ServerSpy, individuare il web server del sito che si sta visitando

Tempo fa ho parlato LiveHTTPHeaders, un’estensione per Firefox che consente di visualizzare gli HEADER HTTP, individuando per esempio i web server utilizzati dalla maggior parte dei siti web. Da qualche giorno è disponibile una nuova estensione per Firefox che svolge questa funzione in maniera automatica: Server Spy.
Una volta installata l’estensione mostra nella parte in basso a destra della status bar di Firefox il tipo e la versione del web server del sito che si sta visitando.

Grazie a Server Spy ho scoperto, per esempio, che Google, contrariamente a quanto pensassi, utilizza un web server differente da Apache che si identifica come GWS/2.1. Insomma l’ennesima estensione per Firefox che merita di essere provata da ogni smanettone che si rispetti…



Server Spy

Uninformed, l’erede di Phrack

Richard Bejtlich non ha un blog ma un vero e proprio dojo per insegnare l’antica arte della sicurezza ai sistemisti Unix. E’ logico quindi aspettarsi molto da Uninformed, technical journal che Bejtlich definisce in un post come l’erede naturale di Phrack. Tra l’altro nello stesso post vengono citati altri due siti: CodeBreakers Journal e ElseNotProject. Il primo è un un technical journal con articoli piuttosto complessi che vanno dal reverse engineering al virus writing, il secondo invece elenca tutti i Microsoft security bulletin dal primo giugno 1998 ad oggi cercando di associare ad ogni vulnerabilità un exploit.


Ma ritornando a Uninformed voglio segnalare in particolare FUTo. L’articolo, realizzato da Peter Silberman, penso potrà interessare soprattutto a F-Secure dato che viene presentato il funzionamento del tool antirootkit Blacklight e ne vengono evidenziate alcune vulnerabilità. L’autore si spinge oltre presentando FUTo un nuovo rootkit in grado di bypassare il controllo di Blacklight. Un tool antirootkit più avanzato degli attuali BlackLight e RootKit Revealer chiamato RAIDE verrà presentato dallo stesso Silberman e da Jamie Butler alla BlackHat Europe di Amsterdam.

Navigare a sbafo con GoogleBot

So che qualcuno leggendo questa news storcerà il naso considerandola vecchiotta ma la reazione di alcuni miei colleghi di lavoro increduli mi ha convinto a parlare delle doti magiche di GoogleBot. Quest’ultimo altri non è che lo spider che il motore di ricerca più famoso del mondo utilizza per indicizzare le pagine web. Molti siti lasciano porte aperte a questo agente intelligente facendolo accedere anche ad aree riservate o a pagamento. Ecco perchè può risultare molto utile spacciarsi per GoogleBot anche navigando con Firefox. Basta cambiare la stringa che identifica lo “user agent” per ingannare il sito di turno. Per farlo è necessario installare in Firefox l’estensione chiamata per l’appunto useragentswitcher riavviare il browser e procedere in questo modo. Cliccare su Strumenti/User Agent Switcher/Opzioni quindi selezionare “Opzioni…”. A questo punto clicchiamo su User agent e quindi sul pulsante Aggiungi. Nel campo Descrizione scrivere “Googlebot 2.1” (senza virgolette) e in User Agent “Googlebot/2.1” (senza virgolette), gli altri campi si possono lasciare vuoti.



Un altro modo per visitare siti web recitando la parte di un crawler consiste nell’utilizzare il servizio web messo a disposizione gratuitamente da Smart It Consulting.
Se invece stiamo utilizzando Kde in Linux, il browser Konqueror ha già built-in la funzionalità di cambiare lo user agent facendosi passare per il bot di Google.


Come esempi di siti web “bucabili” da GoogleBot un articolo di LinuxExposed (apparso nel luglio dello scorso anno) citava Nature e Windows & .Net Magazine. In ogni caso il metodo del cambiamento di user agent non è universalmente valido e va testato ma soprattutto non si deve abusarne…

SlackPen, penetration test con Slackware

DistroWatch Weekly è sempre una buona lettura soprattutto per scoprire nuove distribuzioni. Nel numero pubblicato oggi si accennava a un progetto di live basata su Slackware e dotata di tutto il necessario a condurre dei penetration test: SlackPen.


Questa distro è dichiaratamente non user friendly e oltre ad essere una live indirizzata a esperti di sicurezza delle reti vuole diventare un tool utile a installare SlackWall, una versione firewall della Slack (sinceramente non ne avevo mai sentito parlare). Cito dall’about: «The end goal of SlackPen is to provide an easy installer for our other project SlackWall, a Slackware based firewall distribution. It seemed like a good idea to make the installer useful after the install, SlackPen was born».
Come requisiti hardware minimi SlackPen si accontenta di un processore X86 a 166mHz e 32MB di ram.
La sto tirando giù mentre scrivo questo post e conto di testarla quanto prima, intanto chi muore dalla curiosità di vedere SlackPen in azione può dare un’occhiata agli screenshot pubblicati sul sito del progetto.

MSN Search hacking

Dopo il Google Hacking è arrivato il momento dell’MSN search hacking. L’utilizzo di Google come tool per efettuare penetration test su siti web è stato ampiamente documentato da Johnny Long. A quanto pare le stesse funzioni di ricerca avanzate di Google sono disponibili anche su MSN search e possono essere utilizzate per scopi più o meno leciti.
Ne parla Shreeraj Shah in un articolo dal titolo esplicativo Web Application Footprinting & Assessment with MSN Search. Chi volesse conoscere più approfonditamente gli operatori di ricerca utilizzabili nel motore di ricerca Microsoft può leggere il post pubblicato sul blog di MSN search.


Msn search hacking

Cracker cinesi attaccano gli Stati Uniti

Un gruppo di cracker agli ordini di militari cinesi starebbero sferrando attacchi a ripetizione contro obiettivi statunitensi. Le tracce lasciate dai cracker porterebbero alla provincia del Gaundong e i metodi utilizzati farebbero pensare a esperti ben addestrati per colpire le reti militari statunitensi. Uso il condizionale perchè per ora non c’è nessuna evidenza o come direbbero gli americani nessuna smoking gun che possa dimostrare l’esattezza di queste informazioni, riportate ad esempio da Terranet Plus. L’unica cosa che mi fa propendere per un fondo di verità è un post scritto dal crittoanalista ed esperto di sicurezza Bruce Schneier sul suoblog: «There seems to be a well-organized Chinese military hacking effort against the U.S. military. The U.S. code name for the effort is “Titan Rain.” The news reports are spotty, and more than a little sensationalist, but I know people involved in this investigation — the attackers are very well-organized».


Finchè gli Usa non divulgano i log degli attacchi e descrivono le tecniche usate, quali macchine sono state compromesse e quali informazioni sono state carpite ritengo che il tutto sia soltanto una montatura. Certo è che Schneier non è un buffone ma rimane il mio dubbio sull’origine militare di questi attacchi. Mi ricordo che tempo fa Raul Chiesa descriveva nel numero 6 di Hacker&C. un suo viaggio in Cina parlando molto bene degli hacker cinesi. Non mi stupirei quindi nell’apprendere che tutta Titan Rain sia opera di un gruppo di Black Hat con gli occhi a mandorla particolarmente agguerriti…

Corso sicurezza informatica con Linux

Mettere in piedi un server e trovarlo bucato dal primo script kiddie capace di utilizzare Nessus o Nmap o qualche tool automatico può essere una brutta esperienza. Ecco perchè il CITICord organizza un corso dedicato alla sicurezza informatica in ambito Gnu/Linux che ha come obiettivo quello di far conoscere i metodi per la realizzazione di un server sicuro. Ma non c’è sicurezza senza la conoscenza degli strumenti che il nemico può utilizzare (e che il bravo sysadmin deve padroneggiare). Per questo molto spazio verrà dedicato alle sessioni pratiche di utilizzo di tool arcinoti come John The Ripper, Nmap, Nessus o hping. La prova finale del corso consisterà nell’attaccare una macchina appositamente messa a disposizione. Di seguito la sintesi degli argomenti che saranno approfonditi:

  1. I principali problemi di sicurezza informatica
  2. Realizzazione di un server di posta sicuro (antispam/antivirus)
  3. Proteggere un sistema Linux (hardening)
  4. Firewalling con Linux
  5. Security assessment
  6. Reagire alle intrusioni



Il corso si svolgerà a Roma dal 9 al 17 gennaio 2006 con lezioni di 3 ore. Maggiori informazioni sul programma completo disponibile in pdf.