Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Topics - NebulasIT

Pages: 1 [2] 3
16
Web Application / Le SQL Injection
« on: November 20, 2016, 11:25:01 AM »
Una delle tecniche più devastanti degli ultimi tempi sono di certo le INJECTION, essenzialmente sono dell'iniezione del codice su una pagina web, che permette di sviluppare riscontri interessanti, ad esempio il passare di un login senza un'autenticazione, avere permessi root, e molte altre cose...
Supponiamo di collegarci ad un sito in cui è presente un pannello di gestione dedicato all’admin. Per accedervi bisogna inserire le corretti username e password. Qui entra in gioco l’SQL injection: attraverso delle stringhe costruite ad hoc posso indurre in errore il sistema di autenticazione, ottenendo l’accesso abusivo alla pagina di amministrazione.
Oppure esistono vari tipi di Injection come appunto l'SSI injection che ho spiegato nell'altro Topic.

SSI è al lato server.
SQL è al lato database.

Maggiori info:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

17
Web Application / Server-Side Includes (SSI) Injection
« on: November 19, 2016, 09:14:41 AM »
SSI Injection è un tipo di Injection al lato Server che consente ad un hacker di inviare codice ad una web application.
Essendo una injection abbastanza semplice vi mando qualche link:

OWASP:
You are not allowed to view links. Register or Login

Potresti provare l'SSI injection su You are not allowed to view links. Register or Login

18
Spoofing / [TOOL] Ettercap
« on: November 19, 2016, 09:05:11 AM »
Ettercap è un tool che permette di effettuare degli "attacchi" di tipo spoofing all'interno di una rete, quindi, siccome ho spiegato nell'altro post il funzionamento di questo attacco passerei alla teoria del tool:

TEORIA:

Il MITM  “uomo nel mezzo”, è un attacco che pone l’attaccante tra la sorgente dei dati e la destinazione, permettendo ai dati di fluire comunque dal mittente al destinatario, permettendo però all’attaccante di leggerne il contenuto.




PRATICA:

N.B:Dovremmo essere all'interno della rete.

Ettercap, ha 2 versioni, una con GUI e una senza, scegliete voi quale utilizzare.

Apriamo il terminale e lanciamo:
Code: You are not allowed to view links. Register or Login
sudo ettercap -GControlliamo che nella sezione “Options > Promiscuous Mode” ci sia la spunta.
A questo punto non ci rimane che fare “Sniff > Unified sniffing” e selezionare l’interfaccia desiderata. A questo punto Ettercap è pronto per l'attacco. Procuriamoci una lista degli host connessi facendo “Hosts > Scan for hosts”, e visualizziamola facendo “Hosts > Hosts list”. A questo punto dovremmo trovarci davanti alla lista degli host connessi alla nostra rete, suddivisa per IP e per MAC Address. A questo punto facciamo “Mitm > Arp poisoning”, per effettuare l’ARP Poisoning come precedentemente descritto. Dopodiché iniziamo a sniffare il traffico: “Start > Start sniffing”. A questo punto avremo incominciato a sniffare il traffico degli hosts connessi. Tramite “View > Connections” potremmo vedere le connessioni degli host, e selezionandole potremmo ottenere dati sui pacchetti scambiati. Inoltre, da qui, possiamo “killare”, ovvero chiudere, una connessione. Da qui in poi la nostra scheda di rete sarà in promiscuous mode, il che vuol dire, che a questo punto, se aprissimo Wireshark, riusciremmo a sniffare il traffico anche da lì.

Altre fonti: You are not allowed to view links. Register or Login

DOWNLOAD:
You are not allowed to view links. Register or Login

19
Sicurezza Informatica / [CTF] Mr.Robot.ova
« on: November 18, 2016, 09:46:09 AM »
Ciao ragazzi volevo parlarvi di questa CTF che si chiama Mr.Robot.
E' una CTF basata sulla serie Tv Mr.Robot, è  molto interessante e ve la consiglio di provare!
Il livello di difficoltà : Beginner/intermediate, non è ne troppo facile ne troppo difficile, è fatta veramente molto bene, e ti stimola abbastanza al hacking delle VM, ci sono 3 keys(Flags) da trovare, trovate tutte e 3, hai completato la CTF, il sito è un wordpress, bisogna sfruttare delle falle per entrare, potresti aver bisogno di un Metasploit.

Donwload:
You are not allowed to view links. Register or Login

20
Web Application / [TOOL] Uniscan per il Web Application
« on: November 18, 2016, 09:35:08 AM »
Uniscan è un tool programmato in perl che ha la funzione di scannerizzare un sito e rilevare informazioni che ci possono essere utili per un eventuale footprinting.  Invia delle richieste e ci viene fornito in output una lista delle sottocartelle del sito target, ad esempio:
Code: You are not allowed to view links. Register or Login
www.sitotarget.com/wp_login.phpoppure
Code: You are not allowed to view links. Register or Login
www.sitotarget.com/password.php
Ora vediamo la pratica:

Code: You are not allowed to view links. Register or Login
####################################
# Uniscan project                  #
# http://uniscan.sourceforge.net/  #
####################################
V. 6.3

OPTIONS:
-h help
-u example: https://www.example.com/
-f list of url's
-b Uniscan go to background
-q Enable Directory checks
-w Enable File checks 
-e Enable robots.txt and sitemap.xml check
-d Enable Dynamic checks
-s Enable Static checks
-r Enable Stress checks
-i Bing search
-o Google search
-g Web fingerprint
-j Server fingerprint

usage:
[1] perl ./uniscan.pl -u http://www.example.com/ -qweds
[2] perl ./uniscan.pl -f sites.txt -bqweds
[3] perl ./uniscan.pl -i uniscan
[4] perl ./uniscan.pl -i "ip:xxx.xxx.xxx.xxx"
[5] perl ./uniscan.pl -o "inurl:test"
[6] perl ./uniscan.pl -u https://www.example.com/ -r

Come potete notare è molto user-friendly, l'attacco che consiglio di effettuare è con il parametro -qweds.

Ah! se dovreste scannerrizare un sito in Locale, ad esempio: 192.168.1.9 dovreste sempre mettere:
You are not allowed to view links. Register or Login così effettuerà una scansione più dettagliata e completa.
Non penso ci sia altro da dire, ll tool in se è molto semplice!

Download:
You are not allowed to view links. Register or Login

21
Password Cracking / L'essenziale del Password Cracking
« on: November 16, 2016, 10:27:02 PM »
Password Cracking...
Dal nome si deduce su cosa stiamo trattando, nel precedente topic ho spiegato l'utilizzo di Cupp.py (Generatore di dizionari) e come promessa oggi parlo della tecnica generale del Password Cracking...

Per craccare una password è necessario avere dei requisiti:

  • Conoscere bene la vittima (In quanto dovremmo creare un dizionario).
  • Wordlist (Essenzialmente Dizionari), le nostre possibili password.
  • Tools per Dictionary Attack ad esempio Hydra.
  • E il target-login ad esempio Wordpress.
  • Tanta fortuna.

Sappiate che senza questi requisiti il fallimento dell'autenticazione è assicurato.
Nel caso social (con richiesta di email) dovremmo avere pure la conoscenza dell'email del target (cosa un pò più difficile ai tempi d'oggi, rispetto al passato), quindi prima di ogni password cracking munitevi di Social-Engineering, poi con astuzia e creatività aumenterete le possibilità di trovare la password del target, ammesso che la password abbia a che fare con lui.

E voi che ne pensate? Avete in mente altri "schemi" per trovare un password?  ;D

22
Python / [PythonXHacker] Client TCP
« on: November 15, 2016, 09:11:10 PM »
Link: You are not allowed to view links. Register or Login

Al tempo del mio vecchio compleanno ebbi regalato dalla mia ragazza un libro chiamato: "Python per Hacker", è un libro simpatico nella qualche sta qualche codice interessante, in questa sezione voglio postare un tool che sto programmando (che vorrei fosse ampliato da voi, in quanto non sono espertissimo del python), che contiene diciamo un pò di possibili parametri. Ad esempio nella prima versione del programma (0.1) ho aggiunto il parametro "Client TCP" messo sottoforma di funzione... Il fine è sperimentare e sperimentare, per apprendere il funzionamento e magari chissà far uscire un Tool abbastanza utile, spero che quest'idea vi garba e magari mettete mano sul codice, farò un topic per ogni funzione implementata, ora vediamo la prima funzione.

CLIENT TCP:

Ci saranno sempre le innumerevoli volte in cui dovrai utilizzare un Client TCP per testare alcuni servizi, essere capace di creare un Client TCP può essere di formidabile aiuto, ora discutiamo della funzione del programma del Client TCP... (Per poi sviluppare un Server TCP)

Code: You are not allowed to view links. Register or Login
def client_tcp():
target_host=raw_input("Inserire il target Host (prova inizialmente con www.google.it): ")
target_port=80
client=socket.socket(socket.AF_INET, socket.SOCK_STREAM)
client.connect((target_host,target_port))
client.send("GET / HTTP/1.1\r\nHost: google.com\r\n\r\n")
response=client.recv(4056)
print response

Con:
Code: You are not allowed to view links. Register or Login
client=socket.socket(socket.AF_INET, socket.SOCK_STREAM) Creiamo un oggetto socket

Con:
Code: You are not allowed to view links. Register or Login
client.connect((target_host,target_port)) Ci connettiamo al client

Con:
Code: You are not allowed to view links. Register or Login
client.send("GET / HTTP/1.1\r\nHost: google.com\r\n\r\n") Inviamo dei dati

Con:
Code: You are not allowed to view links. Register or Login
response=client.recv(4056) Riceviamo dei dati


23
OS / [TOOL] Katoolin (Installare i Tools di Kali sulla tua Distro)
« on: November 15, 2016, 05:44:55 PM »
KATOOLIN

Se non ne vuoi sapere di Distro dedicate al pentest, Katoolin è un ottimo script che ti permette di scaricare tutti i tools di Kali linux sulla tua Distro (Importate deve essere Debian-Based in quanto la sintassi tipica di comando deve essere apt-get).

Teoria:

Si collega alle repositories di kali e permette e permette l'installazione di tools per categoria, inerente al Penetration Testing.

Pratica:

-Scaricare Katoolin (You are not allowed to view links. Register or Login) // Richiede l'interpetre Python
-Estrarre i file, e spostarsi sulla cartella e lanciare il terminale all'interno ed eseguire questo comando:
Code: You are not allowed to view links. Register or Login
sudo python katoolin.py-Ora ci troviamo davanti il menù di Katoolin clicchiamo su: "Add Kali repositories & update"
-Facciamo Add kali linux repositories
-Facciamo Update
-Torniamo indietro con
Code: You are not allowed to view links. Register or Login
gohome o
Code: You are not allowed to view links. Register or Login
back-View Categories e poi selezioniamo le categorie da installare (inserire 0 per scaricarle tutte)
-Una volta finito possiamo scegliere di installare: Classicmenu indicator e il kali menù (Facoltativo)
-Consiglio di rimuovere le repositories dopo aver installato tutto, andando sul menù e poi su "Add Kali repositories & update" e fare "Remove all kali linux repositories".

Ora abbiamo finito di installare i nostri tools sulla nostra macchina (OVVIAMENTE LINUX)
Spero di esservi stato d'aiuto  ;)

24
Tutorials - E-Books / Pensare da Informatico con Python
« on: November 15, 2016, 05:03:05 PM »
Il python è un ottimo linguaggio, non difficile da imparare e molti tools sono programmati con esso. E' un investimento!
ecco qui un link per il download di un pdf per una base con Python:

You are not allowed to view links. Register or Login


25
Wordlists / [TOOL] Cupp.py (Generatore di dizionari)
« on: November 15, 2016, 03:49:35 PM »
Cupp.py, mette in discussione le vostre password!

Teoria:

Il 70% delle password non sono sicure... in quanto troppo vicine a voi, ma in che senso?
Per chi ha mai visto Mr.Robot, avrà sicuramente notato la scena nella quale Elliot sia riuscito a craccare una password in 15 secondi, fantascienza televisiva? No. La cosa è molto semplice ed ecco il perchè!
L'utente medio non metterebbe mai una password che dimenticherebbe, quindi molto spesso è la password stessa che ha che fare con lui (il 90% degli utenti medi ha una password con nomi,dati e nickname inerenti a loro, tipo "Luca010578"), quindi se si conosce l'utente probabilmente si conosce la password! Ed ora vi spiego quanto sia semplice con Cupp.py, un Tool scritto in python, craccare una password con la creazione di un dizionario.
Questa procedura è di solito associata ad un'altro Tool (Che spiegherò più avanti) che permette il Dictionary Attack.

Pratica:

-Scaricare Cupp.py (You are not allowed to view links. Register or Login) //Ovviamente richiede di aver già installato l'interpetre python.
-Estrarlo e inserirlo in una cartella a piacere
-Entrare dentro la cartella con il terminale ed eseguire questo comando:
Code: You are not allowed to view links. Register or Login
python cupp.py-Vi si aprirà il menù di Cupp.py, nella quale ci sono vari parametri!
Code: You are not allowed to view links. Register or Login
python cupp.py -i-Ora comparira una serie di passaggi guidati per generare un dizionario... Visto? E' facile!

Cupp è straordinario, permette di creare un dizionario molto potente, ovviamente se si conosce la vittima... (Ve ne parlerò nella sezione Password Cracking, sui vari passi per aumentare le probabilità di successo per questo tipo di attacco).

Ah! Ultima cosa, chi sà come aggiungere uno script/tool in modo semplice per avviarlo facilmente così:
Code: You are not allowed to view links. Register or Login
cupp -ilo scriva qui sotto! Grazie.  ;D

26
Sicurezza Informatica / Palestra per Pentester
« on: November 14, 2016, 10:44:41 PM »
Per chi non sà come affinare le proprie abilità, o chi per testarle, esistono varie "palestre" per allenarsi. Un pentester deve sempre tenersi aggiornato, quindi un'allenamento frequente è necessario, c'è bisogno da specificare che esistono varie categorie di "palestre", tra le quali:

-CTF: Capture the flag, essenzialmente penetrare in un server e recuperare la/le flag (un o più file).
-Wargames: Una serie di livelli a stile videogioco, che ti permette di allenarti dall'ispezionare un codice html alle injection.

Qui vi mostro un paio di link interessanti...

CTF:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Wargames:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Vi consiglio di provarci, fatemi sapere cosa ne pensate.

27
C++ / [TOOL] Qt Creator (Programmare in C++ con il Framework Grafico)
« on: November 14, 2016, 10:10:56 PM »
Come faccio a programmare in C++ ed avere la "Grafica" senza ammazzarmi di librerie grafiche? Qt Creator è un ottima soluzione, non che' un ottimo framework che ha delle belle qualità, tra le quali:

-Open Source
-Multi piattaforma (Puoi sviluppare pure per Android, con dei processi più particolari inerenti il'jdk)

Questo Framework io personalmente lo utilizzo e mi ci trovo abbastanza bene, lo consiglio a chi vuole dilettarsi sulla programmazione con GUI,  e a chi vuole affinare le proprie abilità con C++ e voi che ne pensate?!

Link: You are not allowed to view links. Register or Login

28
Spoofing / [TOOL ANDROID] zANTI
« on: November 14, 2016, 07:59:29 PM »
zANTI è un App per android sviluppato dalla Zimperium, precedentemente si chiamava  Dsploit prima che fosse acquistato da quest'ultima.
You are not allowed to view links. Register or Login
E' necessario registrarsi per avere il download,

Nota molto importante:  Non è OPEN, non sono neanche riuscito a trovare la licenza dell'App, quindi non saprei quanto esso può essere assente di malware... E quindi sicuro.

TEORIA:

E' un discreto "tool" (Se si possa chiamare così) che permette la falsificazione dell'identità, in questo caso del MAC address, quindi permette di mettersi in mezzo (Man in the middle) alla comunicazione dei dispositivi all'interno della rete, e quindi ogni pacchetto derivato dall'esterno, ipotizziamo un e-mail, verrà prima a noi, e poi alla "vittima", quindi abbiamo la possibilità di sniffare (non pensate male) i pacchetti, ovviamente prima di tutto bisogna decidere l'ip interno della vittima della quale bisogna, appunto, mettersi in mezzo. Altra cosa molto interessante è che ha nmap installato all'interno, così possiamo effettuare le intrusive Scan.

PRATICA:

-Scaricate l'apk dal sito ufficiale e installatelo nel vostro dispositivo... AH! E' NECESSARIO ESSERE ROOT.
-Altra cosa scontata è che dovremmo essere collegati all'interno della rete
-Una volta connessi alla rete, aprire zANTI e automaticamente caricherà i dispositivi della rete stessa.
-Consiglio di effettuare una scansione uno a uno dei dispositivi del tipo Intrusive Scan.
-Una volta aver tutto sottomano, abbiamo svariati dati (Porte Aperte, l'OS, l'IP interno etc...), ma queste cose non ci interessano... per adesso. ;)
-Ora selezioniamo la vittima (L'IP) e andiamo sull'opzione "Man in the middle".
-Abbiamo molti parametri su cui lavorare, ce ne sono tanti, e si dovrebbero scrivire molte pagine a riguardo, siccome sono pigro vi spiego l'essenziale, l'SSL Strip (Cerca di reindirizzare un indirizzio Https in Http, permettendo il sniffaggio dei Logs).
-Stabiliti i nostri parametri ( Oppure opzioni... Come si voglia chiamarli), clicchiamo sullo switch sopra a destra e mettiamo on, quindi ora siamo in "ascolto".
-Clicchiamo su View in Logged Requests e vediamo tutti i Log intercettati, con questo possiamo vedere Password e altre cose.

Quindi possiamo dire che un accesso alla rete locale, se pur innocuo può nuocere gravi danni  ;D ,attenti a chi date la password del vostra rete... Questo tipo di attacco come moltissimi altri non è infallibile, basta una connessione cifrata e l'attaccante rimane senza nessun logs ;) .
Come vedete è abbastanza semplice, non per questo dovete farne un uso scorretto.
SIATE ETICI !

29
Spoofing / Spoofing, cos'è?
« on: November 14, 2016, 07:02:23 PM »
Che cos'è lo spoofing? E' una tipologia di attacco informatico che impiega in varie maniere la falsificazione dell'identità (spoof), per poi sniffare informazioni di svariato tipo.

Si lavora a varii "livelli" del modello a strati TCP/IP:

-Spoofing a livello 1 (Network Access Layer)
-Spoofing a livello 2 (Internet Layer)
-Spoofing a livello 3 (Transport Layer)
-Spoofing a livello 4 (Application Layer)

per maggiori info: You are not allowed to view links. Register or Login

A breve posto una guida su come utilizzare lo spoofing direttamente dal vostro smartphone Android, e anche con un software chiamato Ettercap.  ;)

30
Debian / Deepin Linux
« on: November 14, 2016, 09:22:03 AM »
Ultimamente ho avuto modo di provare questa distribuzione Linux basata su Debian (unstable), è una distro molto carina dal punto di vista "visivo", ha un Desktop Environment particolarè, non chè tutto suo ( Deepin Desktop Environment (DDE) 3.0 ), ha delle funzioni abbastanza belle, ha un kernel monolitico ed è sviluppato da cinesi, una distro che consiglio di provarla, ma non avendola provata per molto tempo, non saprei dirvi se merita o no una partizione nel vostro Hard Disk  ;D. Per formazioni più dettagliate non andate sul sito ufficiale ahah, in quanto è tutto in cinese.
Attendo i vostri pareri, Ciao!!

Pages: 1 [2] 3