Imparare l’hacking con l’e-learning

Imparare a hackerare una Linux box comodamente seduti davanti al proprio pc. Questa l’obiettivo del primo corso interattivo a distanza che insegna passo passo le basi del mestiere per diventare un esperto di sicurezza in grado di trasformarsi all’occorrenza in un Black Hat capace di sferrare attacchi a server insicuri. A organizzare l’addestramento dei novelli cracker è Learn Security Online (LSO), società specializzata in sicurezza che per soli 39 dollari mensili offre tutti i contenuti base (tutorial e articoli) per padroneggiare la materia “sicurezza in ambiente Linux” più una serie di simulatori di macchine Unix, giochi e server pronti ad essere attaccati.

Per chi invece fosse interessato a corsi intensivi o avesse particolari esigenze di apprendimento LSO offre soluzioni personalizzate, purtroppo a costi decisamente superiori. Si va dal corso per IT Novice (199,95 dollari) a quello per IT Apprentice -Script Kiddie (249,95 dollari) fino a IT Security Consultant (549,95 dollari).






Fonte: LinuxSecurity

I router Cisco vulnerabili dal 2001

Su SecurityFocus è stata pubblicata un’intervista realizzata da Federico Biancuzzi a FX, membro della crew di hacker Phenoelit.


FX è stato il primo a scoprire un exploit per IOS, il sistema operativo embedded che equipaggia i router Cisco, molto prima che la notizia dello shell code di Mike Lynn generasse un putiferio da parte di Cisco all’ultima Black Hat conference.


Ecco un estratto del botta e risposta fra Biancuzzi e FX a proposito del bug trovato da Mike Lynn:


D.// What is your opinion on Lynn’s work with exploiting IOS? Is it something really new and hot?




R.// I didn’t see his talk personally (see above). For this particular bug, he apparently found an elegant way to not guess as many pointers as I did before when doing heap exploits on IOS. He also managed to get a VTY (non-Cisco people call it [a] shell), which is pretty cool. I would say it’s an evolutionary step based on previous work, which it always is, even if people claim they invented something completely new. I have been waiting years for people to pick up the IOS hacking where others and myself left it, and I’m happy it finally happened.

Windows Genuine Advantage crackato

Il sistema di verifica di copie pirata messo a punto da Microsoft e obbligatoriamente installato con la nuova versione di Windows Update è stato vanificato da una riga di javascript:


javascript:void(window.g_sDisableWGACheck=’all’)



A darne notizia è stato Cory Doctorow su Boing Boing.


In realtà che il javascript fosse la chiave di volta per aggirare il controllo sulla validità delle propria product key si era capito e già da qualche ora circolavano script per Trixie e Greasemonkey realizzati da Rafael Rivera e postati sul suo blog

.

Diciamo che questi sono dei rimedi temporanei che nulla spiegano del funzionamento del processo di validazione messo a punto da Microsoft.
Quello che ho capito utilizzando Filemon di Sysinternals e che per verificare la genuinità della propria licenza durante una sessione di Windows Update viene richiamata la .dll LegitCheckControl.dll installata in C:\WINDOWS\system32. Questa libreria dinamica viene installata da Windows Update attraverso un pacchetto .msi residente C:\Windows\Installer e a mio avviso (ma potrei anche sbagliarmi) si occupa di leggere la product key, inviarla a Windows Update che la confronta con le product key autentiche.



Se si prova a rinominare LegitCheckControl.dll in LegitCheckControl.dll.old e si riesegue Windows Update lo strumento di verifica della validità della propria product key (WGA) viene riscaricato e reinstallato non trovando più il proprio componente principale.
Sarebbe molto interessante vedere le chiavi di registro a cui accede LegitCheckControl.dll e loggare attraverso uno strumento come Fiddler i dati trasmessi a Windows Update.


In ogni caso vorrei offrire uno spunto di riflessione: sono efficaci i workaround realizzati in javascript per eludere il check di validità ma bisognerebbe, imho, fare un pò di reverse engineering sugli eseguibili coinvolti nella validazione.

Knoppix Hacks

Ci sono dei libri che vale la pena comprare anche se sono in lingua inglese e vanno ordinati su Amazon.
Uno di questi è Knoppix Hacks di Kyle Rankin, pubblicato da O’Reilly. In 314 pagine Rankin è riuscito a scrivere una “summa” dei possibili utilizzi di Knoppix, la distribuzione Debian-based creata da Klaus Knopper.
Dopo averlo letto posso dire che i capitoli migliori, a mio avviso, sono il 5 “Put Knoppix in your toolbox” e il 6 “Repair Linux”.


In “Put Knoppix in your toolbox” viene spiegato ad esempio come creare un router, come mettere in piedi un file server d’emergenza con Samba, come realizzare un server DHCP e un DNS con Bind. In “Reapir Linux” Rankin fornisce invece dei consigli pratici su come riparare Lilo o Grub, come recuperare partizioni e filesystem corrotti e addirittura ripristinare un kernel funzionante utilizzandone uno contenuto nella Knoppix.

Tra tutti gli hacks presentati uno veramente efficace riguarda l’installazione del noto boot loader Grub su una distribuzione che non lo abbia installato di default. L’hack è denominato appunto “Install grub on a System without grub“.
Utilizzando Slackware 10.1 ho sempre lasciato Lilo come boot loader di default. Pur essendo semplice Lilo ha come inconveniente la necessità di essere reinstallato ogni volta che si aggiorni il kernel con un nuovo. Grub invece ha un file di testo menu.lst che può essere modificato con un qualsiasi editor di testi per selezionare il kernel da caricare in memoria.
Con Knoppix è possibile installare grub in una distro che non abbia i binari del boot loader installati come per esempio la distribuzione di Volkerding.


Supponendo di avere installato Slackware in /dev/hda1, possiamo tranquillamente fare il boot con il cd-rom di Knoppix inserito.
Una volta caricata Knoppix apriamo un terminale e montiamo la partizione della nostra Slackware in /mnt/hda1 con opzioni di lettura e scrittura


[email protected][knoppix]$ sudo mount -o rw /dev/hda1 /mnt/hda1



spostiamoci in /mnt/hda1:

[email protected][knoppix]$ cd /mnt/hda1



Creiamo la directory per grub all’interno di /boot


[email protected][knoppix]$ sudo mkdir boot/grub




Copiamo lo script che permette a grub di trovare i kernel avviabili in /boot

[email protected][knoppix]$ sudo cp /sbin/update-grub ./




A questo punto dobbiamo cambiare la root indicando /mnt/hda1 come nuova root e avviare update-grub:

[email protected][knoppix]$ sudo chroot /mnt/hda1 /update-grub



Con quest’ultimo comando grub-update chiederà se creare un file menu.lst. Dando una risposta affermativa grub cercherà i kernel presenti in boot e creerà le giuste entries in menu.lst.


A questo punto potremo semplicemente lanciare grub-install specificando dove vogliamo sia installato il boot loader, nel nostro caso di esempio basterà dare il comando:


[email protected][knoppix]$sudo grub-install –root-directory=/mnt/hda1 /dev/hda

Con questo comando non avremo bisogno di effettuare un chroot ma diremo a grub che la nostra directory radice è /mnt/hda1 e di installarsi nel Master Boot Record (MBR).


Ovviamente le istruzioni fornite da Rankin possono essere prese ad esempio per effettuare installazioni di grub rispondenti alle proprie esigenze anche su distribuzioni diverse da Slackware.

Pentoo: penetration test e Gentoo in un live cd

Una Gentoo compressa in modo da entrare in un cd-rom e in più dotata di tutto il software necessario a portare a termine penetration test altamente sofisticati. Questo è Pentoo, fusione di penetration test Gentoo, una distribuzione live segnalata ultimamente da Distro Watch Weekly e degna di attenzione.

Le features di Pentoo sono un’ottimizzazione per processori Pentium III che la rendono una live molto veloce e responsiva, l’utilizzo di Gnome e come detto in precedenza l’inserimento di moltissimi tool: si va da NT password changer a Dsniff, da Honeyd a Airsnort e Privoxy e moltissimi altri ferri del mestiere del cracker.

Il reverse engineering premia

Tutti gli esperti di reverse engineering sono sfidati. Chiunque riuscirà a trovare il messaggio nascosto in un eseguibile vincerà un biglietto premio per T2’05, conferenza annuale di sicurezza e hacking che si terrà a Helsinki il 15 e 16 settembre 2005.


A lanciare il guanto di sfida agli aspiranti disassemblatori sono stati gli organizzatori della conferenza aiutati nella creazione dell’eseguibile da Gergo e Jarkko, componenti del viruslab di F-Secure.


Il regolamento e l’eseguibile da disassemblare chiamato challenge.exe sono disponibili all’indirizzo http://www.t2.fi/english/challenge-05.html.
Purtroppo il concorso è rivolto ai soli residenti in territorio finlandese ma nulla vieta a chiunque di cimentarsi nell’impresa.
Chi volesse avere un quadro riepilogativo dei principali disassembler freeware in circolazione potrà dare un’occhiata a Free Disassemblers, Hex Editors & Viewers.

Hackerare l’elezione del nuovo Papa

Bruce Schneier non ha bisogno di presentazioni.
Inventore dell’algoritmo di cifratura Blowfish, è uno dei massimi esperti di crittografia e sicurezza informatica.

Schneier ha una newsletter mensile molto apprezzata dai security manager di tutto il mondo: Crypto-Gam.
Nell’ ultimo numero pubblicato un titolo ha attirato la mia attenzione: Hacking the Papal Election (Hackerare l’elezione del Papa).
Schneier analizza il meccanismo che porta all’elezione di un nuovo Papa come si farebbe con una qualsiasi procedura, evidenziando punti deboli e e punti di forza.