giovedì 11 novembre 2021

Adamantium-Thief: Decifrare le password dei browser basati su Chromium

Adamantium-Thief è un tool utilizzato per decifrare le password , i cookie, le carte di credito, la cronologia, i segnalibri dei browser basati su Chromium con versioni successive alla 80.
Il progetto, realizzato in C#, è opensource e può essere scaricato da github all'indirizzo https://github.com/LimerBoy/Adamantium-Thief.

I browser ufficialmente supportati sono:
  • Google Chrome
  • Opera
  • Chromium
  • Brave-Browser
  • Epic Privacy Browser
  • Amigo
  • Vivaldi
  • Orbitum
  • Atom
  • Kometa
  • Comodo Dragon
  • Torch
  • Slimjet
  • 360Browser
  • Maxthon3
  • K-Melon
  • Sputnik
  • Nichrome
  • CocCoc Browser
  • Uran
  • Chromodo
  • Yandex (old)

L'utilizzo del tool è molto semplice basta lanciare, da riga di comando, l'eseguibile Stealer.exe seguito da un parametro a scelta tra PASSWORDS, HISTORY, COOKIES, AUTOFILL, CREDIT_CARDS, BOOKMARKS a seconda dei dati da recuperare.

ATTENZIONE:
Danneggiare/violare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

Esempi

Esempio 1
Per recuperare le password dai browser basta eseguire il comando
Stealer.exe PASSWORDS
Visualizzare le password memorizzate
FIG 1 - Visualizzare le password memorizzate

Esempio 2
Per visualizzare i dati delle carte di credito memorizzate nei browser
Stealer.exe CREDIT_CARDS
Visualizzare i dati delle carte di credito
FIG 2 - Visualizzare i dati delle carte di credito

Esempio 3
Visualizzare la cronologia dei browser
Stealer.exe HISTORY
Visualizzare la cronologia dei browser
FIG 3 - Visualizzare la cronologia dei browser

Esempio 4
Visualizzare i segnalibri dei browser
Stealer.exe BOOKMARKS
Visualizzare i segnalibri dei browser
FIG 4 - Visualizzare i segnalibri dei browser

Esempio 5
Ottenere i cookie dai browser
Stealer.exe COOKIES
Visualizzare i cookie
FIG 5 - Visualizzare i cookie

Esempio 6
Per visualizzare i dati del completamento automatico dei browser
Stealer.exe AUTOFILL





lunedì 8 novembre 2021

Kali Linux: Scaricare video da Youtube tramite riga di comando

Per automatizzare il download di video da youtube o da altri siti può essere comodo operare da riga di comando. In nostro soccorso arriva il programma youtube-dl che consente di scaricare video da youtube e da altri siti direttamente da riga di comando. L'elenco dei siti supportati può essere visualizzato  QUI'.

Installazione

Il primo passo consiste nell'installare youtube-dl in Kali Linux. Per farlo basta eseguire il seguente comando da Terminale
sudo apt-get install youtube-dl
Avvio Installazione youtube-dl
FIG 1 - Avvio Installazione youtube-dl


Parametri

Terminata l'installazione potremmo visualizzare l'elenco dei numerosi parametri supportati tramite il comando
youtube-dl -h


Esempi

Esempio 1
Per scaricare un video, digitare l'URL dopo il comando
youtube-dl [percorso del video]
ad es.
youtube-dl https://www.youtube.com/watch?v=tAGnKpE4NCI&ab_channel=Metallica
Download video da youtube
FIG 2 - Download video da youtube

Esempio 2
Per elencare i formati disponibili si utilizza il parametro -F
youtube-dl -F https://www.youtube.com/watch?v=tAGnKpE4NCI&ab_channel=Metallica
Formati audio-video disponibili
FIG 3 - Formati audio-video disponibili
come visibile in FIG 3, in questo caso il formato video con qualità migliore è quella con Format code 18 (best). Per scaricare il video in un particolare formato basta passare al parametro -f il relativo format code
youtube-dl -f 18 https://www.youtube.com/watch?v=tAGnKpE4NCI&ab_channel=Metallica
per scaricare sempre la versione migliore al parametro -f va passata la stringa best
youtube-dl -f best https://www.youtube.com/watch?v=tAGnKpE4NCI&ab_channel=Metallica
Download video con qualità migliore
FIG 4 - Download video con qualità migliore


Esempio 3
Scarica il miglior formato video e il miglior formato audio se disponibili e li unisce in un unico file mp4
youtube-dl -f 'bestvideo[ext=mp4]+bestaudio[ext=m4a]/bestvideo+bestaudio' --merge-output-format mp4 https://www.youtube.com/watch?v=tAGnKpE4NCI&ab_channel=Metallica







sabato 30 ottobre 2021

Windows 10: Visualizzare i processi eseguiti da un utente sul PC

Tramite il registro eventi di sistema è possibile monitorare i programmi eseguiti da un utente sulla macchina. Per permettere a Windows di tenere traccia di tali eventi nei log è necessario procedere all'attivazione dell'audit (si veda l'articolo Windows 10: Attivazione audit). 
Dato che verranno tracciati un numero elevato di eventi è consigliabile incrementare le dimensioni del registro eventi come indicato nell'articolo Windows 10: Aumentare la dimensione dei registri eventi.

Visualizzare i processi mandati in esecuzione

Per analizzare i log ed individuare i programmi eseguiti è possibile procedere come indicato di seguito:
  • Avviare il Visualizzatore eventi (WIN+R e digitare eventvwr.msc seguito da invio).
  • Nel riquadro sinistro espandere Registri di Windows e selezionare il registro Sicurezza. Cliccare su Filtro registro corrente.
    Visualizzatore eventi
    FIG 1 - Visualizzatore eventi

  • Nella casella contrassegnata dall'etichetta <Tutti gli ID evento> digitare l'ID 4688 (l'ID corrisponde all'evento: È stato creato un nuovo processo) e cliccare su OK.
    Filtro registro corrente
    FIG 2 - Filtro registro corrente

  • Verranno visualizzati tutti gli eventi relativi all'esecuzione di un processo.
    Eventi ID 4688
    FIG 3 - Eventi ID 4688


Ricerca per programma tramite PowerShell

Se si intende filtrare i risultati in base al programma avviato è possibile utilizzare PowerShell. Supponiamo di voler visualizzare tutti gli avvii del Prompt dei comandi (cmd.exe):
  • Una volta avviato PowerShell come amministratore digitare il seguente comando
    Get-WinEvent -FilterHashtable @{LogName='Security'; id=4688;data='C:\windows\system32\cmd.exe'} 
    verranno visualizzati tutti gli eventi relativi all'avvio del prompt dei comandi. Per maggiori dettagli possiamo aggiungere Format-List come indicato di seguito
    Get-WinEvent -FilterHashtable @{LogName='Security'; id=4688;data='C:\windows\system32\cmd.exe'} |Format-List
    Sostituendo la stringa in data= possiamo personalizzare la ricerca indicando altri processi di nostro interesse.
    PowerShell, ricerca eventi avvio Prompt dei comandi
    FIG 4 - PowerShell, ricerca eventi avvio Prompt dei comandi

    PowerShell, dettagli eventi avvio Prompt dei comandi
    FIG 5 - PowerShell, dettagli eventi avvio Prompt dei comandi

  • Per visualizzare quante volte un processo è stato eseguito, digitare il seguente comando nella finestra PowerShell 
    Get-WinEvent -FilterHashtable @{LogName='Security'; id=4688;data='C:\windows\system32\cmd.exe'} | Measure-Object 
    PowerShell, numero di avvii del Prompt dei comandi
    FIG 6 - PowerShell, numero di avvii del Prompt dei comandi


Ricercare gli eventi tramite XPath

XPath è un linguaggio che permette di individuare i nodi all'interno di un documento XML. Un sottoinsieme della versione 1.0 è supportato dal sistema di log di Windows.
Gli eventi di Windows vengono conservati in formato XML. Per verificarlo, aprire un qualsiasi evento all'interno del registro tramite doppio click, selezionare la scheda Dettagli e quindi selezionare l'opzione XML. Viene riportata la rappresentazione XML nativa dell'evento, meno leggibile rispetto a quella a cui siamo abituati.
Proprietà evento in formato XML
FIG 7 - Proprietà evento in formato XML


Per ricercare gli eventi tramite XPath:
  • Da Visualizzatore eventi cliccare su Filtro registro corrente e nella casella <Tutti gli ID evento> digitare nuovamente l'ID 4688
  • Spostarsi sulla scheda XML. Verrà visualizzata la query XPath con i criteri di filtro inseriti. Per modificare la query manualmente selezionare la casella Modifica query manualmente e rispondere affermativamente alla successiva finestra di dialogo.
    Filtro registro corrente, Query in XML
    FIG 8 - Filtro registro corrente, Query in XML

    Visualizzatore eventi, modifica manuale query
    FIG 9 - Visualizzatore eventi, modifica manuale query

  • Per ricercare solo le occorrenze relative ad un determinato utente, modificare la query come indicato di seguito in modo
    <QueryList>
      <Query Id="0" Path="Security">
        <Select Path="Security">*[System[(EventID=4688)]]and
        *[EventData[Data[@Name='SubjectUserName']='utente']]
        </Select>
      </Query>
    </QueryList>
    Dove al posto di utente va specificato l'account utente per il quale si intende effettuare la ricerca. Cliccando su OK verrà eseguita la query con le condizioni specificate.
  • È possibile aggiungere ulteriori condizioni alla ricerca. Ad esempio, per ricercare tutti i processi cmd.exe eseguiti dall'utente Virtual la query sarà analoga a
    <QueryList>
      <Query Id="0" Path="Security">
        <Select Path="Security">*[System[(EventID=4688)]]and
         *[EventData[Data[@Name='SubjectUserName']='Virtual'
    	 and Data[@Name='NewProcessName']='C:\Windows\System32\cmd.exe']]
    	</Select>
      </Query>
    </QueryList>

    Visualizzatore eventi, query XPath
    FIG 10 - Visualizzatore eventi, query XPath






lunedì 25 ottobre 2021

MS Word: Rimuovere tutte le immagini da un documento

MS Word, come tutti i word processor, è un software dedicato all'elaborazione di testi e di documenti prevalentemente testuali ma ciò non toglie che può essere utilizzato anche per documenti ricchi di grafici e immagini. In alcuni contesti può essere utile eliminare tutto quello che non sia testo all'interno di un documento. Il word processor di Microsoft mette a disposizione uno strumento adatto allo scopo mediante l'utilizzo della funzione Trova e sostituisci. Vediamo passo passo come procedere:
  • Aprire in MS Word il documento su cui si intende agire. All’estrema destra della scheda Home all'interno della barra multifunzione, cliccare sulla voce Sostituisci.
    MS Word, Sostituisci
    FIG 1 - MS Word, Sostituisci

  • Nella finestra Trova e sostituisci, all'interno della casella Trova, digitare ^g (che Word interpreterà come immagini) quindi cliccare sul pulsante Sostituisci tutto.
    MS Word, Trova e sostituisci
    FIG 2 - MS Word, Trova e sostituisci

  • Una finestra riporterà il numero di sostituzioni eseguite all'interno del documento.
    MS Word, Immagini sostituite
    FIG 3 - MS Word, Immagini sostituite





sabato 23 ottobre 2021

Thunderbird: Problema di invio messaggio tramite Smtp

Dopo l'aggiornamento alla versione 7x di Thunderbird, diversi utenti lamentano di non riuscire più ad inviare i messaggi. La finestra di errore che appare, FIG 1,  indica che "Il peer utilizza una versione non supportata del protocollo di sicurezza" e invita l'utente a correggere la configurazione.
Errore invio
FIG 1 - Errore invio


Nella nuova versione del client di posta, il problema viene scatenato dalla disattivazione del supporto alle vecchie versioni del protocollo Tls ancora utilizzate su molti server di piccoli provider.

Per ripristinare il corretto funzionamento dell'invio dei messaggi:
  • Da Thunderbird richiamare il menu principale premendo il tasto Alt sulla tastiera e cliccare sul menu Strumenti, quindi su Preferenze;
    Thunderbird, Menu Strumenti
    FIG 2 - Thunderbird, Menu Strumenti

  • Sul lato sinistro, selezionare la sezione Generale quindi scorrere in fondo alla pagina e cliccare sul pulsante Editor di configurazione;
    Thunderbird, Preferenze
    FIG 3 - Thunderbird, Preferenze

  • Nella casella di ricerca digitare security.tls.version.min;
  • Doppio click con il tasto sinistro del mouse sull'elemento trovato e modificare il valore da 3 a 1 quindi premere invio per la conferma della modifica e chiudere le opzioni.
    Thunderbird, security.tls.version.min
    FIG 4 - Thunderbird, security.tls.version.min


Effettuando tale modifica, Thunderbird riprenderà ad accettare tutte le connessioni Tls consentendo l'invio dei messaggi. 





giovedì 21 ottobre 2021

Kali Linux: Introduzione a Maltego

Maltego è un software, sviluppato da Paterva, che viene utilizzato per l'Open Source INTelligence (OSINT), quella disciplina dell'intelligence che si occupa della ricerca, raccolta ed analisi di dati e di notizie d'interesse pubblico tratte da fonti aperte. In tale contesto, infatti, il termine Open Source si riferisce a fonti pubbliche e liberamente accessibili e non ha nulla a che fare con il software libero (Open Source Software).
Maltego
FIG 1 - Maltego

Il software, disponibile per diverse piattaforme come Windows, Mac e Linux, utilizza un framework potente e flessibile che rende possibile un'elevata personalizzazione. L'interfaccia grafica rende semplice l'utilizzo di questo potente e complesso software. I risultati vengono raggruppati in un formato grafico comprensibile anche ai non addetti ai lavori e in cui vengono evidenziate le interconnessioni tra gli elementi cercati. Maltego può essere utilizzato per determinare le relazioni e i collegamenti con il il mondo reale tra:
  • Persone
  • Gruppi di persone (social network)
  • Aziende/Organizzazioni
  • Siti web
  • Infrastruttura Internet come: Domini, Nomi DNS, Netblocks, Indirizzi IP
  • Affiliazioni
  • Documenti e file


Di seguito verrà illustrato come raccogliere informazioni su un particolare dominio utilizzando la versione di Maltego inclusa in Kali Linux.

Configurazione di Maltego al primo avvio

  • Dal menu Application selezionare 01 - Information Gathering quindi cliccare su Maltego.

    Kali Linux, Avvio Maltego
    FIG 2 - Kali Linux, Avvio Maltego

  • Al primo avvio viene richiesto di selezionare la versione del prodotto da avviare.
    Maltego One (a pagamento): soluzione unificata per professionisti e imprese.
    Maltego XL (a pagamento): è la soluzione premium di Paterva per la visualizzazione di grandi insiemi di dati e consente di visualizzare più di 10000 entità in un singolo grafico.
    Maltego Classic (a pagamento): è la versione commerciale di Maltego che permette agli utenti di visualizzare fino a 10000 entità in un grafico.
    Maltego CE (gratuita): Maltego CE (Community Edition) include la maggior parte delle funzionalità della versione commerciale, tuttavia, ha alcune limitazioni. La limitazione principale è che l'edizione CE non può essere usata per scopi commerciali e il numero massimo di entità restituite è limitato.
    Maltego CaseFile (gratuito): CaseFile è la risposta di Maltego al problema dell'intelligence offline, permette agli analisti di esaminare i collegamenti tra i dati offline.
    In questo articolo utilizzeremo la Community Edition. Cliccare su Maltego CE.
    Maltego, Product Selection
    FIG 3 - Maltego, Product Selection


  • Accettare i termini di licenza spuntando l'apposita casella e cliccare su Next.
    Licenza Maltego
    FIG 4 - Licenza Maltego

  • Se non si dispone di un account Maltego, cliccare sul link register here e procedere alla registrazione (l'operazione è velocissima), quindi proseguire con il login.
    Maltego Login
    FIG 5 - Maltego Login

  • Nella successiva schermata viene visualizzato l'esito del login. Cliccare su Next.
    Maltego Login result
    FIG 6 - Maltego Login result

  • Nella finestra successiva vengono visualizzate informazioni sull'installazione/aggiornamento delle trasformate (moduli personalizzabili utilizzati per la ricerca e l'aggregazione intelligente). Cliccare su Next per proseguire.
    Maltego Install Transforms
    FIG 7 - Maltego Install Transforms

  • Verrà richiesto se si intende contribuire al miglioramento di Maltego inviando i report di errore. In caso affermativo spuntare la casella Automatically send Error Reports. Cliccare su Next per proseguire.
    Help Improve Maltego
    FIG 8 - Help Improve Maltego

  • Selezionare il browser da utilizzare per l'apertura dei web link mostrati in Maltego. Lasciare <Default System Browser> se si intende utilizzare il browser predefinito. Cliccare su Next.
    Maltego Web Browser
    FIG 9 - Maltego Web Browser

  • In questa fase l'utente è chiamato a selezionare la modalità privacy (Privacy Mode) desiderata: Normal o Stealth. La modalità Normal permette a Maltego di recuperare alcuni tipi di dati direttamente da Internet. D'altra parte, la modalità Stealth di Maltego blocca completamente il download di qualsiasi dato da Internet. Selezionare la modalità desiderata e cliccare su Next.
    Maltego Privacy Mode
    FIG 10 - Maltego Privacy Mode

  • Nell'ultimo passaggio è possibile selezionare la visualizzazione di un grafico vuoto, di un grafico di esempio oppure visualizzare direttamente l'interfaccia del programma. Selezionare l'opzione Go away, I have done this before! e cliccare su Finish. La fase di configurazione è a questo punto conclusa.
    Fine configurazione
    FIG 11 - Fine configurazione



Raccogliere informazioni su un dominio

Per raccogliere informazioni su un dominio è necessario decidere che tipo di Macchine (Machines) si intende eseguire contro l'obiettivo. In Maltego una macchina indica il tipo di footprint (impronta) che si intende impostare per i risultati della scansione.
  • Cliccare sul menu Machines quindi selezionare Run Machine.
    Run Machine
    FIG 12 - Run Machine

  • Selezionare il tipo di macchina da utilizzare per il footprinting. Per raccogliere informazioni su un dominio possiamo scegliere tra 3 macchine che variano per profondità di esplorazione:
    Footprint L1 - Questa è la macchina di footprinting più semplice. Non vengono analizzate infrastrutture condivise o record DNS storici. Il grafico prodotto contiene i Netblock, gli Internet Service Provider, altri domini, indirizzi e-mail, server DNS e server di posta utilizzati dal dominio che si sta analizzando.
    Footprint L2 - La macchina L2 include tutte le trasformazioni delle macchine L1 e in più vengono ricercati ulteriori domini relativi al dominio originale attraverso l'infrastruttura condivisa dei suoi name server (NS) e mail server (MX). La macchina cercherà anche altri siti web ospitati sugli stessi indirizzi IP. I filtri utente inclusi in questo tipo di macchina richiedono all'utente di ispezionare manualmente i risultati e decidere con quali name server, mail server e siti web continuare. Questo viene fatto per evitare che la macchina cerchi infrastrutture condivise su nomi DNS che non sono ospitati dall'obiettivo.
    Footprint L3 - la macchina L3 esegue le stesse trasformazioni di Footprint L2 ma in più analizza i record DNS storici/inversi sui netblock per trovare ulteriori nomi DNS appartenenti al target. Anche in questo caso, la macchina utilizzerà i filtri utente per consentire all'utente di specificare quali dei netblock sono ancora rilevanti. Footprint L3 eseguirà anche una Trasformazione chiamata ToServerTechnologyWebsite sulle entità del sito web selezionato sul grafico e restituisce il nome delle diverse tecnologie del server che sono utilizzate. L'esecuzione di questa trasformazione fornisce un modo semplice per identificare quali tecnologie sono utilizzate comunemente in molti dei siti web dell'obiettivo, così come gli outlier - le tecnologie (a volte più obsolete) che vengono utilizzate solo su uno o due server.

    Selezionare Footprint L3 e cliccare su Next.

    Footprint L3
    FIG 13 - Footprint L3

  • Specificare il dominio target e cliccare su Finish.
    Dominio target
    FIG 14 - Dominio target

  • Una finestra di dialogo ci avviserà che i risultati prodotti dalla nostra versione di Maltego CE sono limitati. Selezionare la casella Don't show again e cliccare su OK.
    Results Limited
    FIG 15 - Results Limited

  • Dopo una breve analisi apparirà la finestra di dialogo del filtro utente in cui bisogna indicare quale record MX, tra quelli trovati, prendere in considerazione. Effettuata la selezione proseguire cliccando su Next.

    Filtro utente, record MX
    FIG 16 - Filtro utente, record MX

  • In maniera analoga a quanto fatto con il filtro utente nel passo precedente, selezionare i record NS rilevanti e cliccare su Next.
    Filtro utente, record NS
    FIG 17 - Filtro utente, record NS

  • Selezionare i domini che si intende includere nella raccolta informazioni e cliccare su Proceed with these.
    Filtro utente, domini
    FIG 18 - Filtro utente, domini

  • Al termine dell'analisi verrà visualizzato il grafico con le informazioni raccolte. Ingrandendo il grafico saranno visibili maggiori dettagli/collegamenti.
    Maltego, grafico
    FIG 19 - Maltego, grafico


    Dettagli grafico
    FIG 20 - Dettagli grafico







martedì 19 ottobre 2021

Windows 10: Modificare il titolo della finestra del Prompt dei comandi

Anche nel nuovo sistema operativo di Microsoft, il Prompt dei comandi continua a rivestire un ruolo importante soprattutto per gli utenti evoluti. La finestra del Prompt dei comandi, aperta tramite il comando cmd.exe è anonima: generalmente nella barra del titolo viene visualizzato il comando che ha aperto la finestra e l'eventuale esecuzione come amministratore.

La barra del titolo può essere personalizzata attraverso l'utilizzo del comando title. Basta digitare il comando seguito da una stringa di testo da impostare come titolo della finestra. Non ci sono vincoli particolari sui caratteri utilizzabili all'interno della stringa e si possono utilizzare gli spazi e caratteri speciali (non è necessario racchiudere il titolo all'interno di una coppia di virgolette).

Ad esempio, una volta aperta la finestra dei comandi è possibile personalizzare il titolo della finestra eseguendo un comando del tipo

title blog giovannilubrano.blogspot.com

Prompt dei comandi, Title
FIG 1 - Prompt dei comandi, Title