Connect with us

Articoli

Ho hackerato un Jumbo jet

Avatar

Pubblicato

il

Hackerare un Jumbo jet

Bucare i controlli di un aereo di linea è difficile, ma non impossibile. E qualcuno dice di averlo già fatto…

Si può davvero hackerare un aereo di linea? In linea teorica sì. Finora però c’è una sola persona che ha sostenuto pubblicamente di averlo fatto: l’hacker americano Chris Roberts. A dir la verità ci sono molti dubbi sull’autenticità delle sue affermazioni (cosa doppiamente grave perché un hacker che mente sulle sue capacità e viene sgamato è bollato a vita), comunque bisogna prima spiegare chiaramente cosa si intende per hackerare un aereo di linea e naturalmente di quale particolare modello stiamo parlando.

Tripla sicurezza

Violare i sistemi un aereo di linea è molto meno semplice e lineare di quanto non si possa immaginare. E, se anche si riesce a trovare un punto di passaggio ed entrare fisicamente nella rete interna, bisogna avere chiaro con che cosa si ha a che fare. A differenza di altri tipi di sistemi, in un aereo di linea i propulsori, i sensori e gli attuatori sono ridondati e seguono una logica di funzionamento profondamente diversa, per esempio, da quella di un’automobile, di un camion o, mettiamo, di un treno o di una nave. Per esempio, i motori sono accoppiati e c’è un intero sottosistema digitale – ridondato tre volte – che lavora per mantenere la parità ed evitare che si possano disaccoppiare: è il Thrust Management Computer (TMC). Cercare di farlo funzionare al contrario, cioè per disaccoppiare i motori, richiederebbe di superare i suoi sistemi ridondati, il che è impossibile, perché sono costruiti apposta per entrare in funzione a cascata qualora uno dovesse fallire o mandare segnali sbagliati e quindi non mantenere accoppiata la potenza dei due motori. Ma c’è un altro problema, perché il TMC funziona in una sola direzione: compensa i disaccoppiamenti, ma non ha comandi per disaccoppiare i motori quando siano accoppiati. Occorrerebbe riprogrammare manualmente una dopo l’altra tutte le box preposte al mantenimento del sistema dei motori, per far loro fare cose che non sono previste.

La sfida di Roberts

Prendere il controllo di un aereo e cambiare la sua direzione, come sostiene di aver fatto nel 2015 Chris Roberts, hacker etico fondatore di One World Labs e appassionato di aerei, prevede la possibilità di mutare l’assetto e la direzione dell’apparecchio: farlo andare più piano o più veloce, farlo salire o scendere, oppure farlo virare. Riuscire a compiere una di queste operazioni senza avere il controllo completo della cabina di pilotaggio è praticamente impossibile per due motivi: i sistemi automatici sono costruiti per compensare e mantenere l’assetto preimpostato, mentre chi riuscisse a connettersi a uno dei sottosistemi potrebbe solo tentare di modificarne un parametro, che verrebbe automaticamente corretto. L’override, poi, è possibile solo da parte dei piloti in cabina, perché lavorano sui comandi centrali attuandoli fisicamente.
Roberts sostiene di aver hackerato un aereo di linea di United Airlines aprendo la scatola del sistema per l’intrattenimento di bordo (Seat Electronic Box, SEB) che su quel particolare modello si trovava sotto il sedile di fronte a lui. Roberts sostiene di averlo fatto in 15 voli diversi imparando ogni volta un po’ di più.

Roberts sostiene di aver provato per cinque anni a spiegare a Boeing e Airbus quali sono le vulnerabilità dei sistemi di bordo dei loro aerei, e poi aver deciso, durante un volo United Airlines tra Denver e Chicago del 15 aprile del 2015 su un 737-800, di fare qualcosa: far virare l’aereo. E lo ha twittato, venendo letto dagli uomini del Cyber Security Intelligence Department della United che l’hanno subito arrestato.

 

LEGGI L’ARTICOLO COMPLETO SU HJ NUMERO 222 CLICCA QUI O VAI IN EDICOLA!


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Come costruire la tua palestra HJ, laboratorio Pentest

Redazione

Pubblicato

il

L’ambiente di test è costituito da macchine virtuali eseguite in modalità Live (da ISO nel nostro caso). Di seguito sono riassunte le impostazioni di creazione e di configurazione per ciascuna macchina virtuale:

PENTESTER

Sistema operativo: Linux (Ubuntu a 64 bit); RAM: 1024 MB;
Disco fisso: nessuno;
Archiviazione: aggiungere, a creazione avvenuta, un nuovo Controller IDE alla macchina virtuale, inserendovi l’ISO di Kali Linux (da scaricare all’URL https://www.kali.org/downloads/);
Rete: una scheda di rete, connessa alla rete interna di nome “intnet”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

# ifconfig eth0 210.100.1.1/24
# route add default gw
210.100.1.2

 

BACKBONE

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB; Disco fisso: nessuno;
Archiviazione:
come per la macchina Pentester, ma selezionando l’ISO di Damn Small Linux (da scaricare all’URL http://www.damnsmallinux.org/ );
Rete: due schede di rete, la prima connessa alla rete interna di nome “intnet”, la seconda alla rete interna di nome “intnet1”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

#ifconfig eth0 up
#ifconfig eth0 210.100.1.2
netmask 255.255.255.0
#ifconfig eth1 up
#ifconfig eth1 211.100.1.1
netmask 255.255.255.0
#sysctl -w net.ipv4.ip_forward=1
#route add -net 212.100.1.0/24
gw 211.100.1.2

 

ROUTER

Sistema operativo: Linux (Other Linux – 32 bit); RAM: 256 MB; Disco fisso: nessuno;
Archiviazione: come per la macchina Pentester, ma selezionando l’ISO di Zeroshell (da scaricare all’URL http://www.zeroshell.net/download/);
Rete: tre schede di rete, la prima connessa alla rete “solo host” vboxnet0 per l’impostazione dei parametri di configurazione delle restanti interfacce, la seconda alla rete interna di nome “intnet1”, la terza alla rete interna di nome “intnet2”;
Configurazione di rete:
dall’interfaccia Web di Zeroshell (fruibile dal browser della macchina fisica, all’indirizzo http://192.168.0.75, previa autenticazione con username admin e password zeroshell), impostare:

  • indirizzo 211.100.1.2 e netmask
    255.255.255.0 per l’interfaccia ETH01;
  •  l’indirizzo 212.100.1.1 e netmask
    255.255.255.0 per l’interfaccia ETH02;
  • l’indirizzo 211.100.1.1 quale gateway
    per accedere alla rete 210.100.1.0/24

 

SERVER WEB

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 256 MB;
Disco fisso: selezionare l’opzione “Usa disco fisso virtuale esistente”, quindi scegliere il file con estensione “vmdk” posto all’interno del file compresso scaricato all’indirizzo https://sourceforge.net/projects/ metasploitable/;
Rete: una scheda di rete, connessa alla rete interna di nome “intnet2”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

#sudo ifconfig eth0 212.100.1.2
255.255.255.0
#sudo route add default gw
212.100.1.1

 

SERVER FTP

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB;
Disco fisso: nessuno;
Archiviazione: come per la macchina Backbone; Rete: una scheda di rete, connessa alla rete interna di nome “intnet2”;
Configurazione di rete: eseguire i seguenti comandi da una shell ricordando di anteporre sempre i privilegi di root:

#ifconfig eth0 up
#ifconfig eth0 212.100.1.3
netmask 255.255.255.0
# route add default gw
212.100.1.1

 

All’indirizzo www.exploit-db.com troviamo The Exploit Database, il più noto archivio pubblico di vulnerabilità creato a beneficio di specialisti del pentest e ricercatori di sicurezza informatica

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

Parrot Security OS: Linux all’italiana- La distro superblindata

Avatar

Pubblicato

il

Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking.

Parrot Security OS prende il nome da un iconico pappagallo che arieggia in ogni dove, dal sito Web ufficiale (https://www.parrotsec.org) al coloratissimo sfondo che da qualche versione a questa parte ci accompagna.

L’intero progetto (da cui deriva non solo la distro ma anche altri servizi) è coordinato da Lorenzo Faletra e dal suo team, i cui membri sono presenti in diverse realtà dell’ethical hacking italiano e non. Questa però è solo una piccola porzione che compone l’intero progetto Parrot: in ogni angolo del mondo troviamo volontari pronti a contribuire al progetto seguendo la filosofia Open Source, sia come programmatori che come volontari per la scrittura di documentazione.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 222

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

Come creare un Keylogger personalizzato – Esclusivo HJ

Redazione

Pubblicato

il

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

Dispositivi IoT: Scopri gli attacchi e come difenderti

Redazione

Pubblicato

il

Mettiamo in campo un semplice strumento che ci mostra dove finiscono i pacchetti in uscita dai nostri PC, smartphone e device IoT. Leggi l’articolo completo in pdf.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

I 5 Hacker più famosi al mondo

Redazione

Pubblicato

il

I 5 hacker più famosi al mondo includono chi  ha testato sin dai primordi le prime tematiche tecnologiche, legali ed etiche che abbracciano il mondo della sicurezza informatica e dell’hacking. Le loro azioni hanno dato origine a normative che hanno trasformato il mondo della sicurezza informatica e dell’hacking. Vediamo nel dettaglio chi sono:

Albert González

Secondo il NY Daily News , Gonzalez ha mostrato i primi segni di leadership durante il liceo. All’età di 22 anni, il governo ha arrestato Gonzalez per accuse di frode in relazione alla sua attività di furto di informazioni di carte di credito. Durante un periodo di collaborazione con il governo per catturare gli hacker, ha continuato a svolgere attività di hacker black hat.

Adrian Lamo

Adrian è entrato sotto i riflettori del pubblico per le sue attività di hacking violando diversi sistemi. Lamo è diventato famoso per le sue comunicazioni sia ai media che alle vittime dei suoi hack. Nel 2002, ha fatto irruzione nella rete del New York Times . Ciò ha portato a una condanna a due anni di libertà vigilata e a una multa di quasi $ 65.000.

 

Gary McKinnon

Nel 2002, Gary ha acquisito notorietà nel mondo dell’hacking informatico perpetrando il ” più grande hack informatico militare di tutti i tempi “. McKinnon ha  di violato  reti militari per cercare informazioni sugli UFO e altre tecnologie utili per il bene pubblico. Nonostante tutto , non è mai stato condannato per un crimine poiché il Regno Unito ha bloccato la sua estradizione negli Stati Uniti per affrontare accuse penali fino a 70 anni di carcere.

 

Julian Assange

Forse l’hacker più famoso al mondo grazie alla sua presenza internazionale nei media, Julian Assange offre un esempio moderno di quanto impatto possa avere un individuo sul mondo attraverso l’hacking. Molti nel mondo identificherebbero prontamente Assange come uno dei più grandi hacker al mondo, tenendo conto delle rivelazioni sull’impatto che la sua organizzazione, Wikileaks , ha rilasciato al mondo. Assange è stato in attesa di estradizione negli Stati Uniti per affrontare le accuse per il suo coinvolgimento nell’organizzazione Wikileaks.

A partire da gennaio 2021, il Regno Unito ha ufficialmente bloccato l’estradizione di Julian Assnage per essere accusato negli Stati Uniti.

 

Kevin Mitnick

Kevin Mitnick probabilmente detiene il titolo di miglior hacker al mondo di sempre. Kevin Mitnick ha iniziato a fare hacking in tenera età, negli anni ’80 dopo aver violato il North American Defense Command (NORAD). Gli eventi avrebbero ispirato il film War Games . Altri due casi di hacking hanno spinto Mitnick ad essere l’hacker numero uno di tutti i tempi. Nel 1989, ha hackerato la Digital Equipment Corporation (DEC) per fare copie del loro software. Gli hack del DEC hanno portato al suo arresto e alla sua condanna, ma durante il rilascio ha hackerato il sistema di posta vocale di Pacific Bell.

 

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

Come un hacker recupera gli indirizzi email di un target

Redazione

Pubblicato

il

La fase di ricognizione costituisce uno snodo molto importante per una verifica di sicurezza: sebbene possa essere elencata tra le “fasi preliminari” di un penetration test, nessuno può negare che le sue risultanze siano in grado di incidere sul buon esito della nostra verifica.

Senza mettere le mani sul target, in questa fase è possibile attingere a numerose fonti aperte (motori di ricerca, database WHOIS, DNS, social network o lo stesso sito Web aziendale) per ottenere informazioni in grado di rivelarsi preziose alleate per la prosecuzione dei nostri test.

 

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

Articoli

Esclusivo: Come diventare Root su Windows bucando la memoria

Redazione

Pubblicato

il

L’ argomento portante di questo articolo è il Buffer Overflow. Detto anche “Buffer Overrun”, è una condizione di errore che si verifica quando i dati in ingresso straripano in parti di memoria circostanti. Usando un gergo più tecnico, il Buffer Overflow si verifica quando la stringa in input risulta più grande del buffer dove dovrebbe essere immagazzinata l’informazione.

Questo porta alla sovrascrittura delle zone di memoria adiacenti al buffer, corrompendo e sovrascrivendo i dati di quel determinato settore. Spesso l’overflow produce un crash dell’applicazione, ma crea l’opportunità per l’attaccante di eseguire del codice arbitrario. Vediamo come viene utilizzata questa tecnica, simulando l’attacco vero e proprio.

A cura di Vincenzo Digilio ICT Security Manager & Co-founder di Cyber Division

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


257 – Dal 19 novembre 2021!

Forum

Trending