Droid sheep: Facebook it’s in the air.

Facebook it’s in the air

 

Droid sheep è il porting per Android della celeberrima estensione di Firefox Fire sheep. Ma di cosa si tratta? Trattasi di un programma che attraverso l’antica ma sempre efficace tecnica dell’ARP spoofing riesce a sniffare tutto il traffico , non criptato, passante per la rete. L’ARP ovvero Address Resolution Protocol è un protocollo che si situa al livello 3 del modello OSI e associa un MAC address ad un determinato indirizzo IP (livello 4 del modello OSI). L’associazione del MAC address all’indirizzo IP però non è centralizzata ne gestita da un qualche tipo di autenticazione e ciò si traduce la maggior aprte delle volte nella possibilità effettiva di cambiare questa associazione. Cosa fa quindi Droid Sheep? Questo programma , una volta che siamo collegati ad una rete wifi sia aperta che protetta con wep o wpa, esegue in automatico un ARP spoofing sull’indirizzo ip del Getaway corrente. In questo modo gli altri host collegati alla rete manderanno in automatico tutti pacchetti al nostro dispositivo Android che farà finta di essere il Getaway. Il programma inoltre abilità  un forwarding sul nostro Android, ciò permette ai pacchetti inviati dagli host di “ritornare” indietro in maniera trasparente, come ciò se noi fossimo effettivamente il getaway. Ciò fa si che tutto il traffico passi per il nostro Android, il quale sarà in grado quindi di catturare a piacimento i dati, siano essi del testo, dei video, delle immagini, tutto ovviamente tranne pacchetti criptati come avviene su https. Per maggiori info date uno sguardo qui. Il programma in pratica una volta avviato parte facendo un ARP spoofing in modo tale far passare tutto il traffico attraverso il nostro dispositivo e registrare, sniffare alcuni pacchetti passanti come ad esempio la sessione di Facebook. Si avete capito bene, un hijacking della sessione di Facebook tramite ARP spoofing. Qualora infatti non sia abilitata la navigazione protetta e cioè nel 90% dei casi dato che di default è disattivata, sarà possibile in tempo reale accedere agli utenti che si collegano  a Facebook in quel momento. Impressionante ma vero! Se quindi usate loggarvi su Facebook in hotspot pubblici, non importa se siano protetti o meno, sappiate che qualsiasi utente nella rete potrà con disarmante semplicità osservare e giocherellare con il vostro account Facebook. Esistono due soluzioni per risolvere il problema: cancellarvi da Facebook oppure abilitare la navigazione protetta da Impostazioni account —> Protezione —> Navigazione protetta.

Il programma lo potrete scaricare dal sito ufficiale  , ma dovrete avere un Android completamente rootato.

DISCLAIMER

Playstation Network: Url exploit hack

Roma 19 Maggio 2011, 10:16

Come riportato da Kotaku e da numerose altre testate anche la giornata di ieri per Sony è stata una giornata non positiva.

Nonostante Sony affermi che

Contrary to some reports, there was no hack involved. In the process of resetting of passwords there was a URL exploit that we have subsequently fixed.

Contrariamente da quanto emerge, non è stato compiuto nessun hack. Nel processo di reset della password era presente un URL exploit che però è stato prontamente corretto.

sul blog Playstation ufficiale, ieri il Playstation Network si è scoperto di nuovo “vittima” di un’altra falla nella sicurezza. Questa volta si tratta di un URL exploit ovvero di un tipo di attacco che sfrutta la predicibilità di un URL per compiere delle azioni non previste, in questo caso udite udite il reset della password. Si Sony, sei veramente in gamba.

Nel dettaglio tecnico (sempre come riportato da Kotaku) vediamo come ciò era possibile.

  1. Andate su https://store.playstation.com/accounts/reset/resetPassword.action?token (normalmente via mail riceverte un URL del tipo https://store.playstation.com/accounts/reset/resetPassword.action?token=YYYYYYYYYYYYYYYYYYYYYYYY )
  2. aprite un’altra scheda e andate su it.playstation.com (o di un’altra nazionalità) e cliccate Login
  3. Successivamente su Recupera password
  4. Inserite l’email della vittima e la data di nascita
  5. Cliccate su continua e poi nella pagina di conferma cliccate su “Resetta usando l’email”
  6. Ritornate sulla tab iniziale e continaute la procedura di convalida
  7. Cambiate password

La procedura è chiara fino al punto 5 dopodiché diventa interpretabile. Da quello che ho potuto capire , come e riporta anche Theregister una volta chiesto di effettuare il reset della password via mail Sony invia al nostro browser un cookie che fa pensare a https://store.playstation.com/accounts/reset/resetPassword.action?token di aver già ricevuto per email il nostro codice. Sony ha già annunciato che il bug è stato prontamente fixato ma la pitafforma che gestisce i login via pc risulta ancora offline.

Inoltre Sony annuncia un programma di protezione dal furto d’identità come “cautela” a noi consumatori nel malaugurato caso che i nostri dati vengano utilizzati per scopi non nobili. Maggiori info sul Blog ufficiale.

Ultimo rumor in materia PSN- Gate proveniente dalla rivista tedesca Computer Bild che afferma

In alcuni casi le versioni del software usate avevano bug che erano state documentate su internet da anni, ad esempio, il servizio OpenSSH 4.4 per crittografare la comunicazione dei dati. L’attuale versione è la 5.7, mentre la versione utilizzata da Sony ha bug già noti da ben cinque anni.

PSN Outage Aggiornamento 11 Maggio 2011 : AnonOps hacked

Non sono molte le news riguardo al Playstation Network putrpoppo, Nick Caplin di Sony afferma

So che tutti voi volete sapere esattamente quando i servizi verranno ripristinati. Al momento, non posso fornirvi una data precisa, anche se probabilmente ci vorrà ancora qualche giorno. Siamo terribilmente spiacenti per l’inconveniente e apprezziamo la vostra pazienza mentre continuiamo a lavorare per raggiungere l’obiettivo.

Dalle indiscrezioni che popolano la rete si ipotizza un ripristino parziale dei servizi Sony (cioè del multplayer online ad esempio) ben prima della data limite del 31 Maggio ma queste sono mere speculazioni , al riguardo Sony non indica nessuna data ufficiale.

Come effetto collaterale della situazione del PSN e l’inquadramento degli Anonymous come principali sospetti del’attacco al PSN, un singolo o un gruppo di hacker/cracker che non approva il loro, supposto, operatoa attacca la rete Anonymous e i siti relativi.

Come si può leggere da uno dei siti che Anonymous usa per diffondere messaggi vi è il resconto dell’attacco,:

We regret to inform you today that our network has been compromised by a former IRC-operator and fellow helper named “Ryan”. He decided that he didn’t like the leaderless command structure that AnonOps Network Admins use. So he organised a coup d’etat, with his “friends” at skidsr.us . Using the networks service bot “Zalgo” he scavenged the IP’s and passwords of all the network servers (including the hub) and then systematically aimed denial of service attacks at them (which is why the network has been unstable for the past week). Unfortunately he has control of the domain names AnonOps.ru (and possibly AnonOps.net, we don’t know at this stage) so we are unable to continue using them. We however still have control over AnonOps.in, and will continue to publish news there.

Sul sito italiano di AnonOps invece è possibile trovare un file con centinaia di username e password Facebook che sembrerebbero essere vere a detta di Anonymous. Il cyber-intrigo si fa sempre più pesante, una cyber guerra che ora diventa interna e con username e password Facebook disponibili per il grande pubblico la tensione sale alle stelle. Vi lascio con questa vignetta e soprattutto con il mio Disclaimer :)

la vignetta è tratta da https://sites.google.com/site/lolanonopsdead/

DISCLAIMER REMINDER

Tutte le informazioni e/o i contenuti multimediali presenti hanno le seguenti caratteristiche:

  1. Le tecniche, i video esplicativi o in generale ogni informazione, che concorra anche implicitamente nella violazione di un sistema o di  un network informatico, è presente in questo blog soltanto con scopo divulgativo e/o didattico. Questo blog adotta come propria filosofia l’ethical hacking.
  2. Tutte le informazioni e i contenuti multimediali proposti nel Blog rispettano le attuali norme riguardo al Copyright. In particolare ,salvo dove non espressamente indicato, ogni contenuto multimediale e informativo inclusi gli articoli da me pubblicati sono da ritenersi in licenza Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. In particolare le immagini ospitate fisicamente su questo blog sono tutte sotto licenza Creative Commons Attribution 2.5.

mini How to: Windows password reset/cracking

Per il reset , ovvero la reimpostazione della password con una nuova, (oppure la semplice cancellazione della stessa) esistono essenzialmente due metodi:

Manuale (richiede una connessione Internet) :

Metodo 1

Bootare Ubuntu con il metodo che si preferisce dopodichè digitare da terminale

sudo apt-get install chntpw

cd /media/disk/WINDOWS/system32/config

sudo chntpw SAM

da notare che /media/disk/WINDOWS andrà sostituito con il punto di mount della vostra attuale partizione windows.

Se si volesse cambiare/resettare la password di un utente specifico digitare

sudo chntpw -u username SAM

Per non cambiare la vecchia password con una nuova ma se vogliamo semplicemente eliminarla digitiamo poi *.

Confermate con Y, riavviate e il gioco è fatto.

Metodo 2

Cosa ci serve: una qualsiasi distribuzione GNU/Linux che possa accedere alla partizione dove avete installato Windows.

  1. Bootate la vostra distro
  2. Recatevi su c:/windows/system32 fate un backup del file sethc.exe . Dopodichè copiate cmd (command prompt) e rinominatelo come sethc e confermate l’overwrite.
  3. Rebootate il sistema e disinserite la vostra distro, e al login di windows premete 5 volte Shift ma questa volta vi comparirà un prompt dei comandi con diritti amministrativi.
  4. A questo punto potrete disabilitare la password oppure crearne una nuova:   

Esempio:
“Net user administrator 123 “dove 123 è la password  oppure puoi aggiungere un nuovo utente con
“Net user  abc /add ”  dove abc è il nome dell’utente

Se poi volete fare proprio le persone fini potete creare un nuovo utente e renderlo nascosto al login:

Basterà digitare regedit dal promp e premere invio per eseguire l’editor del Registro di Sistema:

Andate alla seguente chiave: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList]qua andrà creato un valore DWORD contentene il nome dell’utente appena creato.Basterà fare click con il tasto destro in uno spazio vuoto e selezionare nuovo–>valore DWORD o new–>DWORD value : )

Automatico (non richiede una connessione Internet) :

Scaricare dal sito ufficiale la iso di NT Offline Password http://www.pogostick.net/~pnh/ntpasswd/cd100627.zip

La iso potete masterizzarla su CD oppure su USB grazie a Unetbootin. Se volete che funzioni al 100% vi consiglio , se possiible, di provare dal CD. Essendo una distro non pensata per USB ci può essere sempre il rischio che qualcosa (in genere riguarda sempre file system che vengono montati male) non vada come previsto.

Nell’immagine potrete vedere ciò che vi apparirà appena bootata l’iso, premete invio per iniziare il boot di default.

Passo 1: Select disk where the Windows installation is

Selezionare il disco dove avete installato Windows, nella maggior parte dei casi vi basterà premere Invio. Il riconoscimento sarà automatico.

Passo 2: Select PATH an registry files

Selezionare il percorso della “registry directory”. (Solitamente WINDOWS/system32/config).

Premendo invio apparirà il contenuto della directory config e un menu con alcune scelte

1 – password reset [sam system security]
2 – recoveryConsole parameters [software]
Q – quit

Di default il menu propone la scelta 1 ovvero la cancellazione della password.

Passo 3: Password o registry edit

Il programma provvede a fare una copia del file sam che contiene le password associata agli utenti del sistema operativo.
Le modifiche al file non saranno disponibile fino a che non si sia riavviato il PC.

Questo il menu disponibile:

1 – edit user data and passwords
2 – syskey status & change
3 – recoveryconsole settings
9 – registry editor, now whith full write support!
Q – quit

Con la scelta 1 vedrete a video la lista degli utenti di Windows con alcune informazioni.
Se l’utente ha una password ci sarà la scritta lock viceversa vedrete *blank* e se possiedono i diritti di amministratore.

Anche qui avrete un menu con varie scelte: il punto esclamativo ! per uscire, il punto . per rivedere la lista utenti oppure potete digitare il nome dell’utente da sbloccare (unlock)

Per esempio se abbiamo smarrito la password dell’amministratore di sistema, digitate Administrator.

Digitato il nome utente apparirà un ulteriore menu:

1 – Clear (blank) user password
2 – Edit (set news) user password (careful with this on XP or Vista)
3 – Promote user (make user an administrator)
4 – Unlock and enable user account [probably locked now]

Con la scelta 1 cancellerete completamente la password di Administrator

Al successivo riavvio del PC le modifiche alle password utente saranno applicate.

Potrete così accedere al sistema operativo non inserendo nessuna password. Oppure ovviamente potrete settare una nuova password..A voi la scelta! :)

Password cracking

Metodo Ophcrack

Come recita l’home page “Ophcrack è cracker grtutito di password di Windows basate sulle rainbow tables. Si tratta di una implementazione molto efficace di tabelle rainbow. Viene fornito con una Graphical User Interface e gira su più piattaforme.” Ora avrete due opzioni: o scaricare il livecd oppure l’applicativo.

Nel primo caso ,che forse suggerisco, vi basterà masterizzare la ISO su un CD e aspettare che booti..:)


Questa la fase iniziale del boot, premete Invio e aspettate che tutto si carichi..

Dopo aver caricato tutto vi si dovrebbe presentare la finestra principale di Ophcrack, simile a questa

Per far funzionare il tutto dovrete aggiungere il vostro file SAM che si troverà in C:\Windows\System32\Config nella vostra partizione dove è installato windows. Inoltre se ne avete porete aggiungere altre rainbow tables per assicurarvi una maggiore probabilità di sucesso..Basta fare un giro tra i torent..(io non vi ho detto niente..)

Fatto ciò non vi resta che aspettare pazientemente.. Se invece preferite installare l’applicativo sul PC dovrete fare un piccolo passaggio precendete e ciò quello di bootare una distro GNU/linux qualsiasi e copiare su un supporto esterno oppure via rete (una bella mail è sempre una buona soluzione) il famoso file SAM poiché mentre il computer in uso non è possibile copiarlo. Fatto ciò installate ophcrack andate nella scheda Load e selezionate file SAM e il percorso dove l’avete salvato..Se poi volete aggiungere qualche rainbow tables cliccate su Tables e comunicategli il percorso..:) Per commenti, critiche, errori o quant’altro il box qua sotto vi aspettta nonché la mia mail!