Connect with us


Articoli

Bancomat a rischio

Avatar

Pubblicato

il

Black box attack

Hai mai fantasticato di passare davanti al bancomat e prelevare tutto il contante senza svuotare il tuo conto in banca? Sappi che non è del tutto fantascienza!

Da quando esistono, i bancomat sono sempre stati un bersaglio molto attraente per i ladri e la cosa non stupisce: alla fine sono delle minuscole casseforti contenenti migliaia di banconote poste all’esterno delle banche. Inevitabile che ingolosiscano i malfattori. Ecco perché con gli anni i produttori hanno cercato di renderli sempre più sicuri, rendendo la cassaforte più difficile da aprire e dotandola di congegni che macchiano inesorabilmente le banconote se si cerca di forzarne l’apertura. Purtroppo non è stata data la stessa attenzione alla componente software, che spesso è ancora basata su tecnologie di oltre 20 anni fa.

Anatomia di un bancomat

Quando preleviamo del contante, tutto quello che vediamo è uno schermo, a volte touch a volte corredato da una tastiera, un lettore di carte e un erogatore di banconote. Questi componenti sono controllati da un computer che comunica con le periferiche tramite il protocollo Windows XFS (eXtension for Financial Services).
Quando inseriamo una carta di pagamento nel lettore, il computer ne verifica la validità, richiede di immettere il PIN e poi esegue le operazioni richieste dall’utente. In caso di prelievo, il computer interroga tramite XFS i cassetti blindati contenenti il contante e, verificata la disponibilità delle banconote, attiva l’erogatore che le distribuirà.
Naturalmente nessuno di questi componenti è immediatamente accessibile ma in molti casi basta un po’ di abilità col lockpicking per riuscire ad aprirsi un varco e poter mettere mano ai componenti interni: a questo punto bastano pochi secondi per compromettere la maggior parte dei sistemi sfruttando una delle tantissime vulnerabilità ormai note.

Tutto blindato, tranne i cavi di connessione

Alcuni furbetti attorno al 2013 si sono quindi fatti venire un’idea: e se fosse possibile controllare direttamente l’erogatore, bypassando direttamente tutta la procedura di autenticazione? Per quanto possa sembrare assurdo, ci sono riusciti facilmente costruendo dei rudimentali dispositivi chiamati black box. Sono delle comuni Raspberry Pi con del software specifico che emula il terminale e si limita a dare comandi all’erogatore e in pochi secondi permette di svuotare tutti i cassetti.

Se vuoi scoprire come funziona questo sistema e tutti gli altri esistenti (compreso un possibile attacco in remoto) non perdere Hacker Journal 228 in tutte le edicole oppure sullo store Sprea!


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Come costruire la tua palestra HJ, laboratorio Pentest

Redazione

Pubblicato

il

L’ambiente di test è costituito da macchine virtuali eseguite in modalità Live (da ISO nel nostro caso). Di seguito sono riassunte le impostazioni di creazione e di configurazione per ciascuna macchina virtuale:

PENTESTER

Sistema operativo: Linux (Ubuntu a 64 bit); RAM: 1024 MB;
Disco fisso: nessuno;
Archiviazione: aggiungere, a creazione avvenuta, un nuovo Controller IDE alla macchina virtuale, inserendovi l’ISO di Kali Linux (da scaricare all’URL https://www.kali.org/downloads/);
Rete: una scheda di rete, connessa alla rete interna di nome “intnet”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

# ifconfig eth0 210.100.1.1/24
# route add default gw
210.100.1.2

 

BACKBONE

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB; Disco fisso: nessuno;
Archiviazione:
come per la macchina Pentester, ma selezionando l’ISO di Damn Small Linux (da scaricare all’URL http://www.damnsmallinux.org/ );
Rete: due schede di rete, la prima connessa alla rete interna di nome “intnet”, la seconda alla rete interna di nome “intnet1”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

#ifconfig eth0 up
#ifconfig eth0 210.100.1.2
netmask 255.255.255.0
#ifconfig eth1 up
#ifconfig eth1 211.100.1.1
netmask 255.255.255.0
#sysctl -w net.ipv4.ip_forward=1
#route add -net 212.100.1.0/24
gw 211.100.1.2

 

ROUTER

Sistema operativo: Linux (Other Linux – 32 bit); RAM: 256 MB; Disco fisso: nessuno;
Archiviazione: come per la macchina Pentester, ma selezionando l’ISO di Zeroshell (da scaricare all’URL http://www.zeroshell.net/download/);
Rete: tre schede di rete, la prima connessa alla rete “solo host” vboxnet0 per l’impostazione dei parametri di configurazione delle restanti interfacce, la seconda alla rete interna di nome “intnet1”, la terza alla rete interna di nome “intnet2”;
Configurazione di rete:
dall’interfaccia Web di Zeroshell (fruibile dal browser della macchina fisica, all’indirizzo http://192.168.0.75, previa autenticazione con username admin e password zeroshell), impostare:

  • indirizzo 211.100.1.2 e netmask
    255.255.255.0 per l’interfaccia ETH01;
  •  l’indirizzo 212.100.1.1 e netmask
    255.255.255.0 per l’interfaccia ETH02;
  • l’indirizzo 211.100.1.1 quale gateway
    per accedere alla rete 210.100.1.0/24

 

SERVER WEB

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 256 MB;
Disco fisso: selezionare l’opzione “Usa disco fisso virtuale esistente”, quindi scegliere il file con estensione “vmdk” posto all’interno del file compresso scaricato all’indirizzo https://sourceforge.net/projects/ metasploitable/;
Rete: una scheda di rete, connessa alla rete interna di nome “intnet2”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

#sudo ifconfig eth0 212.100.1.2
255.255.255.0
#sudo route add default gw
212.100.1.1

 

SERVER FTP

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB;
Disco fisso: nessuno;
Archiviazione: come per la macchina Backbone;
Rete: una scheda di rete, connessa alla rete interna di nome “intnet2”;
Configurazione di rete: eseguire i seguenti comandi da una shell ricordando di anteporre sempre i privilegi di root:

#ifconfig eth0 up
#ifconfig eth0 212.100.1.3
netmask 255.255.255.0
# route add default gw
212.100.1.1

 

All’indirizzo www.exploit-db.com troviamo The Exploit Database, il più noto archivio pubblico di vulnerabilità creato a beneficio di specialisti del pentest e ricercatori di sicurezza informatica

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Quanto guadagna un Penetration Tester Certificato?

Redazione

Pubblicato

il

Da una ricerca Infosec i dati medi di quanto può guadagnare un Penetration Tester Certificato.

I dati sono orientati su paesi extra-europei in particolare Stati uniti dove il costo ora/lavoro è assai più flessibile e dimensionalmente più grande di una paese come L’italia ,la 3 nazione a livello mondiale a ricevere più attacchi hacker annualmente.

Chi assume un Certified Penetration Tester (CPT)? 

Un penetration tester può essere assunto da agenzie di sicurezza informatica e società IT. Assumendo un penetration tester certificato, le aziende IT possono fare il primo passo verso la prevenzione degli attacchi informatici.

Il corso di certificazione CPT prepara un potenziale tester di penetrazione per identificare e analizzare attacchi ai protocolli di rete, metodologie di test di penetrazione, identificazione delle vulnerabilità, ricognizione della rete, exploit di Windows, rootkit, exploit Unix/Linux, vulnerabilità delle applicazioni Web e difetti di sicurezza wireless.

Lo stipendio medio per un professionista con certificazione CPT varia in base alla designazione o al ruolo lavorativo. Lo stipendio medio di un tester certificato CPT è di $ 84.690 + Bonus. Per Un tester con 10 anni di esperienza circa $ 119.328.

 

Stipendio Medio in Italia?

Gli stipendi per i penetration tester laureati sono compresi tra €20.500 e €30.500. Con esperienza si può guadagnare tra €40.500 e €65.500, salendo a €70.500 per ruoli senior e di team leader.

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Parrot Security OS: Linux all’italiana- La distro superblindata

Avatar

Pubblicato

il

Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking.

Parrot Security OS prende il nome da un iconico pappagallo che arieggia in ogni dove, dal sito Web ufficiale (https://www.parrotsec.org) al coloratissimo sfondo che da qualche versione a questa parte ci accompagna.

L’intero progetto (da cui deriva non solo la distro ma anche altri servizi) è coordinato da Lorenzo Faletra e dal suo team, i cui membri sono presenti in diverse realtà dell’ethical hacking italiano e non. Questa però è solo una piccola porzione che compone l’intero progetto Parrot: in ogni angolo del mondo troviamo volontari pronti a contribuire al progetto seguendo la filosofia Open Source, sia come programmatori che come volontari per la scrittura di documentazione.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 222

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Mastodon il social network decentralizzato per Hacker

Redazione

Pubblicato

il

Un social network non commerciale, federato e decentralizzato, quello che molte community di ethical hacker stanno scegliendo per confrontarsi

Agli albori di Internet c’era IRC, acronimo di Internet Relay Chat, un sistema di messaggistica testuale basato su canali indipendenti e non controllati. Ai tempi d’oro, cioè alla fine del secolo scorso, più di un milione di utenti, in gran parte geek, utilizzavano oltre 500.000 canali per scambiarsi idee e documenti. Il tutto nella maniera più libera possibile.

Poi con il nuovo millennio sono arrivati i social network e se all’inizio un’iniziativa come Twitter poteva sembrare uno spazio libero e indipendente, ben presto ci si rese conto che non era proprio così. Tutte le interazioni, infatti, avvengono su server controllati dall’azienda e sono perciò centralizzate.

Per non parlare poi di Facebook e degli altri social che non solo hanno un animo commerciale, ma anche la tendenza a influenzare direttamente i contenuti degli utenti. Stanca di doversi rifugiare negli anfratti del Dark Web, una piccola community di sviluppatori di tutto il mondo ha deciso così di mettere a punto una propria rete sociale, federata ma allo stesso tempo gestita separatamente in “istanze” utilizzando il progetto di Eugen Rochko, un tedesco 24enne e del suo Mastodon.

Mastodon può essere definita come una rete di microblogging decentralizzata che utilizza il protocollo ActivityPub per interconnettere tra loro più istanze. Un’istanza non è altro che un server a cui dovremo registrarci e che a sua volta potrà collegarsi a migliaia di altre istanze sparse per il mondo. Il meccanismo assomiglia a quello della posta elettronica, in cui un indirizzo email è collegato a un server ma può comunque comunicare con tutti gli altri indirizzi. In Italia l’istanza principale è Mastodon Italia che può essere raggiunta all’indirizzo mastodon.uno, ma ce ne sono molte altre come sociale. network, mastodon.sociale. network o mastodon.partecipa. digital [LISTA ISTANZE]. A differenza degli altri social, per registrarsi non è necessario inserire il proprio numero di telefono ed è possibile collegarsi solo con un nickname, basta solo fornire un indirizzo email valido

Una volta registrati, il nostro nome utente assomiglierà a quello della posta elettronica. Così, per esempio, chi scrive ha come nome del suo profilo @[email protected] TANTI PICCOLI TOOT Su Mastodon i messaggi si chiamano Toot (cioè il verso dell’elefante, simbolo del social) e nell’istanza italiana mastodon. uno è prevista la lunghezza massima di 500 caratteri per ogni toot. A loro volta i toot possono essere pubblici, visibili solo a chi ci segue e privati. Attenzione però, perché ogni istanza può usare proprie regole, politiche di moderazione, lingua e argomenti preferiti di discussione. Per questo è consigliabile scegliere l’istanza più vicina alla nostra sensibilità e ai nostri interessi.

Rimane comunque sempre possibile migrare il proprio profilo presso un’altra istanza senza perdere contenuti e follower. Per avere maggiori informazioni su Mastodon vi rimandiamo comunque al sito www.mastodon.it.

OLTRE MASTODON Oltre a connettersi tra loro, le istanze di Mastodon fanno parte del Fediverso (acronimo di Federated Universe). Si tratta di un ambiente globale a cui possono partecipare software differenti ma che hanno in comune tra loro l’utilizzo di standard aperti e liberi.

Articolo tratto dal numero 258 di Hacker Journal.

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

 

Continua a Leggere

Articoli

La simulazione di Princeton su una guerra nucleare tra Russia e Usa

Redazione

Pubblicato

il

SGS ha sviluppato una nuova simulazione per un’escalation di guerra plausibile tra gli Stati Uniti e la Russia utilizzando posizioni, obiettivi e stime di mortalità realistiche delle forze nucleari. Si stima che nelle prime ore del conflitto ci sarebbero più di 90 milioni di persone morte e ferite.

Questo progetto è motivato dalla necessità di evidenziare le conseguenze potenzialmente catastrofiche degli attuali piani di guerra nucleare degli Stati Uniti e della Russia. Il rischio di una guerra nucleare è aumentato drammaticamente negli ultimi due anni poiché gli Stati Uniti e la Russia hanno abbandonato i trattati di lunga data sul controllo delle armi nucleari, hanno iniziato a sviluppare nuovi tipi di armi i e hanno ampliato le circostanze in cui potrebbero utilizzarle.

La simulazione è stata sviluppata da Alex Wellerstein , Tamara Patton , Moritz Kütt e Alex Glaser con l’assistenza di Bruce Blair , Sharon Weiner e Zia Mian . Il suono è di Jeff Snyder .


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Come creare un Keylogger personalizzato – Esclusivo HJ

Redazione

Pubblicato

il

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Redazione

Pubblicato

il

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo.

Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT)

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 260

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

In Edicola & Digitale


267 – Dal 22 Novembre 2022!

Forum

Trending