Connect with us

Articoli

Tagliamo i tentacoli della CIA

Massimiliano Zagaglia

Published

on

Photo: Adobe Stock

Attraverso la ricezione e la divulgazione di documenti coperti da segreto, WikiLeaks si è imposta nell’immaginario collettivo. La serie Vault 7 (il cui primo leak risale al 7 marzo 2017) raccoglie documenti sulle attività informatiche della CIA, l’agenzia di spionaggio USA. Uno dei file più recenti aperto da Julian Assange riguarda un progetto indicato con il nome di Angelfire.

Concepito e sviluppato come un malware, Angelfire è tecnicamente un framework, una piattaforma software sulla quale ci si basa per sviluppare applicazioni. Da qui la sua struttura modulare e aperta: il progetto include cinque componenti, ma lascia spazio ad aggiunte, modifiche o rimozioni con la logica di un work in progress continuo. Alla fase di sviluppo descritta dai documenti, e che risale verosimilmente al 2012 o prima, fanno parte Solartime, Wolfcreek, Keystone, BadMFS e Windows Transitory File System.

L’obiettivo della CIA con Angelfire era quello di infettare PC sfruttando le falle presenti in Windows per acquisirne il controllo. L’idea alla base è quella di avviarsi il più possibile “a monte” del sistema operativo, modificando i settori di avvio del disco. Un metodo tipico dei malware più evoluti e pericolosi, ad esempio i rootkit, che rendono vane le difese tradizionali.

Se vuoi saperne di più non perdere il primo numero della nuova Hacker Journal in edicola dal 5 gennaio 2018!

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Articoli

Nascosti nella Rete

Massimiliano Zagaglia

Published

on

Connessioni cifrate con la VPN

Le Reti Private Virtuali creano dei canali di comunicazione protetti che permettono di mantenere la privacy durante la navigazione.

La tua presenza su Internet è in ogni momento potenzialmente sotto il controllo di autorità, aziende private come Google o Facebook e naturalmente anche di pirati informatici. E non ci riferiamo solo all’indirizzo IP che ti localizza fisicamente ma a tutte le informazioni che rendi disponibili ai server Web durante la navigazione online. Per rendertene conto basta collegarsi a una pagina come https://amiunique.org e vedere come per ciascuno di noi venga visualizzata una vera e propria impronta digitale assolutamente unica.

Fortunatamente esistono diversi modi per consentirti di mantenere la tua privacy e allo stesso tempo la tua sicurezza. Il più semplice e allo stesso tempo il più sicuro, è costituito dalle VPN, le Reti Private Virtuali che permettono di mascherare l’indirizzo IP da cui accedi a Internet e, pur limitando le prestazioni della  connessione, riescono a nascondere in maniera efficace la tua identità.

Faccia a faccia

Nel numero 219 di Hacker Journal mettiamo a confronto ben sei servizi VPN, alcuni gratuiti, altri a pagamento, per aiutarti nella scelta del servizio che meglio di altri, e in base alle tue esigenze, può riuscire a proteggere la tua identità in Rete.

Trovi questo numero in tutte le edicole o su Sprea.it. Se vuoi, puoi anche abbonarti per un anno a un prezzo davvero vantaggioso.

Continua a Leggere

Articoli

Rompere il Wi-Fi

Massimiliano Zagaglia

Published

on

Rompi il Wi-Fi

Basta un software installato in una Raspberry Pi o in un normale PC per deautenticare tutte le connessioni wireless nella tua zona.

La diffusione del Wi-Fi ha permesso al mercato informatico l’introduzione di sistemi (quasi) esclusivamente progettati su questa tecnologia: droni, telecamere IP, NAS, smartphone, smart TV e qualunque cosa inizi con “smart” fa sempre più affidamento alle reti senza fili per la connettività.

Un jammer a prova di DoS!

Questo mese abbiamo voluto costruire un jammer, in italiano si può tradurre come disturbatore, cioè un dispositivo volto a interferire con le comunicazioni fino a renderle inutilizzabili attraverso una tecnica di tipo “Denial of Service”. Se non conosci già questa tecnica la riassumiamo brevemente: il DoS è un metodo che consiste nell’inondare di richieste un dispositivo fino a che quest’ultimo non sia più in grado di risolverne ulteriormente. Gli attacchi DoS sono molto popolari nel mondo Internet, dove è possibile far “decadere” un intero portale attraverso molteplici richieste manipolate sui protocolli TCP/UDP/HTTP. Un jammer Wi-Fi tradizionale di tipo hardware si preoccuperebbe di saturare i canali di comunicazione grazie alla sua “potenza di fuoco”: nel nostro caso ciò non è possibile in quanto la strumentazione è fortemente limitata sul fattore prestazionale (ricordiamo che un jammer hardware a uso professionale può costare anche 500 €!) quindi la strada di disturbare il segnale “nudo e crudo” è da escludere. Un Jammer software come quello che vogliamo usare sul nostro prototipo dovrà quindi deautenticare tutti gli utenti di un solo router/switch centrale attraverso i metodi del tool MDK3.

Cosa ti serve?

La lista della spesa per questo progetto è piuttosto contenuta; ti servono: una scheda Wi-Fi che supporti il monitor mode e il packet injection; una Raspberry Pi 3 Modello B,
un dispositivo sicuramente performante rispetto ai suoi antenati e relativamente stabile per il compito. Abbiamo selezionato questo modello poiché, qualora ci venisse la smania di portarlo con noi e testare qualche nostra rete Wi-Fi, basterà collegarlo a un battery pack. Ciò non toglie che potete usare un normale PC o un portatile.

Se vuoi sapere quale sistema operativo abbiamo installato sulla RP e come si procede per creare il jammer Wi-Fi non perdere in edicola o su Sprea.it il numero 5 di Hacker Journal.

Continua a Leggere

Articoli

La mappa della rete, se la conosci la buchi

Massimiliano Zagaglia

Published

on

Disegna la mappa della rete

Sapere come è costruita la rete ci permette di seguire e sfruttare a nostro vantaggio il flusso dei singoli pacchetti.

Anche su Hacker Journal 219 prosegue il nostro corso di penetration testing. Dopo aver imparato a conoscere i principali tool di Kali Linux e aver individuato l’elenco degli host presenti nella rete target, è venuto il momento di scoprire com’è organizzata dal punto di vista fisico questa rete. Le domande a cui troverete risposta sono: qual è l’architettura degli host? Qual è il punto (o i punti…) d’accesso alla rete, per i pacchetti provenienti da Internet? In altri termini: qual è la mappa della rete?

Si tratta di interrogativi tutt’altro che banali: conoscere la mappa significa conoscere il flusso che i pacchetti percorrono transitando dalla nostra macchina Kali verso ciascuno degli host oggetto di test, e quindi poter comprendere (e naturalmente sfruttare a nostro vantaggio!) i meccanismi stessi che sono alla base del funzionamento della rete.

Facendo sempre uso di VirtualBox e della nostra rete di test, il nostro articolo ti guiderà passo passo tra i comandi da usare per arrivare all’obiettivo. E dopo aver letto l’articolo, discutilo nel nostro forum!

Trovi tutto questo nel numero 219 di Hacker Journal in tutte le edicole o su Sprea.it.

Continua a Leggere

In Edicola


Dal 17 Aprile 2018!

Forum

Facebook

Facebook Videos

Collezione HJ

Trending