lunedì 22 giugno 2015

Kali Linux: Host discovering tramite Nmap

In questo nuovo articolo riguardante Kali Linux illustrerò come effettuare un semplice host discovering per trovare host attivi in una rete utilizzando l'utilissimo e versatile Nmap.

Se interessa solo verificare le postazioni attive all'interno della rete possiamo utilizzare l'opzione -sn di Nmap. Tale tecnica è conosciuta anche come ping scan ed è tra le meno invadenti consentendo una prima mappatura della rete senza attrarre molta attenzione da parte degli amministratori.

Spesso questa funzionalità di Nmap viene utilizzata anche dagli amministratori di sistema per verificare gli host disponibili sulla rete o tenere sotto osservazione la disponibilità di un server. In questo caso si parla di ping sweep che risulta più affidabile di un ping all'indirizzo broadcast in quanto molti host non rispondono alle richieste di questa categoria.

L'opzione -sn invia un pacchetto ICMP (Internet Control Message Protocoldi tipo echo request, un pacchetto TCP SYN alla porta 443, un pacchetto TCP ACK alla porta 80 e un pacchetto ICMP di tipo timestamp request.

Per effettuare la scansione dei primi 10 ip della rete 192.168.0.0 possiamo utilizzare il comando
nmap -sn 192.168.0.0-9


Nmap -sn
FIG 1 - Nmap -sn
Come è possibile vedere dalla FIG 1, Nmap fornisce informazioni sugli host che hanno risposto mettendo in evidenza l'IP, il MAC address e il produttore della scheda di rete.

Per maggiori dettagli nei risultati possiamo aggiungere l'opzione -v
nmap -sn 192.168.0.0-9 -v

venerdì 19 giugno 2015

Kali Linux: MAC address spoofing con Macchanger

Il MAC address, acronimo che sta per  Media Access Controlconosciuto anche come indirizzo fisico, è un codice di 48 bit che viene assegnato in modo univoco dal produttore ad ogni scheda di rete (ethernet o Wi-Fi) prodotta al mondo e viene utilizzato dal livello datalink per accedere al livello fisico secondo lo standard ISO/OSI.
I 48 bit (6 byte) del MAC address sono suddivisi in 12 cifre esadecimali: le prime 6 cifre individuano il produttore e vengono dette OUI (Organizationally Unique Identifier), mentre le altre 6 rappresentano il numero di serie della scheda. Generalmente l'indirizzo MAC viene scritto suddividendo le cifre in 6 ottetti separati da un trattino (es. E0-3F-49-A0-67-2C).

Dopo questa breve premessa vediamo come modificare il MAC address utilizzando macchanger in Kali Linux.

Il primo passo è quello di disabilitare l'interfaccia di rete a cui si intende modificare il MAC address. Nei comandi mostrati di seguito andremo ad agire sull'interfaccia eth0, ovviamente nel caso in cui volessimo intervenire su una diversa interfaccia basta sostituire eth0 con il nome dell'interfaccia desiderata. 
Dalla finestre terminale digitare il seguente comando
ifconfig eth0 down
Se non viene effettuato questo passaggio, tentando di assegnare un nuovo MAC address può essere visualizzato il messaggio di errore
ERROR: Can’t change MAC: interface up or not permission: Cannot assign requested address

Per modificare il MAC address con uno nuovo generato in maniera casuale, eseguire il comando
macchanger -r eth0

Macchanger mostrerà 3 MAC address: Permanent, Current e New
  • Permanent
    Il MAC address Permanent è quello che viene ripristinato al riavvio del sistema e può essere forzato manualmente eseguendo, dalla finestra terminale, il comando
    macchanger --permanent eth0
  • Current
    Rappresenta il MAC address attualmente in uso.
  • New
    Indica il nuovo MAC address. Se è stato eseguito il comando macchanger -r eth0 vedremo il nuovo MAC address che verrà assegnato all'interfaccia di rete.
Macchanger
FIG 1 - Macchanger

É possibile impostare uno specifico MAC address tramite il comando
macchanger -m [MAC Address] eth0
dove al posto di [MAC Address] va indicato il nuovo MAC address da assegnare all'interfaccia. Il nuovo MAC va indicato suddividendo le cifre in 6 ottetti separati da ":" ad es.
macchanger -m E0:3F:49:A1:68:C0 eth0

Una volta modificato il MAC address è necessario riattivare l'interfaccia di rete eseguendo
ifconfig eth0 up

Per visualizzare l'attuale MAC address impostato sull'interfaccia  digitare
macchanger --show eth0

ATTENZIONE:
Danneggiare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.


giovedì 18 giugno 2015

Kali Linux: Verificare tramite Nmap se il sistema è vulnerabile a Heartbleed

Heartbleed è il nome dato ad un errore di programmazione CVE-2014-0160  che affligge la libreria OpenSSL (dalla versione 1.0.1 alla 1.0.1f incluse) utilizzata per proteggere le comunicazioni sensibili e per l'autenticazione. 
La falla, resa pubblica il 7 aprile 2014, è stata scoperta indipendentemente da due gruppi di ricercatori: dal gruppo di Codenomicon (Riku, Antti e Matti) e Neel Mehta di Google Security.
Questa vulnerabilità consente ad un aggressore di acquisire dati riservati trasmessi dai siti che usano OpenSSL o spacciarsi per un sito attendibile utilizzando HTTPS e facendo visualizzare al browser della vittima l'icona del lucchetto chiuso (che indica una connessione sicura).

La vulnerabilità risale al 2012 quando con OpenSSL 1.0.1 è stato introdotto il supporto di RFC6250 ed è stato implementato l'heartbeat sulle connessioni TLS (Transport Layer Security protocol). L'heartbeat (chiamato anche keep-alive) viene utilizzato per evitare che client e server debbano rinegoziare la connessione in caso di temporanea inattività e mantiene il canale utilizzato dalla comunicazione aperto.  Per mantenere il canale aperto vengono inviati pacchetti dati senza informazioni al fine di resettare i contatori di inattività ma, a causa di un bug all'interno del codice, è possibile, tramite un pacchetto heartbeat opportunamente modificato, accedere ad informazioni di vario tipo.

Il protocollo prevede che il client invii al server un pacchetto di heartbeat, al massimo di 16K (anche se in realtà i pacchetti inviati sono  molto più piccoli), e che questo risponda con un pacchetto contenente la copia di quello ricevuto dal client. 
Andando nel dettaglio, il pacchetto heartbeat è composto da:

  • 0x01 costante che identifica TLS1_HB_REQUEST
  • 2 byte che indicano la dimensione del pacchetto
  • 2 byte che indicano il numero di sequenza del pacchetto
  • 16 byte di dati casuali
  • altri 16 byte casuali utilizzati come richiesto dal documento RFC6250

Il server, ricevuta la richiesta, copia i dati ricevuti e li rispedisce al client. Il codice affetto dalla vulnerabilità è il seguente:
/* Allocate memory for the response, size is 1 byte
 * message type, plus 2 bytes payload length, plus
 * payload, plus padding
 */
buffer = OPENSSL_malloc(1 + 2 + payload + padding);
bp = buffer;
/* Enter response type, length and copy payload */
*bp++ = TLS1_HB_RESPONSE;
s2n(payload, bp);
memcpy(bp, pl, payload);

Nel codice payload rappresenta la dimensione del pacchetto e viene dichiarata dal mittente (non viene verificata dal server). Se il mittente, anzichè dichiarare la vera dimensione del pacchetto, invia 0xFFFF (valore massimo esprimibile per 2 byte senza segno) il server copierebbe i 34 byte del pacchetto più altri 65501 byte prelevati dalla memoria. Proprio questi ultimi byte potrebbero contenere dati sensibili come la chiave di cifratura delle comunicazioni utilizzata dal server.

Dopo questa lunga premessa, di seguito mostrerò come testare se il proprio sistema è affetto dalla falla utilizzando Nmap su Kali Linux.
Nmap è un software libero (GNU GPL) creato per eseguire il port scanning, cioè individuare le porte aperte su un sistema e i relativi servizi attivi. Il software è incluso in Kali Linux pertanto per utilizzarlo non è necessario effettuare alcuna installazione.

Dalla finestra terminale digitare il seguente comando
nmap -d --script ssl-heartbleed --script-args vulns.showall -sV [HOST]
dove [HOST] rappresenta il nome o l'indirizzo ip della macchina che si intende verificare. 
Ad es. nel caso volessimo testare se il server con indirizzo IP 192.168.0.11 è vulnerabile possiamo digitare il comando

nmap -d --script ssl-heartbleed --script-args vulns.showall -sV 192.168.0.11

Nmap test Heartbleed
FIG 1 - Nmap test Heartbleed


ATTENZIONE:
Danneggiare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

mercoledì 17 giugno 2015

Kali Linux: Attacco DoS tramite SlowHTTPTest

In questo articolo illustrerò come utilizzare il tool SlowHTTPTest per testare il proprio server sugli attacchi DoS (Denial of Service).  SlowHTTPTest è un tool altamente personalizzabile utilizzato per simulare attacchi DoS. Il tool è presente per numerose piattaforme Linux, OSX e Cygwin (un ambiente Unix-like a riga di comando per sistemi operativi Microsoft Windows) e implementa i più comuni attacchi DoS utilizzando una banda minima come slowloris, Slow HTTP POST, Slow Read attack, Apache Range Header attack.
Di seguito utilizzerò Kali Linux, una distribuzione Linux, basata su Debian GNU/Linux, pensata per l’informatica forense e spesso utilizzata per Penetration Testing, Ethical Hacking e per test relativi alla sicurezza della rete.

ATTENZIONE:
Danneggiare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

Per installare SlowHTTPTest in Kali Linux basta utilizzare apt-get
apt-get install slowhttptest

Installazione slowhttptest
FIG 1 - Installazione slowhttptest

Di seguito riporto alcuni esempi di attacchi eseguiti tramite SlowHTTPTest


Slow message body mode
slowhttptest -c 1000 -B -i 110 -r 200 -s 8192 -t FAKEVERB -u https://myserver/loginform.html -x 10 -p 3
se vogliamo che i risultati vengano salvati in un file e in modalità grafica
slowhttptest -c 1000 -B -g -o body_result -i 110 -r 200 -s 8192 -t FAKEVERB -u https://myserver/loginform.html -x 10 -p 3


SlowHTTPTest slow message body mode
FIG 2 - SlowHTTPTest slow message body mode

slowloris mode
slowhttptest -c 1000 -H -i 10 -r 200 -t GET -u https://myserver/index.html -x 24 -p 3
per i risultati in modalità grafica
slowhttptest -c 1000 -H -g -o header_result -i 10 -r 200 -t GET -u https://myserver/index.html -x 24 -p 3


Slow read mode passando per un proxy
slowhttptest -c 1000 -X -r 1000 -w 10 -y 20 -n 5 -z 32 -u http://someserver/somebigresource -p 5 -l 350 -e x.x.x.x:8080
x.x.x.x:8080 è il proxy (con relativa porta) da cui si intende passare


Utilizzando l'opzione -g i risultati vengono generati in formato CSV e HTML. All'interno del file HTML è contenuta anche una rappresentazione grafica del test (basata su Google Chart tool). Un esempio delle statistiche in formato HTML è riportato nella seguente figura.
SlowHTTPTest opzione -g
FIG 3 - SlowHTTPTest opzione -g
I dati contenuti all'interno del file CSV possono essere utilizzati per generare un grafico con un tool di proprio gradimento (come Ms Excel, Google Docs ecc). 

L'ultimo messaggio visualizzato è quello della condizione di uscita dal test che potrebbe essere uno dei seguenti:

Hit test time limitRaggiunto il limite di tempo specificato tramite l'opzione -l
No open connections leftIl peer ha chiuso tutte le connessioni
Cannot establish connectionNessuna connessione stabilita entro i primi N secondi del test (dove N equivale a 10 secondi se non specificato diversamente tramite l'opzione -i). Questo può verificarsi se l'host non è raggiungibile oppure spento.
Connection refusedLa connessione è stata rifiutata dal destinatario. In questi casi possiamo provare ad utilizzare un proxy.
Cancelled by userAnnullato premendo CTRL+C 
Unexpected errorErrore inatteso.


In tabella le opzioni accettate da SlowHTTPTest

-a Per specificare il valore iniziale per il test range header
-b Specifica il numero di bytes per il test range header
-c Permette di specificare il numero di connessioni (fino a 65539)
-dPermette di indirizzare tutto il traffico attraverso un proxy e relativa porta. Ad es. -d proxy:port
-ePermette di indirizzare solo il traffico dei probe attraverso un server proxy. Ad es. -e proxy:port
-H, B, R o XSpecifica il tipo di slow down: -H per la sezione header, -B per la sezione Body del messaggio. -R abilita il range test, -X abilita il test slow read 
-gPermette di generare statistiche in formato CSV e HTML
-i Permette di specificare ogni quanti secondi inviare dati per ciascuna connessione.
-k Per il test di slow read permette di specificare quante volte ripetere la richiesta nella stessa connessione (se il server supporta HTTP pipelining).
-l Per specificare la durata, in secondi, del test
-n Per specificare l'intervallo, in secondi, tra le operazioni di lettura dal buffer in ricezione
-o Specifica un file di output (incluso di path). Utilizzato insieme all'opzione -g
-p Tempo di attesa (espresso in secondi) di una risposta HTTP su connessione probe dopo il quale il server è considerato non raggiungibile
-r Connection rate. Numero di connessioni per secondo
-s Valore in byte del Content-Length header, se l'opzione -B è definita
-t Permette di specificare un verb personalizzato
-u Per specificare URL target del test (nello stesso formato utilizzato dai browser)
-v Verbosity. Specifica il livello di dettaglio del log (valori da 0 a 4). 
-wInizio del range, espresso in byte, da cui la dimensione della finestra visualizzata viene prelevata.
-x massima lunghezza, in byte, dei dati
-yfine del range, espresso in byte, da cui la dimensione della finestra visualizzata viene prelevata.
-z Byte da leggere dal buffer in ricezione con una singola operazione di lettura

martedì 16 giugno 2015

MS Exchange: Visualizzare i domini accettati dall'organizzazione tramite EMS

Per visualizzare l'elenco dei domini accettati all'interno dell'organizzazione utilizzando Exchange Management Shell (EMS) possiamo utilizzare il cmdlet
Get-AcceptedDomain


Visualizzare i domini accettati: Get-AcceptedDomain
FIG 1 - Visualizzare i domini accettati: Get-AcceptedDomain

Se vogliamo filtrare il risultato visualizzando solo i domini Authoritative possiamo eseguire il seguente comando
Get-AcceptedDomain | Where{$_.DomainType -eq 'Authoritative'}

lunedì 15 giugno 2015

Kali Linux: Abilitare il Network Manager e settare indirizzo IP tramite CLI

Kali Linux è una distribuzione Linux basata su Debian spesso utilizzata per Penetration Testing, Ethical Hacking e per test relativi alla messa in sicurezza della reti IT. Kali Linux può essere scaricato gratuitamente da www.kali.org. Dalla pagina contenente i collegamenti ai file .ISO sono disponibili anche le immagini già pronte da utilizzare con le Virtual Machine di VMware e di VirtualBox.

Una volta installato Kali Linuxaprire una finestra terminale ed eseguire il comando ifconfig per visualizzare le informazioni relative alle schede di rete (comprese schede wi-fi) presenti nel sistema. Noteremo che le schede di rete non dispongono di indirizzo IP in quanto in Kali Linux il servizio networking è disabilitato di default. Dalla finestra terminale è possibile stoppare, avviare, riavviare il servizio utilizzando i seguenti comandi:
/etc/init.d/networking stop
/etc/init.d/networking start
/etc/init.d/networking restart  

Avviare il servizio utilizzando il comando /etc/init.d/networking start da terminale. 


Avviare il servizio Networking: /etc/init.d/networking start
FIG 1 - Avviare il servizio Networking: /etc/init.d/networking start

A questo punto potremmo trovarci nella situazione in cui da Network Manager viene visualizzato il messaggio Device not managed. Ciò capita in quanto nelle distribuzioni Debian e derivate, per default, Network Manager non gestisce interfacce elencate in /etc/network/interfaces. Per gestire le connessioni tramite la GUI Network Manager è necessario modificare il file /etc/NetworkManager/NetworkManager.conf.
Dalla finestra terminale digitare
nano /etc/NetworkManager/NetworkManager.conf


NetworkManager.conf
FIG 2 - NetworkManager.conf

quindi nella finestra dell'editor sostituire la scritta false, relativa all'opzione managed nella sezione ifupdown, con true. Sovrascrivere il file premendo la combinazione di tasti CTRL+O e confermare con Invio. Per uscire dall'editor premere CTRL+X.

Riavviare la GUI Network Manager tramite il seguente comando da terminale:
/etc/init.d/network-manager restart  
Riavviare Gui Network Manager: /etc/init.d/network-manager restart
FIG 3 - Riavviare Gui Network Manager: /etc/init.d/network-manager restart  

Ora il servizio Networking è attivo e la connessione tramite cavo può essere gestita tramite GUI Network Manager. Nel caso in cui sulla rete sia attivo il servizio DHCP, alla scheda di rete verrà automaticamente assegnato un IP. Se si intende assegnare un indirizzo IP statico è possibile procedere sia tramite GUI (menu Applications->System Tools->Preferences->Network Connections) oppure dalla finestra terminale utilizzando i seguenti comandi

ifconfig eth0 up
Abilita l'interfaccia di rete eth0

ifconfig eth0
Visualizza le impostazioni di rete dell'interfaccia eth0.

ifconfig eth0 192.168.0.10
Assegna all'interfaccia di rete eth0 l'indirizzo IP 192.168.0.10

ifconfig eth0 netmask 255.255.255.0
Imposta la subnet mask 255.255.255.0 per l'interfaccia di rete eth0

ifconfig eth0 broadcast 192.168.0.255
Imposta un indirizzo di broadcast per l'interfaccia di rete specificata. In questo caso l'indirizzo di broadcast impostato per l'interfaccia eth0 è 192.168.0.255

route add default gw 192.168.0.1
Specifica il default gateway. In questo caso l'indirizzo del default gateway è 192.168.0.1

route -n 
Permette di visualizzare la tabella di routing


Network Connections
FIG 4 - Network Connections
Per settare un server DNS è necessario andare a modificare il file /etc/resolv.conf. Dalla finestra terminale digitare
nano /etc/resolv.conf


Settare server DNS: resolv.conf
FIG 5 - Settare server DNS: resolv.conf

Modificare nameserver indicando l'indirizzo IP del server DNS che si intende impostare (in FIG 5 è riportato il server DNS di google). Salvare e sovrascrivere il file premendo CTRL+O seguito da Invio, quindi uscire dall'editor tramite CTRL+X.

venerdì 12 giugno 2015

Windows Quick Tip: Eseguire comandi multipli dal prompt dei comandi

Dal prompt dei comandi è possibile eseguire comandi multipli su una singola riga separandoli con &&. Nell'utilizzo di tale separatore è importante tenere in considerazione che i comandi vengono eseguiti procedendo da sinistra verso destra e che il comando successivo verrà eseguito solo se il precedente è terminato senza errori.


Ad es.
dir a: && pause
Nel caso in cui a: non sia una lettera di unità valida (e pronta) il comando pause non verrà mai eseguito. Questo capita in quanto il separatore && esegue il controllo degli errori.

Separatore di comandi &&
FIG 1 - Separatore di comandi &&

Se si intende eseguire il comando successivo anche se il precedente non restituisce i risultati previsti è possibile utilizzare il separatore &.

Ad es.
dir a: & pause
in questo caso pause verrà eseguito anche se il comando dir a: termina con errore, come è possibile vedere nella seguente figura.

Separatore di comandi &
FIG 2 - Separatore di comandi &