nuovo Meet-irc per BackTrack-[IT]

irc

Ciao a tutti,


sono quì a presentarvi il nuovo meet-irc che riguarda la nostra community…


Come da mailinglist vi riporto il testo , invitandovi ad iscrivervi indicando il vostro nickname nel form.

ciao a tutti.   🙂

****************************************

Come da titolo, si farà il giorno:

Mercoledì 10.06.2009
alle   ore 22:00

il nuovo meet-irc della nostra comunità.

È importante essere presenti , discuteremo delle nuove prospettive e
materie riguardanti:

– 1 –
il nuovo forum   ed   il nuovo wiki

– gli editori, come partecipare , lineeguida da assumere e
regolamento del forum da rispettare -.

– 2 –
il contest & conference

-Il contest del 11.07.2009 ad Orvieto (TR) , che precluderà una
presentazione al pubblico del progetto internazionale di BackTrack –
remote-exploit.org e del progetto riguardante la comunità italiana e
le sue future prospettive.
Verrà ovviamente relazionata tutta la giornata sul contest e le sue
specifiche.-

– 3 –

varie ed eventuali

-Eventuali richieste e chiarimenti da parte di tutti i membri della
comunità.-

***

A scopo esclusivamente di adesione, è necessario compilare il seguente
form con il solo nickname:

***

****************************

nickname:   __________

****************************

grazie a tutti.

«Back|Track-[IT]

****************************************

come sempre:

on    irc.freenode.net     /join   #backtrack.it

Per i non iscritti alla nuova mailinglist potete visitare il gruppo tramite il link alla destra del blog

Back|Track – la comunità italiana

btit

***

Ciao a tutti,

quello che sto per farvi è un annuncio per il quale già da tempo stavamo lavorando.

Come avete potuto notare da molto non scriviamo più sul blog , questo , chi ci ha sempre seguito ne è già al corrente , è dovuto al fatto che stavamo già lavorando ad un progetto che racchiudesse dei portali da raccogliere sotto il dominio backtrack-it.net , creando così una community italiana a riguardo della distro che tanto ci ha appassionato e che tutt’ oggi ci appassiona.

La BackTrack già dai primi tempi si è mostrata subito come il top tra le security-distro , la crescita che ha avuto , sia come utenza che come sviluppo , è stata esponenziale ,  a tal punto da far sì che ai vari livelli nazionali , proprio come nel nostro caso , si andassero già designando dei gruppi di utenti intenzionati a creare comunità nella propria lingua , basta guardare l’ esempio , da me sempre ripreso , degli amici di backtrack-fr.

Durante il nostro cammino per la creazione della comunità italiana sulla distro , un’altra realtà , portata avanti da Emanuele Gentili (developper di BackTrack) , stava nascendo.

Chi ci ha seguito e ci conosce ,  sà benissimo che non è mai stato nostro interesse fare utenza o portare avanti un “nostro” progetto personale , il nostro interesse è stato ed è solo la creazione di una comunità di appassionati totalmente italiana dedicata alla BackTrack.

Abbiamo quindi deciso di unire le nostre anime e portare avanti così un progetto comune , quello della comunità italiana ufficiale sulla BackTrack.

Non rinnoverò quindi il dominio http://www.backtrack-it.net , per quanto riguarda la costituzione del forum e del wiki vi farò sapere al più presto aggiornando quest’ articolo.

ATTENZIONE:

L’ attuale mailinglist verrà mantenuta fino a quando tutti i membri non saranno passati alla nuova , ma tutti gli argomenti saranno automaticamente fatti spostare sulla nuova.

Il canale irc presente su Azzurra.org verrà mantenuto per direzionare gli utenti nel nuovo canale su Freenode.

Ecco quindi i nuovi indirizzi a cui fare riferimento:

questa la pagina del portale :

www.backtrack.it

questa la pagina della mailinglist su googlegroups , alla quale vi invito subito ad iscrivervi per organizzarci e sapere al più presto tutte le novità :

backtrack-italia

Il nuovo canale Irc è      #backtrack.it su Freenode

per qualsiasi dubbio o altro  scrivete nella mailinglist, accedete pure dal banner a destra del blog 🙂

oppure  brigante(-@-)backtrack.it

Alla prossima.

Hydra -2- Telnet Bruteforcing [+video]

***

Ciao a tutti,

quello che segue non è un vero e proprio tutorial , ma solo un’ altro esempio d’ utilizzo del tool per il login-bruteforcing Hydra.

Hydra , eccellente prodotto della THC-Freeworld , di cui abbiamo già parlato , offre la possibilità di fare bruteforcing su molti tipi di protocolli , quello di seguito è un semplice esempio fatto contro un WindowsServer-2003.spk2 , (nella mia Lan) , tramite il protocollo Telnet.

Il tutorial precedente che trattava di Hydra è stato scritto mentre facevo delle prove sulla casella mail di un mio amico , quindi su protocollo pop3 , utilizzando Hydra-gtk , l’ attuale XHydra contenuto in BackTrack in…

BackTrack –> PrivilegeEscalation –> PasswordAttack –> PasswordOnLineAttack –> “…”

Appena aperto hydra-gtk si presenta con una GUI molto intuitiva , anche per i più ostici non è difficile comprenderne il funzionamento…

***

(Naturalmente la foto rappresenta solo un esempio dell’ interfaccia…)

***

Visto che di hydra abbiamo già parlato in passato , veniamo subito al nostro test , che faccio esclusivamente per poter mettere un video anche a riguardo di Hydra , inserito naturalmente nell’ apposita pagina del blog.

Seguendo il video…

lanciando uno scanning con nmap contro il mio server , con opzioni di service fingerprinting , vediamo subito che la porta 23 del server , all’ indirizzo 29.230.6.73 è aperta ed utilizzata per il servizio Telnet , solito sulla porta 23.

ecco infatti il risultato della scansione…

_______________________________________________

HaCkLaB ~ # nmap -sV -T Aggressive 29.230.6.73

Starting Nmap 4.68 ( http://nmap.org ) at 2008-09-10 13:44 GMT
Interesting ports on 29.230.6.73:
Not shown: 1710 filtered ports
PORT STATE SERVICE VERSION
23/tcp open telnet Microsoft Windows XP telnetd
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows 2003 microsoft-ds
1027/tcp open IIS?
MAC Address: 00:02:72:61:7B:52 (CC&C Technologies)
Service Info: OSs: Windows XP, Windows

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 22.891 seconds

_______________________________________________

Ora per iniziare l’ attacco basta crearci un file di testo che poi andremo ad utilizzare come wordlist per le nostre eventuali password… …il file , con estensione *.txt , lo metteremo per comodità nel nostro Desktop , nel mio caso con il nome pwd.txt.

Per avere una wordlist decente ci sono molti mezzi , in passato abbiamo scritto riguardo a wyd e alla raccolta di specifiche wordlist anche attraverso pagine HTML , ma volendo in BackTrack una wordlist compressa è già presente , in /pentest/password/…. dal nome wordlist.txt.tar.gz , quindi basta andare a prenderla e modificarla con in testa al file le nostre eventuali password…

quidni:

_______________________________________________

HaCkLaB ~ # cd /

HaCkLaB / ~ # cd pentest/password/

HaCkLaB pentest/password/ ~ # tar xvfz wordlist.txt.tar.gz

wordlist.txt

HaCkLaB pentest/password/ ~ # SciTE wordlist.txt

_______________________________________________

In questo modo potremo modificare la nostra wordlist con le stringhe che noi vogliamo tramite l’ editor SciTE , anche se ovviamente potete farlo con l’ editor che voi preferite.

Io per comodità , (visto che è solo un esempio pratico…) , ho messo la password komintern alla testa della lista , in questo modo sarà la prima ad essere provata e naturalmente a riuscire.

Bene , vista la scansione possiamo passare i risultati della stessa a XHydra , in questo modo possiamo lanciare l’ attacco…

Come potete vedere dal video , appena compilati tutti i campi necessari Hydra inizia a fare i tentativi di login , secondo le impostazioni che noi abbiamo inserito , nel caso del video , ho inserito 3 task con un timeout di 59 secondi.

il risultato arriva presto…

*** user: Administrator *** password: komintern ***

Alla prossima…

il nostro Addio a RetroGod…

Sono 2 giorni che questa notizia è nella nostra pagina di /news e nell’ header del nostro Chan , ma credo che sia giusto farla arrivare anche tramite RSS a tutti coloro che si interessano al nostro modesto lavoro.

***

***

Una brutta notizia che pubblichiamo ma che avremmo voluto non dare mai…

rGod è morto , quelle di seguito sono le parole che si leggono sul suo sito , scritte da un suo amico.

Ce ne rammarichiamo , sapendo che con lui è andata via la capacità e l’ abilità di un personaggio importante e unico nel suo genere , ma che soprattutto , non si è mai reso indisponibile a nessuno , mostrando apertamente tutto il suo sapere senza fare troppe giri , cosa non da poco… …se consideriamo che ci sono admin e mod che non rispondono ai pm credendosi superuomini , mentre lui da perfetto sconosciuto rispose ad una mia mail , credo che tutti dobbiamo imparare da un comportamento simile.

rGod non era solo uno dei pochi a cui poter affidare il nome di Hacker , ma quello di genio… …grande pittore e profondo scrittore non sarà il suo corpo a portare via il suo nome.

fatevi un giro nella sua home a guardare le sue tante opere

http://godr.altervista.org/

Addio rGod ,

il tuo nome non morirà mai.

brigante & BackTrack[IT]

###

I am not rgod. I’m a friend of his named Daniel.

rgod died two days ago at that hospital in Catania.

It was a surprise and a shock…to all of us who knew him.

rgod was suffering of a rare bony marrow disease, leading to paralysis during his last days.

It just took me a while to figure out how to have access to rgod’s website, searching the key on his laptop
(with permission from those close to him) to post this…

I don’t know what the future of this site will involve but I’d sure like to see these posts, and some of the
others about rgod posted across the Internet, preserved on the web indefinitely.

Just so that when folks google the name of rgod in years to come, they’ll be able to read it all.

###

AutoScan -your network monitor-

z

***

Ciao a tutti,

come potete vedere dall’immagine il tutorial di oggi riguarderà Autoscan, un tool multifunzione , potente e facile da gestire , inserito in BackTrack nella sezione del Network Mapping.

Perchè multifunzione?

Il fatto è il seguente…

In BackTrack a menochè non ci si crei un utente dopo l installazione , ci si “logga” come utente amministratore… …root , questa è una caratteristica che può causare vari problemi se si fanno degli errori , ma oltre a questo si è vulnerabili a livello di sicurezza.

Fermorestando che rimango sempre dell’opinione che la cosa migliore da fare sia crearsi un utente supplementare , Autoscan può risolvere , (almeno in parte) , anche la questione sicurezza , fungendo quindi , se impostato in maniera corretta , come un vero e proprio firewall.

Le molte funzionalità che contraddistinguono Autoscan lo inseriscono tra i livelli piu alti tra tutti i tool della sua categoria , infatti solo per aggiungere la caratteristica principale del programma , Autoscan è famoso per avere la possibilità di controllare il proprio network non solo in locale , ma anche a distanza… …anche più di un network , con predisposizione a molti apparati hardware.

Le caratteristiche di Autoscan sono molte , diamo solo per iniziare uno sguardo all’ interfaccia grafica…

***

null

***

Autoscan può controllare tutti i tipi di reti , anche quelle , naturalmente dopo una propria configurazione , protette da firewall.

Elenchiamo ora alcune principali caratteristiche di Autoscan:

–> scansione della rete in multi-thread;
–> esplorazione automatica della rete;
–> nessun sovraccarico di rete dovuto al tool;
–> utilizzo di user “agents”;

inoltre:

–>analisi automatica della rete;
–>supervisione dei dispositivi (router, server, firewall, ….)
–>supervisione dei vari servizi di rete (smtp, http, pop, …)
–>riconoscimento automatico dei vari dispositivi; è possibile aggiungere nel database , dispositivi che il tool non riconosce;
–>lo schema della scansione della rete può essere salvato in un file XML;
–>riconoscimento di vari intrusioni nella rete , (in “intruders detection mode” tutti i nuovi dispositivi aggiunti saranno considerati intrusi);
–>esplorazione del file sharing;
–>client telnet;
–>client nessus;
–>funzione “wake on” su lan;
–>non sono richiesti privilegi di root;

[COME SI PRESENTA]


L’applicazione è composta principalmente da due parti:

–> Una parte grafica che stampa i risultati e dà l’accesso all’operatore a tutte le funzionalità.
–> La parte che scansiona la rete e supervisiona i dispositivi

L’interfaccia grafica è in grado di connettere uno o più agents , (in locale o remoto) , per supervisionare contemporaneamente più reti remote , (viene impiegato un agent per ogni rete supervisionata).

[PER AGGIUNGERE NUOVE RETI]

Nella prima pagina del wizard è possibile inserire una nuova rete o riprendere la configurazione di una rete già salvata.
Creazione di una nuova rete:
-Mettere innanzitutto la spunta su “new“;
-Immettere il nome della rete nel campo apposito (siate sicuri di avere nomi differenti per ognuna delle reti da supervisionare);
-scegliere un’icona per la propria rete , tenendo in considerazione le icone adatte al tipo do rete.
-Nel campo “Private subnet” ci sono le varie reti private che in seguito saranno scansionate con Autoscan (lasciare le impostazioni di default);
-nel campo più in basso scegliere il nome dell’SNMP (se siete indecisi
lasciate quello di default);
-L’opzione riguardante “Dynamic IP” informa l’agent di
prendersi cura di eventuali cambi di IP (è quindi consigliabile
lasciare la spunta).
Per quanto riguarda invece l’utilizzo di una rete già creata in
precedenza:
-Mettete la spunta su “restore” invece che su “new”;
-Aprite il file XML salvato della vostra rete.

Nella pagina successiva si può scegliere quale rete si vuole scansionare.
-Mettete la spunta su “localhost” se state effettuando la scansione
mediante “l’agent” locale;
-Mettete invece la spunta a “connect to host” se volete connettere la
vostra macchina ad un agent remoto, in questo caso aggiungete le
informazioni nei vari campi per connettervi alla macchina remota in
cui vi sarà in esecuzione ‘autoscan-network-daemon’.

***

null

***

Nella terza pagina si potrà scegliere l’interfaccia di rete,
e in caso voi stiate eseguendo autoscan su una macchina remota, è proprio
durante questo passaggio che la vostra macchina scambia
informazioni con quella remota, in seguito a questa operazione
potrete scegliere l’interfaccia di rete

***

null

***

L’ultima pagina è soltanto un sommario dei dati inseriti dunque
cliccate su avanti.

Se volete inserire una ulteriore rete basta che clicchiate su
“add a network” e si avvierà di nuovo un wizard come quello precedente..

COME AGISCE: Autoscan scansiona permanentemente la rete , cercando nuovi dispositivi. Quando ne viene inserito uno, Autoscan identifica il dispositivo e il modello (alcuni tra i dispositivi compatibili sono: notepad,desktop, servers, switch, router, video games, telefoni su IP, telecamere di sorveglianza, fax…..) L’identificazione di un dispositivo è basata sul riconoscimento di pacchetti, infatti ogni tipo di dispositivo ha una propria caratteristica nei pacchetti e Autoscan esegue un fingerprint confrontando i dati del dispositivo con quelli contenuti nel suo database. I dispositivi che non vengono riconosciuti vengono immessi in una lista separata. L’utente dunque può aggiungere al database i propri dispositivi non riconosciuti cliccando sul dispositivo non riconosciuto e seguendo l’apposito wizard. L’utente può addirittura aggiungere icone all’interno del tool , basta che copi i file desiderati in:
/opt/AutoScan/usr/share/pixmaps/autoscan-network/Equipment/

Questo per fare in modo che tutti coloro che hanno da monitorare più reti e diverse tra loro possano facilmente conraddistinguerle.

[L’INTERFACCIA]
Durante l’analisi della rete, i dispositivi sono rappresentati nella parte sinistra della finestra. Cliccando su uno di questi dispositivi, si visualizzano le informazioni relative al dispositivo stesso e precisamente queste informazioni vengono visualizzate nella parte destra dello schermo.
Le informazioni visualizzate riguardano:

IP Address
MAC Address
marca modello e chipset del network adapter
Open ports


ed altre informazioni a carattere personale , (in cui ognuno può mettere le informazioni che vuole ad es. email, proprio nome…..).

Nella maggior parte dei casi vengono anche individuati i servizi che ascoltano sulle porte indicate, e viene riportato uno schema grafico nella finestra di destra, sotto quella con le informazioni.
La barra situata nell’angolo sinistro ci mostra la progressione della scansione in corso, inoltre essa ci mostra:

-Il numero dei dispositivi trovati;
-Il numero dei dispositivi analizzati;
-Il numero dei dispositivi che saranno scansionati;
-Percentuale della scansione corrente visualizzata nella barra di progressione.

Lo schema della nostra rete può essere visualizzato in due modi; è possibile cambiare la visualizzazione cliccando con il tasto destro del mouse sulla lista dei dispositivi.

Questi sono solo alcuni screenshot che mostrano come Autoscan monitorizzi due reti diverse , quella sul mio laptop e quella sul mio Server , dove nel primo caso ho inserito l’intrusion detection , essendo in BackTrack e non avendo ancora creato il mio secondo utente , mentre sul server è in esecuzione come monitor di rete dei servizi che vedete tramite le icone.

questi screenshot mostrano la possibilita , con un account Nessus , di testare eventualmente la rete, possibile anche comunicare tramite il protocolo Telnet ed usufruire di tool come nMap e Ping per controllare appunto le porte in modo rapido ed efficace.

nullnull

nullnull

Dalla penultima immagine potete vedere come io stia monitorando senza alcun intervento il mio laptop , il mio server e tutta la subnet ad esso collegata…

Dall’ultimo screenshot invece potete vedere come AutoScan , sempre tenendo conto di una configurazione della subnet adeguata , o come in questo caso di una possibilità di comunicazione con il server principale , ci dia la possibilità di connetterci utilizzando i tool gia presenti nel sistema , in questo caso la nostra BackTrack , che avendo Konqueror e Firefox di prima installazione , ci permette di accedere a Fpt con gli stessi tool , facendo apparire un’ opzione al passaggio del mouse.

Bene , questo è tutto , abbiamo fatto , almeno lo speriamo , una sufficiente descrizione di un ottimo programma , che permette a tutti coloro che devono garantirsi una certa sicurezza di tenere sotto controllo la prorpia rete , monitorandola con AutoScan , saremo avvertiti in tempo reale di tutto ciò di cui abbiamo bisogno.

Per riprendere il discorso dell’inizio tutorial e dell’uso in BackTrack di AutoScan come Firewall , aggiungo anche che usando AutoScan insieme a KsysGuard configurato per il network-monitoring , si ottiene un’ottima soluzione che è una barriera davvero potente e considerando l’azione che svolgono anche non invadente.

Ciao a tutti e alla prossima.

RedBaron con la partecipazione di ^RuNNeR^ e brigante~