Microfono laser DIY (do it yourself)

Occorrente:

un cavo di un vecchio microfono o delle vecchie cuffie (5 euro)

laser (5 euro dal marocchino)

saldatore (10-20 euro)

una fotocellula al solfuro di cadmio (max 1 euro)

un computer con scheda audio (gratis se ve lo fate prestare da un amico)

un trepiedi (gratis se ve lo fate prestare da un amico)

Realizzazione:

Prendere il cavo, nel mio caso di un vecchio microfono, separando bene le due parti del filo che andranno collegate alla fotocellula (vedi foto 1).

Come potete vedere le due estremità del cavo del microfono sono collegate alla fotocellula ma nel mio caso non sono state saldate (funziona lo stesso : D) ma voi sicuramente avrete un saldatore! : )

Ora non vi resta che puntare il laser su una superficie che rifletta abbastanza bene il laser e fare in modo che il raggio ritorni sulla vostra fotocellula che sarà collegata al cavo,  che sarà collegato al pc nel jack del microfono.

Una volta fatto ciò, sicuramente vi sarà d’aiuto un trepiedi per posizionare il laser e un altra base dove mantenere ferma la fotocellula, iniziate a registrare l’audio sul computer (su windows potete usare il registratore dei suoni) e se siete stati abbastanza precisi riuscirete a sentire qualcosa.

Funzionamento:

Il funzionamento è davvero molto semplice. Il suono non è nient’altro che vibrazioni, quando io parlo vicino un vetro la superficie di questo si modifica impercettibilmente a seconda del suono da me emesso. La fotocellula invece registra le modificazioni della luce. Quindi puntando un laser su un vetro e supponendo una vicina fonte di suono (una cassa) , il vetro si muove impercettibilmente a seconda del suono e il laser incontrando la superficie “vibrante” del vetro darà come risultato un raggio di ritorno che si modificherà nel tempo a seconda delle modificazioni del vetro. Queste variazioni poi saranno trasmesse dalla fotocellula al cavo e dal cavo arriveranno al PC che saprà registrarle come suono. Suona interessante vero? Sfruttando questa tecnica è possibile teoricamente realizzare uno strumento in grado oltre che di spiare conversazioni ce si svolgono in lontananza di effettuare uno “sniffing” dei dati premuti sulla tastiera. Puntando il laser ad esempio sul retro del pannello lcd di qualsiasi portatile, ovviamente facendo in modo di avere un raggio di ritorno sulla propria fotocellula, è possibile determinare in base al suono i tasti premuti. Ciò viene discusso in una Black Hat Conference del 2009.

Info: http://hackaday.com/2009/07/29/black-hat-2009-powerline-and-optical-keysniffing/

Playstation Network: Url exploit hack

Roma 19 Maggio 2011, 10:16

Come riportato da Kotaku e da numerose altre testate anche la giornata di ieri per Sony è stata una giornata non positiva.

Nonostante Sony affermi che

Contrary to some reports, there was no hack involved. In the process of resetting of passwords there was a URL exploit that we have subsequently fixed.

Contrariamente da quanto emerge, non è stato compiuto nessun hack. Nel processo di reset della password era presente un URL exploit che però è stato prontamente corretto.

sul blog Playstation ufficiale, ieri il Playstation Network si è scoperto di nuovo “vittima” di un’altra falla nella sicurezza. Questa volta si tratta di un URL exploit ovvero di un tipo di attacco che sfrutta la predicibilità di un URL per compiere delle azioni non previste, in questo caso udite udite il reset della password. Si Sony, sei veramente in gamba.

Nel dettaglio tecnico (sempre come riportato da Kotaku) vediamo come ciò era possibile.

  1. Andate su https://store.playstation.com/accounts/reset/resetPassword.action?token (normalmente via mail riceverte un URL del tipo https://store.playstation.com/accounts/reset/resetPassword.action?token=YYYYYYYYYYYYYYYYYYYYYYYY )
  2. aprite un’altra scheda e andate su it.playstation.com (o di un’altra nazionalità) e cliccate Login
  3. Successivamente su Recupera password
  4. Inserite l’email della vittima e la data di nascita
  5. Cliccate su continua e poi nella pagina di conferma cliccate su “Resetta usando l’email”
  6. Ritornate sulla tab iniziale e continaute la procedura di convalida
  7. Cambiate password

La procedura è chiara fino al punto 5 dopodiché diventa interpretabile. Da quello che ho potuto capire , come e riporta anche Theregister una volta chiesto di effettuare il reset della password via mail Sony invia al nostro browser un cookie che fa pensare a https://store.playstation.com/accounts/reset/resetPassword.action?token di aver già ricevuto per email il nostro codice. Sony ha già annunciato che il bug è stato prontamente fixato ma la pitafforma che gestisce i login via pc risulta ancora offline.

Inoltre Sony annuncia un programma di protezione dal furto d’identità come “cautela” a noi consumatori nel malaugurato caso che i nostri dati vengano utilizzati per scopi non nobili. Maggiori info sul Blog ufficiale.

Ultimo rumor in materia PSN- Gate proveniente dalla rivista tedesca Computer Bild che afferma

In alcuni casi le versioni del software usate avevano bug che erano state documentate su internet da anni, ad esempio, il servizio OpenSSH 4.4 per crittografare la comunicazione dei dati. L’attuale versione è la 5.7, mentre la versione utilizzata da Sony ha bug già noti da ben cinque anni.

PSN Outage Aggiornamento 11 Maggio 2011 : AnonOps hacked

Non sono molte le news riguardo al Playstation Network putrpoppo, Nick Caplin di Sony afferma

So che tutti voi volete sapere esattamente quando i servizi verranno ripristinati. Al momento, non posso fornirvi una data precisa, anche se probabilmente ci vorrà ancora qualche giorno. Siamo terribilmente spiacenti per l’inconveniente e apprezziamo la vostra pazienza mentre continuiamo a lavorare per raggiungere l’obiettivo.

Dalle indiscrezioni che popolano la rete si ipotizza un ripristino parziale dei servizi Sony (cioè del multplayer online ad esempio) ben prima della data limite del 31 Maggio ma queste sono mere speculazioni , al riguardo Sony non indica nessuna data ufficiale.

Come effetto collaterale della situazione del PSN e l’inquadramento degli Anonymous come principali sospetti del’attacco al PSN, un singolo o un gruppo di hacker/cracker che non approva il loro, supposto, operatoa attacca la rete Anonymous e i siti relativi.

Come si può leggere da uno dei siti che Anonymous usa per diffondere messaggi vi è il resconto dell’attacco,:

We regret to inform you today that our network has been compromised by a former IRC-operator and fellow helper named “Ryan”. He decided that he didn’t like the leaderless command structure that AnonOps Network Admins use. So he organised a coup d’etat, with his “friends” at skidsr.us . Using the networks service bot “Zalgo” he scavenged the IP’s and passwords of all the network servers (including the hub) and then systematically aimed denial of service attacks at them (which is why the network has been unstable for the past week). Unfortunately he has control of the domain names AnonOps.ru (and possibly AnonOps.net, we don’t know at this stage) so we are unable to continue using them. We however still have control over AnonOps.in, and will continue to publish news there.

Sul sito italiano di AnonOps invece è possibile trovare un file con centinaia di username e password Facebook che sembrerebbero essere vere a detta di Anonymous. Il cyber-intrigo si fa sempre più pesante, una cyber guerra che ora diventa interna e con username e password Facebook disponibili per il grande pubblico la tensione sale alle stelle. Vi lascio con questa vignetta e soprattutto con il mio Disclaimer :)

la vignetta è tratta da https://sites.google.com/site/lolanonopsdead/

DISCLAIMER REMINDER

Tutte le informazioni e/o i contenuti multimediali presenti hanno le seguenti caratteristiche:

  1. Le tecniche, i video esplicativi o in generale ogni informazione, che concorra anche implicitamente nella violazione di un sistema o di  un network informatico, è presente in questo blog soltanto con scopo divulgativo e/o didattico. Questo blog adotta come propria filosofia l’ethical hacking.
  2. Tutte le informazioni e i contenuti multimediali proposti nel Blog rispettano le attuali norme riguardo al Copyright. In particolare ,salvo dove non espressamente indicato, ogni contenuto multimediale e informativo inclusi gli articoli da me pubblicati sono da ritenersi in licenza Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. In particolare le immagini ospitate fisicamente su questo blog sono tutte sotto licenza Creative Commons Attribution 2.5.

Google Chrome pwned: ASLR/DEP 0day bypass by VUPEN

Come si può leggere da VUPEN una nota società che fa ricerca nel campo della sicurezza informatica Google Chrome v11.0.696.65 ad oggi risulta vulnerabile. In particolare quelli di VUPEN hanno trovato il modo di bypassare completamente la sandbox di Chrome ovvero i sistemi di protezione ASLR/DEP (per maggiori informazioni ASLR e DEP) che avrebbe dovuto impedire l’esecuzione di programmi al di fuori appunto della sandbox. Nel video dimostrativo i ricercatori VUPEN dimostrano tramite un exploit di tipo 0day e non disponibile per il pubblico come sia possibile, visitando un sito web malevolo che ospita l’exploit eseguire la calcolatrice di windows al di fuori della sandbox di Chrome.

While Chrome has one of the most secure sandboxes and has always survived the Pwn2Own contest during the last three years, we have now uncovered a reliable way to execute arbitrary code on any default installation of Chrome despite its sandbox, ASLR and DEP.

Come si può leggere nella pagina ufficiale dedicata alla scoperta della nuova falla il browser è sempre sopravvissuto al Pwn2Own contest (una gara dove i partecipanti devono “bucare” i sistemi di protezioni degli attuali browser) , ora hanno scoperto un modo affidabile per eseguire codice arbitrario in ogni installazione di default di Chrome su sistemi windows sia 32 che 64 bit , nonostante ASLR e DEP. Insomma un bel guaio per tutti!

Il video dimostrativo che si propone come un Proof of Concept mostra la vulnerabilità in azione su Google Chrome v11.0.696.65 eseguito su Microsoft Windows 7 SP1 (x64). Buona visione ma soprattutto buona navigazione!

Rilasciata Backtrack 5 codename: Revolution (10 Maggio 2011)

Come da tempo annunciato oggi è stata appena rilasciata Backtrack 5 che introduce numerose novità. Per chi non lo sapesse Backtrack è una distribuzione GNU/Linux moddata per renderla la soluzione ideale per il pen-testing , include infatti una moltitudine di programmi e strumenti security oriented sia per i professionisti che per le nuove “entry”.

Le novità introdotte da questa nuova versione di Backtrack sono:

  • Basata su Ubuntu Lucid LTS. Kernel 2.6.38
  • supporto per architetture 32/64 bit e ARM
  • 348 security tools
  • Kde 4.6, Gnome e Fluxbox
  • Nuova modalità “Forensics Mode” dedicata all’informatica forense

Per scaricare la vostra copia recatevi alla sezione Downloads di Backtrack-Linux. Happy hacking!

PSN outage: Aggiornamento pomeridiano 9 Maggio

Roma, 9 Maggio 17:18

Come si apprende da poche ore sembra che la data limite del ripristino completo del PSN sia stata fissata per il 31 Maggio. Da come si può leggere in questo articolo dove un portavoce parlando a Bloomberg stima per quella data il ritorno online del network.

Inoltre sta circolando in rete un documento ufficiale degli Anonymous dove mostrano il disappunto nei confronti di Sony per le accuse ingiuste che sono state rivolte ingiustamente al gruppo.

Playstation Network (PSN) Outage , aggiornamento 9 Maggio 2011. Sony ipotizza una taglia sui cracker

Il blackout del PSN , che ormai dura da più di 20 giorni, continua senza nessuna data ufficiale sull’effettivo ripristino del servizio. Nonostante l’avviso di Sony del restart del PSN entro la settimana ormai passata il Playstation Network rimane ancora offline e comincia a emergere l’amara possibilità che il PSN ritorni online entro la fine di Maggio. :O Sembra un film comico di fantascienza, eppure non lo è.

Come abbiamo letto Gene Spafford aveva teorizzato che l’attacco era stato possibile grazie alle piattaforme non aggiornate di Sony. Sony ora risponde che “Le precedenti reti di Sony Network Entertainment International e Sony Online Entertainment usavano serverche erano stati patchati e aggiornati recentemente, e avevano diverse misure di sicurezza attive, inclusi i firewall” come afferma Patrick Seybold responsabile per le comunicazioni Sony. Come si legge dall’articolo nella rete Sony composta da 130 server e 50software diversi , il giorno dell’attacco il 19 Aprile sono stati messi offline quattro server per capire cosa stesse succedendo. Successivamente il giorno dopo hanno capito che erano stati attaccati anche altri sei server, purtroppo poi il resto è noto..

Nonostante la promessa del ripristino del PSN nella ormai scorsa settimana Sony afferma

“Abbiamo iniziato il processo di ripristino del servizio testando internamente il nuovo sistema. Stiamo ancora lavorando per confermare la sicurezza dell’infrastruttura di rete, e lavorando con diverse aziende esterne per testare con loro la tenuta del sistema. Verificare questo aspetto è vitale per il processo di ripristino. Sono necessari ancora dei controlli aggiuntivi dell’intera infrastruttura e dobbiamo completare questo processo prima di riportare i sistemi online”.

“Come abbiamo dichiarato, le nostre priorità principali sono la sicurezza della rete e quella dei vostri dati. Non ripristineremo i servizi fino a quando non potremo testare la forza del sistema su questi aspetti“.

“Quando abbiamo tenuto la conferenza stampa in Giappone la scorsa settimana, basandoci su quanto sapevamo, ci aspettavamo di riportare i servizi online entro una settimana. Eravamo ignari della portata dell’attacco ai server di Sony Online Entertainment e abbiamo preso questa opportunità per condurre ulteriori test su un sistema incredibilmente complesso”.

Inoltre nella bufera del PSN gate Sony sta prendendo in considerazione la possibilità di piazzare una taglia sui cyber criminali offrendo una ricompensa a coloro che forniranno informazioni utili all’arresto dei cracker che l’hanno attaccata.

Sony per cercare di calmare le acque afferma nel blog ufficiale italiano

Negli Stati Uniti stiamo offrendo a tutti gli utenti PSN un anno di accesso gratuito a un programma di protezione dell’identità. Posso assicurarvi che nei territori SCEE, stiamo lavorando duramente per offrirvi qualcosa di molto simile. Come capita spesso qui, visto che la nostra regione comprende così tante nazioni, si tratta di un obiettivo difficile da conseguire, ma siamo prossimi a raggiungerlo. Vi preghiamo di tenere d’occhio il blog dato che speriamo di essere in grado di annunciare qualcosa in merito a breve

Come si può leggere  qui è previsto negli USA un programma di protezione dell’identità, in particolare

Un anno di assicurazione gratuita con un massimale pari a un milione di euro, questo è quanto promesso da Sony a seguito dell’attacco hacker che è riuscito a rubare le identità. La polizza servirà per coprire eventuali spese legali, costi di tutela della propria identità, e danni diretti subiti da potenziali

Rimanete sintonizzati su queste pagine per ulteriori aggiornamenti.