Post

Visualizzazione dei post da agosto, 2009

Minipanzer e Skype trojan: toolkit per trojan...anche per Skype

Volete autocostruirvi un bel trojano da inviare al vostro odiato nemico? Qui ci sono i sorgenti e il binario di Minipanzer , un toolkit per generare dei trojani con cui carpire informazioni sensibili su un computer vittima. C'è anche il fratello maggiore Megapanzer che sembra molto promettente... Inutile dire che il loro utilizzo su computer altrui è illegale La colonna sonora del video è stupenda! A questo link trovate anche i sorgenti del trojano che permette di intercettare le chiamate in VOIP di Skype. I sorgenti meritano sicuramente un "code-walk" (sono in C++). Da una rapida occhiata ai sorgenti mi sembra che il trojano intercetti i file temporanei (con estensione .bin) generati dal client Skype durante la telefonata. Li riassembla e li spedisce poi ad un server remoto. Il risultato è un file MP3 dell'audio intercettato! Strano però che Skype registri i flussi audio in file binari non cifrati nella temp del client...a meno che il motivo sia di non introdurre ov...

Facebook: "Sfatiamo le false voci relative alle foto nelle inserzioni"!

Immagine
Il solito amico mi manda un link ad una notizia girata in rete poco tempo fa: Facebook utilizza le foto del profilo per inserzioni pubblicitarie ! La notizia riferiva di una malcapitata che ha visto la propria foto comparire in un'inserzione di un'agenzia per single uomini. Inutile dire che il marito della malcapitata non ne è rimasto particolarmente contento. Esortato dal solito amico, vado sulle impostazioni di privacy di FB e che ti trovo? Un bell'avvertimento di FB intitolato appunto "sfatiamo le false voci relative alle foto nelle inserzioni" FB ci rassicura sul fatto che le immagini del profilo non vengono utilizzate per scopi pubblicitari (da FB) ma solo nel caso di attività "sociali". Inserzioni visualizzate su Facebook Facebook si impegna a creare pubblicità attinenti e interessanti per te e i tuoi amici. Riportiamo di seguito alcuni dati relativi alle Inserzioni di Facebook: A volte, le inserzioni di Facebook vengono associate ad azioni social...

Phishing su Facebook: attenzione nuova ondata!

Immagine
Ancora un altro caso di Phishing su Facebook e questo è appena accaduto sotto i miei occhi. Vi descrivo passo passo il tentativo di attacco: 1) Nelle notifiche compare un misterioso link (in inglese) ad un messaggio inviato da un vostro amico. Solo questo link è in inglese però, perché tutto il resto è in italiano: 2) Cliccate sul messaggio e stranamente la URL che compare ha qualche cosa di strano: www.frcrbook.com/... (ci sono delle "r" al posto delle vocali) 3) Ed invece del presunto messaggio dal vostro amico, compare una bella pagina di Login. Pagina identica a quella del vero FB ma ancora in Inglese: Attenzione però perché la pagina di Login è falsa . La URL in alto infatti e sempre quella sbagliata con le "r" al posto delle vocali. Pagina che mira a catturarvi le credenziali di accesso a FB. Se doveste malauguratamente inserire per errore le vostre credenziali, l'unico rimedio sarebbe quello di cambiare il più velocemente possibile la password di accesso...

Hacking time: shell su Windows con Metasploit e netcat

Giusto per puntualizzare: se volete, provate questo hack in un vostro laboratorio perché non è legale farlo in sistemi altrui.

Alice & Bob: auditor che non auditano

Alice: "...e quindi abbiamo incaricato la ditta ACME di fare un audit del sistema XYZ....e bla bla bla...." Bob : "ACME per l'Audit? Non è che ci rifileranno i soliti ragazzotti vestiti da audit-expert?" [...] Alice: "...e potremmo anche collaborare in futuro con ACME..." Bob : "(certo se continuiamo così l'audit ce lo fanno passare di sicuro!)" [...] Alice: "Ehi Bob, la ditta ACME ci ha fornito in forma riservata il questionario che ci sottometterà! Meglio no?" Bob : "Bene, gente seria: si vede che ci vogliono far passare per forza l'audit :-)" [...dopo l'audit...] Bob : "Ehi Alice, certo che questo audit è stato un po' ridicolo, no? E' ovvio che ce lo volevano far passare..." Alice: "@#?!£$%£ SGRUNT....ma che dici? Un ottimo audit, solo ACME poteva farlo, e SGRUNT @#?!£$%£ " Bob : "Sì sì certo certo, un ottimo audit..."

OT: visualizzare e ANNOTARE PDF su Windows...FREE!

Lo so, non c'entra nulla con la sicurezza, però ero nel bel mezzo di una review, quando mi sono accorto di: non avere una stampante a disposizione; non avere un Acrobat (completo) a disposizione; non avere una ADSL veloce a diposizione; non avere voglia di fare zapping tra Acrobat Reader e il solito file TXT aperto; A questo punto apro il solito BigG e che ti trovo? PDF-XCHANGE VIEWER E c'è anche la versione portabile che non richiede installazione (e sono solo 4 Mbyte). Assolutamente strepitoso: permette di fare annotazioni varie nei vostri PDF. Annotazioni ovviamente leggibili da tutti i Reader di PDF. Credo che permetta molte altre cose, ma a me queste già bastano :-)

BlackHat USA+2009: la selezione degli interventi (1a parte)

Gli interventi che mi hanno più intrigato sono i seguenti: I Just Found 10 Million SSN's (Alessandro Acquisti): come predire i famigerati SSN americani; MD5 Chosen-Prefix Collisions on GPUs (Marc Bevand): titolo autoesplicativo :-) e per chi non la avesse capito usano le GPU delle schede grafiche... Anti-Forensics: The Rootkit Connection (Bill Blunden): tecniche di Anti-forensics con l'ausilio di Rootkit; Lockpicking Forensics : indagini forensi su tecniche di lockpicking; Advanced MySQL Exploitation (Muhaimin Dzulfakar): exploiting di LAMP e WAMP per ottenere Shell e VNC session; Demystifying Fuzzers (Michael Eddington) : carrellata di Fuzzer Open Source e Commerciali con comparative; State of the Art Post Exploitation in Hardened PHP Environments (Stefan Esser) : exploting in sistemi PHP hardenizzati; Breaking the "Unbreakable" Oracle with Metasploit (Chris Gates) : explotare Oracle con Metasploit, davvero interessante! "Smart" Parking Meter Implem...

Wireless Key Grabber Video

Provato su BackTrack 4, funziona :-) Ovviamente sull'altro PC di casa. Attenzione perché qui sconfiniamo nell'illegale.

Niente SSL? No problem con la cifratura in JavaScript!

Finalmente! Avete presente quei provider Internet che quando comprate lo spazio web NON vi danno SSL? E le miriadi di WebApp PHP che passano in chiaro le credenziali per questo motivo? Finalmente qualcuno ha pensato anche a questo problema, realizzando un layer di cifratura in JavaScript (con parte lato server in PHP) che garantisce la confidenzialità lì dove non è possibile avere SSL. Il progetto si chiama: JCryption 1.0 e utilizza la cifratura a chiave pubblico-privata. E' interessante anche andarsi a guardare l'implementazione dell'algoritmo di cifratura asimmetrico nel codice. Lo proverò...e vi aggiornerò :-)

Proteggersi dagli attachi interni (SANS)

Vi segnalo questo whitepaper del SANS institute su come proteggersi dagli attacchi degli "insider". Un'utile lettura da parte di tutti i Security Manager che abbiano bisogno di una panoramica su come e cosa controllare nella loro azienda per limitare gli attacchi dall'interno. Un insider infedele, benché percentualmente meno rilevante rispetto alle orde di hacker lì fuori, rischia di avere un impatto notevolmente maggiore! Pensate solo ai dati che un insider può portar via dalla vostra azienda con una chiavetta USB!

AES-256 cracckato in 239 tentativi? Ma non diciamo fesserie!

Stavo giusto leggendo Punto Informatico questa mattina (sì lo so, non depone a mio favore, ma ne leggo tanti di feed), quando mi cade l'occhio sulla solita notizia-"polpettone" di sicurezza. La scorro velocemente e leggo di un articolo in cui alcuni validi ricercatori (tra cui lo Shamir di RSA) mettono in luce una nuova vulnerabilità di AES-256 in un caso molto particolare. Il redattore precisa che con soli 239 tentativi si riesce a risalire alla chiave e... DUECENTOTRENTANOVE tentativi?????? Clicco sulla notizia refereziata e BING.... anche qui il fatidico 239 . Capite bene che la cosa è abbastanza strana e, avendo già in precedenza letto il post di Bruce Schneier, mi è subito sembrato evidente che quel 239 fosse in realtà 2 elevato alla 39 . "due elevato alla trentanove" da un punto di vista computazionale è sempre sorprendente rispetto a 2 elevato alla 120, ma capite bene che siamo ben lontani dal 239 citato dall'articolista. Bastava leggere il post di ...