Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - NebulasIT

Pages: 1 ... 5 6 [7]
91
Android / Re:[TOOL] F-Droid
« on: November 14, 2016, 09:03:17 PM »
Così come l'informatica, l'inglese deve essere il nostro pane quotidiano, quindi più che pecca, direi pregio  :) ,un motivo in più per conoscere l'inglese.

92
Sandbox / Re:prova link
« on: November 14, 2016, 09:01:19 PM »
 ;D mai sia qualche malcapitato ahah

93
Spoofing / [TOOL ANDROID] zANTI
« on: November 14, 2016, 07:59:29 PM »
zANTI è un App per android sviluppato dalla Zimperium, precedentemente si chiamava  Dsploit prima che fosse acquistato da quest'ultima.
You are not allowed to view links. Register or Login
E' necessario registrarsi per avere il download,

Nota molto importante:  Non è OPEN, non sono neanche riuscito a trovare la licenza dell'App, quindi non saprei quanto esso può essere assente di malware... E quindi sicuro.

TEORIA:

E' un discreto "tool" (Se si possa chiamare così) che permette la falsificazione dell'identità, in questo caso del MAC address, quindi permette di mettersi in mezzo (Man in the middle) alla comunicazione dei dispositivi all'interno della rete, e quindi ogni pacchetto derivato dall'esterno, ipotizziamo un e-mail, verrà prima a noi, e poi alla "vittima", quindi abbiamo la possibilità di sniffare (non pensate male) i pacchetti, ovviamente prima di tutto bisogna decidere l'ip interno della vittima della quale bisogna, appunto, mettersi in mezzo. Altra cosa molto interessante è che ha nmap installato all'interno, così possiamo effettuare le intrusive Scan.

PRATICA:

-Scaricate l'apk dal sito ufficiale e installatelo nel vostro dispositivo... AH! E' NECESSARIO ESSERE ROOT.
-Altra cosa scontata è che dovremmo essere collegati all'interno della rete
-Una volta connessi alla rete, aprire zANTI e automaticamente caricherà i dispositivi della rete stessa.
-Consiglio di effettuare una scansione uno a uno dei dispositivi del tipo Intrusive Scan.
-Una volta aver tutto sottomano, abbiamo svariati dati (Porte Aperte, l'OS, l'IP interno etc...), ma queste cose non ci interessano... per adesso. ;)
-Ora selezioniamo la vittima (L'IP) e andiamo sull'opzione "Man in the middle".
-Abbiamo molti parametri su cui lavorare, ce ne sono tanti, e si dovrebbero scrivire molte pagine a riguardo, siccome sono pigro vi spiego l'essenziale, l'SSL Strip (Cerca di reindirizzare un indirizzio Https in Http, permettendo il sniffaggio dei Logs).
-Stabiliti i nostri parametri ( Oppure opzioni... Come si voglia chiamarli), clicchiamo sullo switch sopra a destra e mettiamo on, quindi ora siamo in "ascolto".
-Clicchiamo su View in Logged Requests e vediamo tutti i Log intercettati, con questo possiamo vedere Password e altre cose.

Quindi possiamo dire che un accesso alla rete locale, se pur innocuo può nuocere gravi danni  ;D ,attenti a chi date la password del vostra rete... Questo tipo di attacco come moltissimi altri non è infallibile, basta una connessione cifrata e l'attaccante rimane senza nessun logs ;) .
Come vedete è abbastanza semplice, non per questo dovete farne un uso scorretto.
SIATE ETICI !

94
Spoofing / Spoofing, cos'è?
« on: November 14, 2016, 07:02:23 PM »
Che cos'è lo spoofing? E' una tipologia di attacco informatico che impiega in varie maniere la falsificazione dell'identità (spoof), per poi sniffare informazioni di svariato tipo.

Si lavora a varii "livelli" del modello a strati TCP/IP:

-Spoofing a livello 1 (Network Access Layer)
-Spoofing a livello 2 (Internet Layer)
-Spoofing a livello 3 (Transport Layer)
-Spoofing a livello 4 (Application Layer)

per maggiori info: You are not allowed to view links. Register or Login

A breve posto una guida su come utilizzare lo spoofing direttamente dal vostro smartphone Android, e anche con un software chiamato Ettercap.  ;)

95
OS / Re:[TOOL] chkrootkit
« on: November 14, 2016, 06:53:10 PM »
Grazie per l'input Dave  ;)

97
Web Application / Re:OWASP Zed Attack Proxy Project
« on: November 14, 2016, 06:05:46 PM »
Grande Dave, parlando di OWASP c'è da dire anche che è molto bello il fatto che mostrino ogni anno (o quasi) una top ten delle falle più diffuse, non chè i loro toolskit sono davvero ottimi e sono considerati un coltellino svizzero per molti pentester, essenzialmente non ho avuto modo di provarli, ma vedrò presto di utilizzarli  ;D. (Ovviamente in VM)

98
Debian / Deepin Linux
« on: November 14, 2016, 09:22:03 AM »
Ultimamente ho avuto modo di provare questa distribuzione Linux basata su Debian (unstable), è una distro molto carina dal punto di vista "visivo", ha un Desktop Environment particolarè, non chè tutto suo ( Deepin Desktop Environment (DDE) 3.0 ), ha delle funzioni abbastanza belle, ha un kernel monolitico ed è sviluppato da cinesi, una distro che consiglio di provarla, ma non avendola provata per molto tempo, non saprei dirvi se merita o no una partizione nel vostro Hard Disk  ;D. Per formazioni più dettagliate non andate sul sito ufficiale ahah, in quanto è tutto in cinese.
Attendo i vostri pareri, Ciao!!

99
Introduce yourself - Presentazioni / Re:Presentazione
« on: November 14, 2016, 08:53:51 AM »
L'ho messa, scusate ahah

100
Introduce yourself - Presentazioni / Presentazione
« on: November 09, 2016, 04:26:53 PM »
Salve sono Cristian Chirivì a.k.a Nebulas
Mi interesso molto sulla Sicurezza Informatica e su Linux, appassionato da sempre di informatica e neofita della programmazione, specialmente Python e C++(solitamente quest'ultimo con le librerie grafiche Qt)
Età: 17 anni.

Pages: 1 ... 5 6 [7]