Archive

Posts Tagged ‘Hacking’

Ancora hacking Alice e Fastweb: uno script per Mac OS X

December 2nd, 2010 13 comments

Come già scritto in un precedente articolo è ormai noto l’algoritmo per ricavare le password wpa delle reti wifi di Alice e Fastweb. In questo articolo vi presento un altro programma scritto dal mio amico Davide . Lo script (scritto in ruby e scaricabile da questo link) fa la scansione di tutte le reti wifi,  mostra quelle Fastweb e Alice supportate con accanto la chiave e  fa scegliere la rete cui connetterti. Basta scegliere il numeretto relativo alla rete e ti si associa (mettendo quindi, in automatico appunto, la chiave). Se poi non volete lasciare troppe tracce, basta mettere a ‘true’ la variabile apposita e ti cambia pure il mac della scheda wifi.  Per poterlo far girare sul nostro MAC dopo averlo scaricato basta renderlo eseguibile con Read more…

Hacking rete wireless di Alice e Fastweb

November 9th, 2010 1 comment

IMPORTANTE: Ricordo che l’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge (art. 615-ter c.p.). Inoltre  la detenzione e la diffusione abusiva di codici di accesso a sistemi informatici o telematici è un reato penale perseguibile secondo la legge 615-quater c.p.

Pertanto l’utilizzo di quanto esposto è da riferirsi a un test di sicurezza sulla propria rete o su una rete la quale il proprietario abbia espressamente dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad eventuali vulnerabilità.

Non mi ritengo responsabile di eventuali violazioni derivanti da un uso proprio o improprio delle tecniche esposte in questo articolo aventi uno scopo prettamente informativo e didattico.

Un gruppo di ragazzi (wifiresearchers) ha scoperto gli algoritmi che permettono di calcolare la password della rete wireless fornita con l’adsl di  Fastweb o Alice (Telecom). In particolare è possibile recuperare una chiave WPA dell’operatore FastWeb esclusivamente con Access Point Pirelli e degli Acces Point Alice con Firmware AGPF.

Nel caso di Fastweb la password si calcola conoscedo solo l’SSID mentre per Alice oltre all’SSID serve anche il seriale del router. Read more…

Bug iPhone (iOS 4.1): come sbloccare il telefono senza il codice

November 5th, 2010 No comments

Un bug nell’iOS consente,con un piccolo trucco, di eseguire chiamate  senza conoscere codice.

Già dal firmware 2.0.2 ci sono stati problemi relativi al funzionamento del blocco del telefono: anche se era attiva l’opzione blocco, tramite il pulsante “chiamate di emergenza” si poteva tranquillamente comporre qualsiasi numero!

Questo bug è stato poi corretto ma da qualche giorno ne è stato scoperto un altro da un utente di MacForums:

“Quando l’iPhone è bloccato con il codice scegli di fare una chiamata di emergenza, quindi inserisci un numero qualunque, poi premi sul bottone chiama, e non appena hai fatto premi il bottone di standby. Questo dovrebbe aprire l’app telefono dalla quale è possibile scorrere tutti i contatti e i numeri telefonici.”

Sicurezza VoIP: come proteggersi con fail2ban

November 5th, 2010 No comments

Negli ultimi due/tre anni sono aumentati vertiginosamente gli attacchi verso i centralini VoIP. Il tipo di attacco più frequente è quello di eseguire uno scanning della rete per trovare i server in ascolto sulla porta di segnalazione del protocollo sip (cioè UDP 5060) e provare un l’accesso con valori di utenza e password pseudo casuali fino a trovare la combinazione corretta.

La soluzione principale è quindi quella di utilizzare delle password sicure e magari modificare la porta di ascolto su una non standard.

Per rendere il nostro centralino ancora più sicuro e quindi proteggerlo da attacchi di tipo bruteforce menzionati sopra, possiamo utilizzare fail2ban. La guida che segue è specifica per OpenSIPs e Asterisk

Che cosa è fail2ban?

E’ un applicativo che esamina i file di log relativi al servizio che vogliamo proteggere (ssh, http, sip ecc..) e nel caso in cui riscontri più di un determinato numero di tentativi falliti in un certo intervallo di tempo (configurabile)  blocca temporaneamente (tramite iptables)  l’IP che sta tentando l’accesso.

Configurazione base fail2ban

Una volta installato (“sudo apt-get install fail2ban ” su macchine Ubuntu e Debian) troviamo i file di configurazione sotto la cartella /etc/fail2ban.

In particolare nel file /etc/fail2ban/jail.local sono presenti le regole di ban per i diversi servizi. Ciascuna regola è identificata dal nome tra parentesi quadre. Read more…

Come appropriarsi dell’account di Facebook (e non solo)

October 28th, 2010 No comments

Un paio di giorni fa è stata presentata al ToorCon di San Diego, l’estensione di Firefox Firesheep che permette di appropriarsi dell’account di Facebook, Twitter, ecc., ecc. di un malcapitato utente collegato alla stessa rete WiFi (non protetta) e che sta navigando su tali siti.

Firesheep non si preoccupa delle password, ma si concentra sulla sessione attiva analizzando i cookie che vengono usualmente trasmessi in forma non criptata.

Mentre e’ all’opera la simpatica estensione mostra in una barra laterale del browser l’elenco degli account catturati (con tanto di sito di riferimento, nome dell’utente e relativa foto!) e consente di impersonificare il relativo utente mediante un doppio click.

Una soluzione che permetterebbe di proteggersi è (oltre a evitare di accedere ai nostri account da reti WiFi pubbliche) quella di installare il plugin per Firefox chiamato Force-TLS che forza ad usare connessioni di tipo https ossia sicure.

(un grazie a Max per la segnalazione)