Social Engineering

maggio 13, 2008 at 4:38 pm ((in)Secure)

Qui potete trovare un pdf scritto da me che cerca di spiegare in una ventina di pagine cos’è il social engineering..buona lettura!

Permalink Commenti disabilitati su Social Engineering

P2P colpisce ancora

settembre 17, 2007 at 3:58 pm ((in)Secure, Big Brother, Hacking)

Da punto informatico:

Roma – MediaDefender, la celeberrima organizzazione votata a contrastare il file sharing non autorizzato senza preoccuparsi troppo dei diritti degli utenti, deve ora fare i conti con il momento più delicato della sua storia: 700 megabyte di mail ad uso interno sono finiti su torrent, disponibili per il download a chiunque sia in grado di aprire un client di rete BitTorrent. Una quantità di informazioni senza precedenti sulle tattiche, le strategie, gli IP e i commenti personali di quelli che da sempre fanno il “lavoro sporco” per RIAA, MPAA e l’intera industria dell’intrattenimento.

Non è la prima volta che l’organizzazione deve fare i conti con una fuoriuscita all’esterno di dati riservati, ma questa volta il colpo potrebbe rivelarsi irreparabile: sono apparentemente 6621 le email contenute nell’archivio, inviate in un periodo di 9 mesi, da gennaio a settembre 2007, con interventi, commenti e “ordini” impartiti da molti dei pezzi grossi dell’azienda.

Responsabile della “release” non autorizzata e pirata è un gruppo che si definisce MediaDefender-Defenders, che nel readme incluso con l’archivio rivendica: “Distribuendo queste email speriamo di garantire la privacy e l’integrità personale di tutti gli utenti del peer-to-peer. Le mail contengono informazioni sulle varie tattiche e soluzioni tecniche per tracciare i condivisori, e gettare scompiglio tra i servizi di P2P”.

Il leak è insomma un vero e proprio vaso di Pandora del contrasto al P2P, in cui vengono indicati gli indirizzi IP dei sistemi che tracciano gli utenti facendosi passare però come condivisori qualsiasi, i contenuti fasulli introdotti in rete per scoraggiare il download, i numeri di cellulare e i contatti di posta dei dirigenti di MediaDefender, i retroscena dei fatti di cronaca informatica in cui la società è stata coinvolta e le modifiche alle voci di Wikipedia connesse ai suoi affari, nonché i siti “esca” ad essa riconducibili. Una quantità di informazioni che farà felici i blogger del p2p e i siti di news per un bel pezzo, come la stessa crew preannuncia con compiacimento nel suddetto readme.

La ridda di retroscena che di certo verranno svelati nei prossimi giorni e mesi (7000 mail non si leggono in una volta sola…), comincia con il ben noto MiiVi.com, un sito civetta per prendere pirati poco accorti, finito nell’occhio del ciclone lo scorso luglio e poi declassato a “progetto interno” da MediaDefender.

Dalla corrispondenza citata con dovizia di particolari da TorrentFreak emerge chiaramente che MiiVi era un progetto di grossa portata gestito da MediaDefender per trarre in inganno gli utenti, esattamente come ipotizzato quando lo scandalo è esploso. “Sembra che il trasferimento di dominio ci abbia fregato” scrive Ben Grodsky al CEO e fondatore di MD Randy Saaf, che risponde “Questo è davvero fo***to, mettiamo miivi off-line”.

A dimostrazione poi del fatto che siamo solo all’inizio di rivelazioni che faranno rumore c’è la velocità con cui la notizia della diffusione di questo pacchettone di email si va diffondendo sui weblog. Quel che è certo è che mettere un tappo all’insanabile emorragia di dati riservati, a questo punto, sarà ben difficile.

Qui c’è tutto on-line:

http://jrwr.hopto.org/maillist.html 

Permalink 3 commenti

Telecamere di rete sprotette

agosto 9, 2007 at 5:29 pm ((in)Secure, Big Brother, Hacking)

Basta una ricerca mirata in Google per trovare degli indirizzi a cui sono associate delle telecamere di rete: le telecamere di rete non sono le webcam che alcuni di voi avranno vicino al monitor, ma sono telecamere più sofisticate (possono anche costare 10000 dollari) utilizzate principalmente per la sorveglianza di ambienti indoor ed outdoor. Quando si installa una telecamera di rete per la videosorveglianza bisognerebbe imporre una sorta di autenticazione (per esempio username e password) per evitare che la telecamera sia accessibile pubblicamente. Questo in molti casi non succede (volontariamente o per errore) e le telecamere risultano essere individuabili tramite una semplice ricerca con Google del tipo:

control/userimage.html
inurl:”view/index.shtml”
“liveapplet”

Una ricerca ancor più raffinata è la seguente:

“live view axis”

che permette di cercare telecamere di rete AXIS (le più diffuse nel settore della videosorveglianza) che sono accessibili pubblicamente o per volere di chi l’ha installata o per un errore in fase di configurazione. Alcune di queste telecamere sono fisse, altre invece sono perfino comandabili: in pratica possiamo muoverle, possiamo zoomare, possiamo modificare alcuni parametri delle lenti, ecc…

Se siete pigri, ci sono dei siti che contengono elenchi di telecamere pubbliche o sprotette. Tra questi i più interessanti sono OpenTopia e ButterFat.

Permalink 2 commenti

PHRACK TORNA!

giugno 19, 2007 at 11:44 pm ((in)Secure, Hacking)

Dopo molta attesa phrack torna con l’ issue numero 64.

Potete reperirla qui http://www.phrack.org/

Buona lettura.

Phrack Magazine.

“At the beginning in 1985, Phrack started as an anarchy magazine. You can learn from the first issues how to create your own bomb or how to seriously take advantage of the world that surrounds us. You can learn from the first issues how the hacking started, in which state of mind were the editors of the magazine when the will of communicating was stronger than keeping all the fun for yourself. When you could teach so many peoples who deserved to make make fun as well. Nothing of Phrack was ever about making money or harming anyone, since Hacking is about freedom of speech and intellectual curiosity. Hackers regulate the digital exchanges happening on the network and it will never stop, because you cannot catch us, and you certainly cannot catch us all.

Before Phrack, Hacking was already existing and even all serious companies, agencies, and groups of influence in the world dealing with information privacy and security felt concerned with the topic. Hackers were the founders of the system itself, and the system decomposed into multiple entities. Students and self-made hackers followed their way in the society that often did not integrate them how they deserved to be, so harshly that nowadays Hacking is forbidden in most of the countries of our planet. The system is getting private. Some of the humans have more rights than others. Some have interests to keep, others are simply waiting for their turn.

In the last decade, Phrack took a very annoying industry-oriented editorial policy and the original spirit was in our opinion not respected. The good old school spirit as we like had somehow disappeared from the process of creating the magazine. That is why the underground got split with a major dispute, as some part of the scene was unhappy with this new way of publishing. We clearly needed to bring together again all the relevant parties around the spirit of hacking and the values that make the Underground. The Underground is neither about making the industry richer by publishing exploits or 0day information, nor distributing hacklogs of whitehats on the Internet, but to go further the limits of technology ever and ever, in a big wave of learning and sharing with the people ready to embrace it. This is not our war to fight peoples doing this for money but we have to clearly show our difference.

It is also getting more urgent that hackers use the technology to make the world a fair place to live in, and we will not let politics decide without us what is good to do. Hackers needs to express their concerns and regulate the information despite the rules imposed by self-claimed authorities, and this is the real subject of our actions.

Because of this, the Phrack Magazine always was an alternative recipient for all the Hacking community knowledge that get renewed continuously. The content is evolving in a patchwork made of multiple disciplines. Of course, programming takes a central place, but software and hardware systems evolve together, so does our protocol suite and its extensions. Reverse Engineering and Cryptography are made more and more desirable even in the mainstream society. Our own body has turned into an experimentation system that brings new perspectives on the judgment that define who we are.

Phrack will always exist and will never discriminate the origin of its contributors. The magazine is where information is the rule and discrimination does not exist, provided you complete the disruptive compliance attitude that define the Hacking identity itself.

Be original, keep the underground renewing. Contribute to Phrack.”

The Circle of Lost Hackers.

Permalink 5 commenti

WarDriving

agosto 17, 2006 at 3:44 pm ((in)Secure, Hacking)

Ieri sera con un paio di amici abbiamo fatto una sessione di wardriving ad Imperia.

Per chi non sapesse cos’è, vi rimando al link con la spiegazione di wikipedia http://it.wikipedia.org/wiki/Wardriving

Il risultato è che nella sola Imperia abbiamo trovato più di 50 reti wifi, di cui, almeno il 70% , senza alcuna protezione. Il restante 30% era protetto con Wep e solo in minima parte con Wpa.

Tanto per chiarire, la protezione con chiave wep è sostanzialmente inutile perchè basta sniffare(intercettare pacchetti) per un pò di minuti e, per un problema dell’ algoritmo stesso, si riesce a ricavare la chiave con cui viene cifrata la rete locale. Qui per maggiori dettagli:

http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

http://www.tomshw.it/network.php?guide=20050518

La cifratura con Wpa è stata introdotta da poco per sopperire alle mancanze del Wep e al momento è a tutti gli effetti più sicura, ma anche meno usata.

http://www.wi-fi.org/knowledge_center/wpa/

Per la nostra sessione di wardriving abbiamo utilizzato Kismet e Airsnort entrambi programmi pensati per fare wardriving:

http://www.kismetwireless.net/
http://airsnort.shmoo.com/

Dalla nostra analisi abbiamo notato (come era giusto pensare) che la concentrazione più alta di AP (Acess Point) si trova in centro Imperia (P.Dante, zona Grattacielo) e la densità tende a decrescere man mano che si ci allontana dal centro.

Abbiamo intenzione nel prossimo futuro di fare altre sessioni in modo da verificare come si evolve la situazione.

Per proteggere al meglio le vostre reti wi-fi ci sono un pò di accorgimenti da mettere in pratica:

1- Usare Wpa

2- Disabilitare server dhcp

3- Autenticazione sui MAC adress

4- Nascondere l’ SSID (anche se è sempre possibile sniffarlo)

5- Bloccare SNMP per evitare riconfigurazione dell’ AP

6- Bloccare ICMP per evitare Dos (Denial of Service)

7- Loggare tutte le connessioni

8- Usare FakeAp –> http://blackalchemy.to/project/fakeap/

9- Verificare la portata del segnale radio.

10- Utilizzare chiave di cifratura più lunga possibile

Ci sono molti altri accorgimenti a seconda delle vostre esigenze. Girando un pò per il cyberspace potete trovare molti documenti che parlano di come mettere al sicuro la propria rete wi-fi.

Io vi ho avvisati 😉

Permalink 7 commenti

Enel, ma che fai!

agosto 14, 2006 at 5:54 pm ((in)Secure, Hacking)

Avete presente i nuovi contatori installati in tutta italia? Voi avete un limite di 3kw per famiglia di consumo elettrico. Con i vecchi contatori era tollerato ampiamente un carico superiore, per far fronte al consumo di nuovi apparecchi elettrici presenti in tutte le case( micronde, lavastoviglie, etc).

La brutta notizia è che con i contatori nuovi GEM, Gestione Elettrica Migliorata (cazzo ci prendono pure per il culo con le parole!) il limite è sempre 3kw ma la tolleranza a un carico superiore è…indovinate…zero! Con precisione chirurgica dopo 1 minuto esatto il contatore staccherà la corrente se superate i 3kw.

C’è una soluzione..pagare 200€ per un cambio di contratto che vi porti da 3kw a 4,5kw di carico.

Aspettate un’ attimo..ma perchè io dovrei pagare 200€ per un servizio che avevo già prima? Insomma il vecchio contatore sopportava carichi fino a 4,5kw…cosa è cambiato col nuovo contatore?

La risposta è niente!

Per fortuna c’è sempre un’ altra strada….

http://pcstore.altervista.org/modules.php?name=News&file=article&sid=49

Vi ricordo che quanto riportato nel sito linkato qui sopra se messo in pratica è illegale…si lo è anche pagare 200€ l’ enel…

Permalink 4 commenti

Kevin Attack

agosto 11, 2006 at 5:23 pm ((in)Secure, Hacking)

Visto che ho linkato il pdf sul social engineering, non potevo non linkarvi 2 pagine che vi spiegano nel dettaglio l attacco di Kevin Mitnick ai computer di Tsutomu Shimomura..poco prima dell arresto del condor. Oltre a essere un ottimo social engineer, Mitnick ha anche grandi capacità tecniche.

Un’ attacco che nonostante sia passato molto tempo mi affascina ancora oggi per la sua genialità. Ora questo attacco non avrebbe più nessun effetto perchè non è più possibile predire l’ ISN (initial sequence numbers) di un pacchetto Tcp.

Qui http://www.gulker.com/ra/hack/   la spiegazione dell’ attacco.

Qui http://www.gulker.com/ra/hack/tsattack.html i log originali registrati da tutte le macchine coinvolte.

Permalink Lascia un commento