lunedì 13 luglio 2015

Kali Linux: Messaggio "Something went wrong, printing the error: name 'src' is not defined" nell'utilizzo di SET

Nella preparazione di un attacco utilizzando Social-Engineer Toolkit (SET) incluso in Kali Linux possiamo ricevere il messaggio:
Something went wrong, printing the error: name 'src' is not defined


Something went wrong, printing the error: name 'src' is not defined
FIG 1 - Something went wrong, printing the error: name 'src' is not defined

Per porre rimedio a questo problema provvediamo innanzitutto ad aggiornare la nostra distribuzione di Kali-Linux:
  • Aggiornare l'indice dei pacchetti lanciando, dalla finestra terminale, il comando
    apt-get update

    apt-getupdate
    FIG 2 - apt-getupdate
  • Terminato l'aggiornamento dell'indice dei pacchetti, aggiorniamo la distribuzione lanciando il comando
    apt-get dist-upgrade
  • A questo punto dobbiamo procurarci l'ultima versione di SET. Colleghiamoci al sito https://www.trustedsec.com/social-engineer-toolkit/ e verifichiamo come scaricare la versione di SET aggiornata per Linux. Sulla pagina viene indicato il comando per ottenere l'ultima versione di SET, in figura è indicato il seguente comando
    git clone https://github.com/trustedsec/social-engineer-toolkit/ set/

    TrustedSec SET
    FIG 3 - TrustedSec SET
  • A questo punto non resta che copiare (o spostare), sovrascrivendo, la cartella la cartella SET da HOME a /usr/share

    Cartella SET
    FIG 4 - Cartella SET





venerdì 10 luglio 2015

Kali Linux: Visualizzare i dettagli di un certificato SSL di un server tramite openssl

Per visualizzare in formato testuale i dettagli del certificato SSL utilizzato dal server si utilizza il comando openssl. Dalla finestra terminale di Kali Linux eseguire il comando: 
openssl s_client -showcerts -connect giovannilubrano.blogspot.com:443 </dev/null | openssl x509 -noout -text
Al parametro -connect va passato il dominio o l'indirizzo del server che si intende interrogare comprensiva di porta utilizzata da SSL (443). Nell'esempio è stato inserito l'indirizzo di questo blog.
Mostra dettagli del certificato SSL
FIG 1 - Mostra dettagli del certificato SSL




giovedì 9 luglio 2015

Bloccare l'accesso a siti non sicuri o con contenuto offensivo tramite l'utilizzo di DNS

Navigando su Internet è facile imbattersi in siti poco raccomandabili che ci espongono a contenuti pericolosi e/o offensivi e di dubbio gusto: malware di ogni genere, virus, phishing, porno, ecc.
Esistono numerosi software free e a pagamento che proteggono l'utente durante la navigazione tuttavia in questo articolo vedremo come tenersi lontano dai siti poco raccomandabili senza installare alcun software ma semplicemente utilizzando dei DNS sicuri. Su Internet troviamo innumerevoli servizi gratuiti che promettono una navigazione sicura tramite DNS proprietari tra cui OpenDNS e Norton ConnectSafe. Tali servizi non garantiscono una protezione a tutto tondo ma possono essere utilizzati, insieme ad altre applicazioni antivirus/firewall/anti-malware, per fornire maggiore protezione durante la navigazione in Internet impedendo la visualizzazione di pagine dal contenuto poco raccomandabile. 
L'operazione consiste nell'impostare i DNS suggeriti sul Router ADSL (nel caso su questo e sulle postazioni della rete sia abilitato il servizio DHCP) oppure direttamente sulla postazione nelle impostazioni di rete del sistema operativo.

OpenDNS
OpenDNS (www.opendns.com) fornisce 3 tipi di servizi per gli utenti: OpenDNS Home, OpenDNS Home VIP e OpenDNS Family Shield.

OpenDNS Home: consente di impostare filtri personalizzati per la navigazione e per la sicurezza. L'utilizzo di tale servizio è free e per la personalizzazione dei filtri è necessario procedere alla registrazione gratuita sul sito, inoltre, nel caso la propria connessione ad internet preveda un IP dinamico, è necessario scaricare ed installare OpenDNS Dynamic IP updater.
OpenDNS Home
FIG 1 - OpenDNS Home

OpenDNS Home VIP: è del tutto simile a OpenDNS Home ma oltre ai servizi messi a disposizione di quest'ultimo comprende statistiche e un servizio di supporto. In questo caso il servizio è a pagamento.
Filtri OpenDNS Home
FIG 2 - Filtri OpenDNS Home

OpenDNS Family Shield: Il servizio è free ed è preconfigurato, basta impostare i seguenti DNS
DNS Primario: 208.67.222.123
DNS Secondario: 208.67.220.123


Norton ConnectSafe
Anche Symantec fornisce un servizio analogo ad OpenDNS Family Shiled per la protezione degli utenti durante la navigazione: Norton ConnectSafe (https://connectsafe.norton.com). I filtri non sono personalizzabili come nel caso di OpenDNS Home ma quelli di default consentono comunque una buona protezione. A seconda del tipo di protezione desiderata è possibile scegliere fra 3 coppie di DNS.

Sicurezza (malware, phishing e siti di scam)
DNS Primario: 199.85.126.10
DNS Secondario: 199.85.127.10

Sicurezza e Pornografia:
DNS Primario: 199.85.126.20
DNS Secondario: 199.85.127.20

Sicurezza, Pornografia e altro (contenuto per adulti, aborto, alcohol, criminalità, droga, file sharing, suicidio, violenza ecc):
DNS Primario: 199.85.126.30
DNS Secondario: 199.85.127.30


Norton ConnectSafe
FIG 3 - Norton ConnectSafe

mercoledì 8 luglio 2015

Google Chrome: Disattivare l'audio di una singola scheda

Da tempo Google Chrome permette di individuare le schede, all'interno del browser, su cui è attivo l'audio tramite un'icona a forma di altoparlante accanto al tasto di chiusura (a destra dell'etichetta della scheda). 
Nelle ultime versioni di Chrome è possibile disabilitare l'audio di una singola scheda ma tale funzione va attivata manualmente (al momento non è attiva di default).
Prima di procedere verificare che la propria versione di Google Chrome sia aggiornata:
  • Cliccare sul pulsante Personalizza e controlla Google Chrome (quello con 3 righe orizzontali);

    Personalizza e controlla Google Chrome
    FIG 1 - Personalizza e controlla Google Chrome
  • Selezionare Informazioni su Google Chrome e verificare la versione attuale e l'eventuale presenza di aggiornamenti da scaricare;

    Informazioni Google Chrome
    FIG 2 - Informazioni Google Chrome
In alternativa è possibile digitare, nella barra degli indirizzi, chrome://chrome per accedere alla pagina di informazioni di Google Chrome.

Una volta verificato che la propria versione di Google Chrome è aggiornata si può procedere all'attivazione della funzione:
  • Aprire la pagina di funzioni sperimentali digitando, nella barra degli indirizzi, chrome://flags
    Attiva il controllo UI di disattivazione dell'audio delle schede
    FIG 3 - Attiva il controllo UI di disattivazione dell'audio delle schede
  • all'interno della pagina individuare la voce Attiva il controllo UI di disattivazione dell'audio delle schede e attivarla cliccando sul collegamento Abilita.
A questo punto la funzione è attiva. Per disattivare/riattivare l'audio di una singola scheda basta cliccare sulla relativa icona a forma di altoparlante 
Disabilita l'audio su scheda
FIG 4 - Disabilita l'audio su scheda

martedì 7 luglio 2015

Kali Linux: Verificare i protocolli di cifratura utilizzati da un server su connessioni SSL/TLS tramite nmap

Conoscere l'elenco dei protocolli di cifratura supportati da un server può essere utile per scovare falle di sicurezza dovute all'utilizzo di protocolli obsoleti e/o vulnerabili.

Per elencare i protocolli di cifratura utilizzati da un server si può utilizzare lo script ssl-enum-ciphers tramite nmap. Da terminale di Kali Linux eseguire il comando:
nmap --script ssl-enum-ciphers -p 443 glubrano.com
sostituendo glubrano.com con il nome del server/dominio che si intende interrogare.

In output vengono elencati tutti i protocolli supportati sulle connessioni SSL/TLS. Lo script è piuttosto invasivo, avvia numerose connessioni SSLv3/TLS tentando ogni volta con un nuovo protocollo di cifratura ottenendo, in questo modo, l'elenco del protocolli supportati dal server. Per ciascun protocollo viene indicato anche il livello di sicurezza della connessione. Lo script, inoltre, mette in evidenza eventuali vulnerabilità note sui protocolli supportati dal server (come ad es. PODDLE, certificati firmati con un algoritmo debole come MD5, ecc).

ATTENZIONE:
Danneggiare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

Protocolli di cifratura supportati
FIG 1 - Protocolli di cifratura supportati


lunedì 6 luglio 2015

Kali Linux: Testare le connessioni SSL/TLS tramite openssl

Al fine di testare la sicurezza dei propri server può essere utile poter verificare le connessioni SSL/TLS e porre rimedio ad eventuali falle di sicurezza trovate.

SSLv2 e SSLv3
Il protocollo SSL (Secure Socket Layer) è un protocollo aperto e non proprietario nato al fine di garantire la privacy delle comunicazioni su internet. La versione 1 del protocollo non fu mai rilasciata. Nel 1995 fu introdotto il protocollo SSLv2 e fu sostituito l'anno successivo da SSLv3 (RFC6101) che rimediava a diverse falle di sicurezza presenti nella seconda versione. Tuttavia anche il protocollo SSLv3 si è dimostrato vulnerabile ad alcuni attacchi, in particolare risulta vulnerabile all'attacco POODLE (Padding Oracle On Downgraded Legacy Encryption) tramite il quale un malintenzionato può rubare informazioni sensibili.

Per verificare se un host supporta ancora il protocollo SSLv2 o SSLv3 possiamo forzare l'utilizzo di tali protocolli su una connessione https con il comando openssl da una finestra terminale di Kali Linux:

openssl s_client -ssl2 -connect glubrano.com:443

openssl s_client -ssl3 -connect glubrano.com:443

Ovviamente bisogna sostituire glubrano.com con l'host che si intende testare.

Se la connessione va a buon fine allora i protocolli sono ancora supportati dall'host, in caso contrario si riceverà un errore di handshake.

Entrambi i protocolli andrebbero disabilitati per questioni di sicurezza.


openssl s_client -ssl3
FIG 1 - openssl s_client -ssl3


TLS
Il protocollo TLS (Transport Layer Security) rappresenta il successore di SSL. Nel 2009 è stata scoperta una vulnerabilità di questo protocollo causata da una non corretta gestione delle rinegoziazioni.
Per verificare se un server è affetto da questa vulnerabilità si può eseguire il seguente comando da terminale
openssl s_client -connect glubrano.com:443 < /dev/null

se all'interno dell'output è presente la scritta
Secure Renegotiation IS supported
il server è aggiornato e non vulnerabile

se, invece, troviamo la scritta
Secure Renegotiation IS NOT supported
il server è vulnerabile


TLS Secure Renegotiation IS supported
FIG 2 - TLS Secure Renegotiation IS supported

venerdì 3 luglio 2015

MS Exchange: Disabilitare una regola di posta in arrivo impostata sulla casella tramite EMS

Tramite Exchange Management Shell (EMS) è possibile disabilitare le regole di posta in arrivo definite sulla casella utilizzando il cmdlet Disable-InboxRule:
Disable-InboxRule -Mailbox <casella_di_posta> -Identity <nome_regola>

Il parametro Mailbox, oltre all'indirizzo della casella di posta, accetta anche l'Alias, il Display Name, il Dominio\account o il Distinguished Name (DN). Il parametro Identity, invece, è indispensabile e va indicato il nome della regola che si intende disabilitare.

ad es.
Disable-InboxRule -Mailbox GLUBRANO -Identity "Mailing List"
Disable-InboxRule -Mailbox giovanni.lubrano@contoso.com -Identity "Mailing List"


Disable-InboxRule
FIG 1 - Disable-InboxRule

Per evitare che appaia ogni volta la richiesta di conferma e forzare la disabilitazione della regola bisogna utilizzare i parametri Confirm e Force
Disable-InboxRule -Mailbox <casella_di_posta> -Identity <nome_regola> -Confirm:$false -Force

ad es.
Disable-InboxRule -Mailbox GLUBRANO -Identity "Mailing List" -Confirm:$false -Force

Per disabilitare tutte le regole presenti sulla casella di posta è possibile utilizzare il piping dei cmdlet Get-InboxRuleDisable-InboxRule:

Get-InboxRule -Mailbox <casella_di_posta>| Disable-InboxRule -Confirm:$false -Force

ad es.
Get-InboxRule -Mailbox GLUBRANO | Disable-InboxRule -Confirm:$false -Force