

 

Enumerare la versione di WordPress, il tema ed i plugin installati. 

Il comando per enumerare versione, tema e plugin è il seguente:

wpscan –url http://sitodatestare.com/ –enumerate p wpscan –url http://sitodatestare.com/ –enumerate t

 

Enumerare gli utenti di WordPress

Per enumerare gli utenti di WordPress è sufficiente lanciare il comando:

wpscan –url http://sitodatestare.com/ –enumerate u

 

 

Avvio di un attacco Brute-Force 

WpScan mette a disposizione inoltre uno strumento per effettuare un attacco di tipo brute-force fornendo un dizionario di password e una username (generalmente “admin”). Per lanciare l’attacco è possibile utilizzare il comando:

wpscan –url http://sitodatestare.com –wordlist /root/Desktop/password.txt –username admin

 

Disclaimer

Questo articolo è una guida per chi vuole effettuare tipi di attacco a scopo didattico o chi vuole testare il proprio sito web. La responsabilità di un utilizzo illecito non è da imputare allo scrivente.
Mettere la scheda di rete in monitor mode

Mettere la scheda di rete in monitor mode

Il Monitor Mode o RFMON (Radio Frequency Monitor) è un settaggio di una scheda di rete che consente ad un dispositivo di interfaccia di rete wireless di monitorare tutto il traffico ricevuto dalla rete wi-fi. A differenza della modalità promiscua, che viene utilizzata per lo sniffing dei pacchetti di dati, la monitor mode consente di catturare pacchetti senza doversi connettere ad un access point. La modalità monitor funziona solo con reti wireless mentre la modalità promiscua può essere applicata anche a reti cablate.

 

La Modalità Monitor Mode di una scheda di rete non è in realtà una modalità wireless ma, è particolarmente importante in attacchi alle reti wifi. In poche parole, consente ad una scheda wifi di “monitorare” i pacchetti ricevuti senza alcun filtro.

Per mettere la scheda di rete in monitor mode

è necessario che anzitutto la scheda sia supportata e successivamente che si disponga dei driver idonei. Tra le migliori schede di rete wifi utilizzate per il monitor mode (specialmente in accoppiata all’OS Kaly Linux) abbiamo le seguenti proposte in questo articolo: https://hackerstribe.com/2017/la-migliore-scheda-wireless-per-lhacking-delle-reti-wi-fi/

 

Differenza tra modalità promiscua e Monitor Mode

La modalità promiscua funziona sniffando pacchetti dopo l’associazione con un punto di accesso.

La modalità monitor funziona sniffando pacchetti nell’etere senza associarsi ad un punto di accesso

Disconnettere qualcuno dal proprio WiFi e scollegarlo dalla rete

Disconnettere qualcuno dal proprio WiFi e scollegarlo dalla rete

Per scherzo, per esigenze di sicurezza o per bloccare un’intruso può accadere di avere l’esigenza di disconnettere qualcuno dalla propria rete WiFi. L’applicativo che vedremo è in grado di selezionare specifici dispositivi che sono autenticati alla nostra rete locale.

Requisiti di sistema

  • Python 2.6 e 2.7

 

Cosa Serve per disconnettere qualcuno dal proprio WiFi

Immettere il seguente comando per scaricare e installare lo strumento KickThemOut:

  1. git clone https://github.com/k4m4/kickthemout.git
  2. cd kickthemout
  3. pip install -r requirements.txt

Dopo averlo installato puoi seguire questo video tutorial con tutte le funzionalità dell’applicativo,

 

Nota: questo strumento è stato creato solo per scopi didattici. Non siamo responsabili per qualsiasi danno causato dall’utilizzo di questo strumento.

 

Scarica ora – KickThemOut