Pagine

domenica 31 luglio 2011

applicazione attacco xss !!!!

La Tecnica xss - Cross Site Scripting 
Il motivo della sigla xss e non css , è proprio per evitare di far confondere i meno esperti con la sigla css che in gergo webmaster sta per “Cascading Style Sheets” L’attacco XSS appartiene alla tipologia injection, quindi si tratta di immissione di codice arbitrario in input alle pagine web. A differenza di sqlinjection ed altri attacchi alle web application trattati precedentemente a questo attacco , sono vulnerabili siti dinamici e non . L’attacco può essere portato a compimento su qualsiasi sito che presenti l’utilizzo di tecnologie come javascript, VBScript, actvex, html e Flash. Per chi non conosce queste tecnologie , basti pensare che si tratta di linguaggi e applicazioni che vengono eseguiti direttamente dal vostro webbroswer  (internet explorer, netscape, Mozilla Firefox, ecc.)


Come al solito, questa vulnerabilità è dovuta agli errori dei programmatori, che molto spesso trascurano completamente la validazione delle informazioni passate in input al sito dagli utenti. 

L’attacco Cross Site Scripting è quindi possibile d’attuazione, quando un sito web prende in input dati su cui effettua delle operazioni. Queste informazioni vengono inviate al sito solitamente tramite url. Questi dati, in siti non protetti, vengono visualizzati cosi’ come sono stati inseriti dagli utenti. Potenzialmente la vittima dell’attacco non è solo il sito, ma anche l’utente, proprio perché occorre un semplice link che porta ad una pagina di un sito non protetta per creare danni. Cliccando infatti incautamente su uno di questi link che si può trovare su un sito web o una mail , si può cadere vittima di questo attacco il cui fine è solitamente quello di raccogliere dati degli utenti , leggere i cookie, dirottare l’utente su un altro sito o visualizzare falsa pubblicità.


Analisi dell’attacco

Immaginate di essere su un forum o di scrivere su un guestbook
Nel testo scriveremo un cosa come:
<script>location='http://www.notrace.it/';</script>

Successivamente salviamo il nostro testo su un forum non protetto da questo attacco e  avremo come risultato che chi carica la pagina con il nostro messaggio , sarà reindirizzato al sito www.notrace.it

Detto così non sembra poi  tanto dannoso, ma pensate se sul sito su cui effettuo il reindirizzamento , creo pagine che permettono la raccolta dei dati , ottengo ad esempio il risultato di poter leggere i cookie rilasciati dal sito vittima e di inviarli ad una pagina appositamente creata . Se i cookie non sono crittografati , come succede spesso , si ha che l’attaccher otterrà user e password di tutte le persone che visitano la pagina del forum contenente il suo messaggio. Si può pensare anche ad un codice che faccia comparire qualche messaggio di alert come finestre di errore o che carichi all’interno della pagina attaccata un sito esterno.

È possibile ad esempio, manipolare il tag <img> che in html si occupa di visualizzare le immagini in modo che faccia comparire una finestra di alert
La stessa cosa per eludere eventuali filtri del web master potrebbe essere scritta informato Hex
Oppure in decimale:
Il codice cosi scritto, potrebbe essere inserito in una mail e magari codificato in modo da renderlo poco visibile. Potrebbe essere spacciato per un collegamento del sito e renderebbe gli utenti più vulnerabili ad attacchi di phisching. Inserendo ad esempio un redirect nel codice iniettato l’utente crede di andare sul sito http://www.sito-vittima.xx/  mentre si trova sul sito http://www.furbetto.xxx ,
che in caso di attacco phishing sarà sicuramente creato ad immagine e somiglianza del sito vittima rendendo quindi ulteriormente complesso il riconoscimento del phishing .

Come difendersiPer gli sviluppatori è opportuno controllare minuziosamente ogni informazione inserita in input dagli utenti prima di inoltrarla alle proprie applicazioni .
Per gli utenti è necessario cercare di tenere sempre aggiornato il proprio browser, i browser permettono di disabilitare l’utilizzo di linguaggi come javascript, vbscript, activix .

applicazione attacco, Command Injection

Questa Tecnica di hacking permette di manipolare funzioni esistenti nei linguaggi di programmazione per le applicazioni web in modo  da portare a compimento attacchi, agendo sul file System  del web server da remoto permettendo quindi l’esecuzione di comandi arbitrari. Letteralmente si tratta di iniezioni  di comandi inviati in input  alle applicazioni web.
Molte applicazioni web usano le caratteristiche del sistema operativo e programmi esterni per visualizzare il contenuto di una directory, eliminare, modificare e creare file sul server, inviare e-email, eseguire comandi  ad esempio ping, manipolare immagini, whois ecc. Queste funzioni, rendono i siti web  più flessibili appoggiandosi a eseguibili di sistema preesistenti, tuttavia bisogna porre molta attenzione nel loro utilizzo per non permettere di eseguire comandi arbitrari.Quando un'applicazione Web invia le informazioni con una richiesta http attraverso un componente, l’input, deve essere attentamente controllato, altrimenti, un hacker potrebbe iniettare caratteri speciali e comandi ostili  che verranno poi eseguiti dal sistema

Alcuni comandi che possono essere vulnerabili all’attacco di command injection sono:

PHP
  • require()
  • include()
  • eval()
  • preg_replace() (with /e modifier)
  • exec()
  • passthru()
  • `` (backticks)
  • system()
  • popen()
Perl
  • open()
  • sysopen()
  • glob()
  • system()
  • '' (backticks)
  • eval()
Java(Servlets, JSP's)
  • System.* (especially System.Runtime)
C & C++
  • system()
  • exec**()
  • strcpy
  • strcat
  • sprintf
  • vsprintf
  • gets
  • strlen
  • scanf
  • fscanf
  • sscanf
  • vscanf
  • vsscanf
  • vfscanf
  • realpath
  • getopt
  • getpass
  • streadd
  • strecpy
  • strtrns
Questi tipi di attacchi vengono spesso utilizzati per:
  • accedere al sistema operativo
  • eseguire comandi che utilizzando perl php ecc.
  • modificare i privilegi di accesso
  • modificando il file system alcune volte questo può essere sostituito o eliminato
  • modificare il comportamento delle applicazioni
Per attaccare con questa tecnica occorre iniettare codice nelle query string nei cookie e nei form
Un esempio di Command injection potrebbe essere l’esecuzione del comando “netstat -a”
che visualizza le porte aperte del server web esso può essere eseguito da remoto semplicemente iniettandolo via url nell'applicazione vulnerabile
Questi attacchi possono essere molto facili da scoprire e sfruttare. Per determinare se la nostra applicazione web è vulnerabile occorre cercare e filtrare tutte le chiamate alle risorse esterne presenti nelle pagine web del nostro sito è importante anche settare i giusti privilegi sul web server per l’esecuzione di  particolari comandi .
Per ovvie ragioni non scendo nei dettagli dell'attacco, questo testo a solo l' obiettivo di mettere al corrente i web master dei pericoli che si corrono non proteggendo adeguatamente le applicazioni web

Cookie pericolo!!!!!

Il cookie come descritto alla pagina ( i cookie minacciano la nostra sicurezza ) sono applicazioni che contengono informazioni sull’utente che visita un sito, essi possono essere impostati per sessione rimanendo nella memoria di sistema fino alla chiusura del browser oppure, possono avere una determinata scadenza o essere permanenti ed allora vengono memorizzati in una apposita cartella del disco fisso locale sotto forma di file di testo in modo da Poter essere successivamente recuperati dal sito. 

Tale file è di proprietà esclusiva dell'utente e può essere letto solo dal server che lo ha inviato, secondo le specifiche descritte nel documento
Request for Comments (RFC) 2965, " HTTP State Management Mechanism " ( http://www.rfc-editor.org ), i Set-Cookie che hanno un campo domain privo di
" embedded dot " devono essere automaticamente rifiutati.

Come funzionano
I cookie sono spesso usati dagli sviluppatori web, perchè danno la possibilità di gestire informazioni senza bisogno di memorizzarle sul server stesso, ma in maniera distribuita sui client, preservando quindi le risorse del server. I siti internet che li utilizzano, ne fanno uso, solitamente, oltre che per controllare quante volte uno stesso utente accede al sito web, anche per memorizzare informazioni che possano rendere migliore la navigazione di una persona all'interno di uno stesso sito, ad esempio possono essere creati per conservare informazioni di login per accesso ad un forum o ad un’area privata.

I Parametri
I cookie sono caratterizzati dagli attributi:
  • Nome/Valore: possiamo pensare ad esso come ad una variabile, obbligatorio.
  • Scadenza (expiration date): è opzionale ed indica la scadenza del cookie rispetto al timestamp nel quale lo stesso viene creato, può essere espressa come data, come numero di giorni, come NOW (adesso) e come NEVER (mai). L'utilizzo di una scadenza  NOW elimina il cookie dal sistema ospite in quanto il cookie scade nel momento in cui viene creato o aggiornato. L'utilizzo di una scadenza NEVER permette la creazione di cookies non soggetti a scadenza.
  • Sicuro (secure): è un attributo opzionale che indica se il cookie debba essere trasmesso criptato HTTPS.
  • Percorso (path): è opzionale e definisce il sottoinsieme di indirizzi url a cui il cookie può essere applicato.

  • dominio (domain): indica il dominio a cui il cookie si riferisce.

Vulnerabilità dei Cookie
La vulnerabilità dei cookie è dovuta proprio alla loro semplicità, infatti come abbiamo visto i cookie non sono altro comuni file di testo quindi modificare il loro contenuto non dovrebbe essere un operazione molto difficile. La tecnica che basa gli attacchi alle applicazioni web  servendosi  dei cookie  è conosciuta con i nomi di cookie tampering, cookie poisoning o più comunemente Cookie Manipulation

Attacco Cookie ManipulationImmaginiamo di iscriverci ad un forum di un sito web che utilizza i cookie per memorizzare i dati dell’utente in modo da non doverli ridigitare nel caso in cui si voglia accedere anche in un secondo momento .

Quando ci troviamo nella condizione di effettuare un Login e il sistema ci riconosce viene rilasciato sul nostro computer un cookie del tipo
FORUM nome=Nazzareno&password=TestSicurezza
www.notrace.it

a questo punto ,si prova a sostituire i valori delle variabili , nome e password con quelli visti con l’sql injection
Un altro esempio è un carrello della spesa in un sito di e-commerce
Immaginiamo che i dati dei prodotti che abbiamo nel carrello siano conservati In un cookie tipo

CARRELLO IDprodotto=250&prezzo=1600&Quantita=1
www.sito-e-commerce.it

modificando il valore della variabile prezzo nel cookie possiamo scontarci il nostro prodotto

Visto così, sembra impossibile che un webmaster si lasci sfuggire questi banali dettagli, ma succede molto spesso. Secondo l’organizzazione  The Open Web Application Security Project comunemente detta OWASP http://www.owasp.org/ la manipolazione dei cookie è uno dei 20 attacchi più utilizzati dagli hackers soprattutto nei sistemi di e-commerce


Come Difendersi


Per evitare che si possa mettere in atto questa tipologia di attacco occorre che lo sviluppatore, adotti una'lgoritmo di crittografia  e di decrittografia lato server per evitare che le informazioni presenti sui cookie possano essere manipolate. Crittografando infatti i valori delle variabili e magari offuscando i loro nomi e possibile ottenere un grado di sicurezza più elevato, in quanto è più difficoltosa la modifica , verificare sempre la correttezza formale dei risultati delle elaborazioni rispetto a quelli attesi. Occorre Non utilizzare id autoincrementanti per accedere alle informazioni e comunque all’uso dei cookie è preferibile l’uso di cookieless session variables (variabili di sessione lato server che non fanno uso dei cookie)

Per ovvie ragioni non scendo nei dettagli dell'attacco, questo testo a solo l' obiettivo di mettere al corrente i web master dei pericoli che si corrono non proteggendo adeguatamente le applicazioni web 

I Cookie minacciano la nostra sicurezza!!!!!

I cookie sono una buona fonte d'informazione su gli utenti
Si tratta di piccoli file di testo creati da alcuni siti Web sul computer dell'utente al momento in cui si accede al sito.
Alcuni siti utilizzano i cookie per seguire l'utente tra i siti Web, costruire un profilo personalizzato e servirgli un bel Banner mirato 

Fortunatamente è possibile impostare i cookie in modo da renderli meno pericolosi.Per internet Explorer Andare sul menu STRUMENTI/opzioni interne/ PROTEZIONE,
Qui l'utente può scegliere di visualizzare un messaggio prima che il sito collochi il cookie sul disco rigido quindi si può scegliere di consentire o no l'operazione o si può configurare Internet Explorer per impedire l'accettazione di qualsiasi cookie. Per Netscape Se usate Netscape lo troverete nella directory del broswer con l'innocuo nome di " cookies.txt " .
Non è altro che un semplice file di testo .
Basterà eliminarlo dopo ogni collegamento per eliminare le informazioni che esso può rivelare.

Attenzione: Se utilizzate siti che richiedono accesso con passwor può darsi che il cookie contenga delle
informazioni necessarie al vostro collegamento: in tal caso basterà editare
il file ed eliminare solo le righe che non contengono il nome del sito in questione.

Per tenere sotto controllo i Cookie si possono scaricare dei programmi da questi indirizzi:

SQL Injection Web Application Attack. L'attacco Sql Injection


I DataBase rappresentano il luogo dove vengono custodite le informazioni per la loro natura costituiscono spesso la parte più importante nella realizzazione di un progetto. E' facile quindi intuire perché gli hackers sono attratti da questi sistemi, in quanto contengono informazioni spesso di natura confidenziale come numeri di carte di credito, dati personali, dati di natura finanziaria ecc., ma spesso chi attacca è molto più affascinato dal fatto che un database è un elemento importante nel funzionamento di una applicazione è quindi viene dedicato molto tempo da parte degli sviluppatori per renderlo sicuro, poter bucare quindi un sistema con alto grado di sicurezza diventa per un hacker una sfida allettante, visto che sa bene che spesso oltre a poter accedere alle informazioni contenute nel database bucandolo può avere il completo controllo dell'applicazione che lo utilizza .

Spesso i siti vengono realizzati con database per permettere una migliore gestione dei contenuti e la possibilità per gli utenti di interagire (come forum, sondaggi ecc).

La sicurezza di un sito oltre a dipendere dalla configurazione del web server dipende anche da chi sviluppa le applicazioni web. L'attacco SQL Injection è una tecnica di exploiting della applicazione web che interessa qualsiasi linguaggio di programmazione e qualsiasi DBMS

La SiglaSQL sta per Structured quer Language è il linguaggio usato per interagire con i database relazionali. Un'istruzione SQL può interrogare il database, modificare il contenuto e cambiare la struttura.

Gli attacchi portati con questa tecnica producono l'effetto di poter inserire ed estrarre, eliminare dati nel database a piacimento , in molti casi vengono utilizzati per ottenere l'accesso alle aree di amministrazione di siti web dinamici.

In cosa consiste l'Attacco SQL Injection

Come abbiamo detto i siti web di ultima generazione basano molti dei loro servizi sull'utilizzo di database, quindi all'interno delle pagine web vengono implementate diverse query che spesso acquisiscono dall'esterno informazioni e dati(proprio per permettere l'interattività del sistema). Questo tipo di attacco consiste quindi nel manipolare dall'esterno le query nel database. E' possibile attaccare un sito con SQL Injection manipolando l'sql tramite URL (query String) form di compilazione quindi forum sondaggi, motori di ricerca sistemi di identificazione per arie riservate ecc..

Sito Web Dinamico

Per fissare meglio il concetto di sito web dinamico, un semplice esempio è la visualizzazione delle pagine che spesso è effettuata utilizzando la tecnica delle query String.
http://www.nomesito.it/VisualizzaArticolo.asp?titolo=Sicurezza


il programmatore nella pagina VisualizzaArticolo.asp avrà implementato un codice che prima recupera il valore passato nell'indirizzo del browser, quindi titolo=sicurezza e poi effettuerà una query del tipo :


SELECT titolo,testo FROM articoli WHERE titolo='Sicurezza'


visualizzando quindi il titolo ed il testo del record con campo titolo=Sicurezza


In questo modo la pagina VisualizzaArticolo.asp modifica il suo contenuto a seconda del titolo dell'articolo che viene richiesto

Dim titolo_richiesto, SQL
titolo_richiesto=request.QueryString("id") 'recupero il valore della variabile id inviato nell'url
SQL="SELECT * FROM articoli WHERE titolo='"&titolo_richiesto& "'"
Set rec = Server.CreateObject("ADODB.Recordset")
Set Rec=Conn.Execute(SQL)
Response.Write(Rec("titolo")&" "&Rec("testo")) 'stampo i campi
Rec.close
L'Attacco
Cosa succede se si manipola l'input della query string
la nostra query si modifica e iniettando particolari codici nella query è possibile manipolare i risultati
Per ovvie ragioni non scendo nei dettagli dell'attacco, questo testo a solo l' obiettivo di mettere al corrente i web master dei pericoli che si corrono non proteggendo adeguatamente le applicazioni web 

I Propri Dati Come non Trasmettere i Propri Dati


Dopo la pubblicazione della pagina Chi Sei In tanti mi hanno mandato E-Mail per sapere come si fa a non trasmettere informazioni riguardanti il proprio P.C. il box che permettono la visualizzazione dei dati del tuo P.C. nella pagina Chi Sei sono solo dei semplici collegamenti alle directory standard di Windows,
In realtà la procedura per bypassare un sistema è meno immediata, ma a mio parere molto semplice Vi è una spiegazione dettagliata nella sezione Intrusi. Prima di iniziare a spigare come evitare di trasmettere le informazioni riguardanti il broswer, il sistema operativo ecc.
Voglio ricordarvi che la disattivazione di queste funzioni potrà garantirvi un minimo di anonimato, ma ciò vi costerà numerosi problemi. 
Quindi attivate questa funzione solo se vi trovate a collegavi a siti particolarmente pericolosi 

Per internet Explorer

la procedura è molto semplice Occorre andare su STRUMENTI poi OPZIONI INTERNET spostarsi poi sulla voce PROTEZIONE selezionare l'icona INTERNET spostare IL LIVELLO DI PROTEZIONE verso l'alto fino a far comparire nel riquadro affianco ALTA clickare poi su PERSONALIZZA LIVELLO.

Compare una nuova finestra. Io indicherò solo i parametri più importanti da modificare gli altri li lascio a voi

Controlli e plug-in ActivX

impostare tutto il contenuto delle sottocartelle a DISATTIVA

Cookie

impostare tutto il contenuto delle sottocartelle a DISATTIVA

Esecuzione Script

impostare tutto il contenuto delle sottocartelle a DISATTIVA

Microsoft VM

impostare DISATTIVA JAVA
Queste credo siano le impostazioni più importanti Dopo aver eseguito questa procedura occorre premere OK e ricaricare la pagina Scopriamo Chi Sei se avete impostato bene le vostre modifiche i dati relativi al Sistema Operativo, allo Schermo, al browser alla sua Versione ai siti aperti nella stessa sessione di Explorer e l'iniziale richiesta del nome non dovrebbero essere visualizzati.

Per ripristinare le impostazioni precedenti, occorre andare su STRUMENTI poi OPZIONI INTERNET spostarsi poi sulla voce PROTEZIONE selezionare l'icona INTERNET e clickare su LIVELLO PREDEFINITO

Per Netscape Communicator

Selezionare MODIFICA /PREFERENZE selezionate AVANZATE
compariranno varie voci deselezionate le caselle:

ABILITA JAVA

ABILITA JAVA SCRIPT

INVIA L'INDIRIZZOE-MAIL COME PAROLA D'ORDINE FTP ANONYMOUS

seleziona poi DISATTIVA I COOKIE 

Gli Standard MS Eludere gli standard di Windows

Tutte le operazioni qui indicate sono riservate esclusivamente ad esperti Si declina ogni responsabilità per qualsiasi danno parziale o totale, diretto o indiretto legato all'uso dei presenti file e comandi,ivi compresi, senza alcuna limitazione, i danni quali la perdita di profitti o fatturato, l'interruzione di attività aziendale o professionale, la perdita di programmi o altro tipo di dati ubicati sul vostro sistema informatico o altro sistema.Prima di mettere in pratica le seguenti istruzioni vi consiglio di fare una copia di back up dei file e dei documenti più importanti del sistema


Uno dei sistemi operativi statisticamente più usati al mondo è Windows, spesso questo sistema viene attaccato da virus che sfruttano proprio la standardizzazione di alcuni componenti di Windows, uno dei modi per difendersi dagli attacchi è quello di personalizzare il più possibile i dati vitali del sistema operativo.Come prima cosa consiglierei di proteggere Windows dai virus, almeno quelli meno raffinati che cercano il vostro sistema operativo nella posizione in cui solitamente viene installato, C:\WINDOWS per fare ciò occorre reinstallare Windows e selezionare come destinazione una cartella con nome diverso.

è importante poi rendere innocui quei programmi che se attivati da mani esperte potrebbero causarvi dei danni, come Format.com ; Debug.exe, Deltree.exe ... per rendere innocui gli attacchi a questi file è opportuno spostarli dalla directory in cui si trovano, in una il cui percorso non compare nel file di avvio. Ci sono alcuni attacchi che si dedicano ad uno dei componenti vitali di Windows " il registro di configurazione " per evitarli è necessario rinominare REGEDIT, ma ovviamente questa operazione può causare dei problemi quindi è consigliata solo ad utenti esperti

Proteggere il file AUTOEXEC.BAT


Il file autoexec.bat serve a far sì che il sistema esegua determinate operazioni al suo avvio
Questa particolarità lo rende molto spesso vittima di attacchi da parte di virus, che modificano il suo contenuto rendendo il sistema inutilizzabile.
Pensate se tra le varia operazioni che deve svolgere il file autoexec.bat all'avvio, un virus vada ad inserire al suo interno la stringa " format c: " ovviamente il comando cosi scritto chiederà conferma al utente se cancellare o no i dati presenti, ma vi è un opzione non documentata del comando format che permette di cancellare il contenuto del Hard Disk senza chiedere conferma, comunque non mi sembra il caso di specificare tale comandoQuesto è solo un banale esempio dei danni che possono essere provocati da una manomissione del file autoexec.bat Il fatto sta che esso è un file di vitale importanza e deve essere protetto almeno dalle intrusioni di virus meno raffinati La protezione migliore, ma consigliata a persone esperte è

Creare una copia di sicurezza del file COMMAND.COM. 

Aprire una finestra DOS in Windows e digitare il comando
EDIT /75 %COMSPEC% questo comando indica al sistema di aprire l'interprete di comandi COMMAND.COM all'interno della finestra dell'editor DOS. 
A questo punto vi apparirà un insieme confuso di simboli il nostro scopo è trovare la stringa AUTOEXEC.BAT fra tutti quei simboli per fare ciò, 
ci si avvale quindi della funzione TROVA del menu CERCA inserendo nella casella TROVA la stringa AUTOEXEC.BAT scritta in lettere maiuscole fatto ciò clickare su OK 
quindi verrà evidenziata nel testo la stringa AUTOEXEC.BAT deselezionarla e modificarla ad esempio scrivendo PIPPO.BAT.

Salvare tutte le modifiche e chiudere l'EDITOR e la finestra DOS 
come ultima modifica occorre rinominare il file autoexc.bat presente nella directory principale del sistema con il nome che avete prima inserito, quindi stando al mio esempio il file autoexec.bat sarà rinominato in pippo.bat 

BackDoor BackDoor Trojan Virus

Back OrificeBo è un backdoor progettato per Windows .
Permette di prendere il controllo di una macchina, Gli intrusi possono accedere al server di Bo usando una interfaccia testuale per Unix o un client grafico per Windows.
Bo permette a gli intrusi di eseguire comandi, leggere file ed eseguire trasferimenti di file da e verso la vostra macchina, modificare il registry, avviare e fermare i processi e tantissimi altri trucchi.
Il server di Bo Installa una copia d se stesso nella cartella del sistema, C:\Windows\System, come file di tipo .Exe con un nome di file qualsiasi; crea una chiave nel registry in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServices con il nome del file del server e per descrizione il testo " (default) " ; il server si mette in ascolto sulla porta 31337 con protocollo udp, ma questi parametri possono essere stati modificati dal intruso
Per determinare se siete vulnerabili eseguite il programma Regedit (c:\windows\regedit.exe) e leggete il contenuto della chiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServices. 

Cercate file sospetti cioè quelli che potrebbero non essere stati caricati intenzionalmente da voi o da uno dei programmi che avete installato.
Se ne trovate uno lungo circa 124.928byte, 30 byte ,
probabilmente avete trovato Back Orifice.
Ulteriori informazioni su Bo possono essere ottenute all'indirizzo www.cultdeadcow.com
NetBusNetBus, consente tramite un semplice pannello di controllo, di svolgere le stesse funzioni di Bo e altre ancora.
Tra queste l'apertura del microfono del vostro Pc e l'ascolto di cosa state dicendo, o più semplicemente l'apertura e chiusura del cassetto del lettore Cd-Rom.
NetBus usa Tcp per la comunicazione e usa sempre le porte 12345 e 12346 per ascoltare. Il comando Netstat vi dira' se NetBus è installato digitando:
netstat -n | find " 12345 " 
A questo punto eseguite telnet collegando localhost (127.0.0.1) sulla porta 12345.
Se NetBus è installato sarà visualizzata una stringa simile a " NetBus 1.53 " o " NetBus 1.60 " .
Il protocollo di NetBus non è cifrato e i comandi hanno un formato semplice

Potete trovare ampi approfondimenti, sul sito della X-Force, internet Security Systems Inc.http://www.iss.net/xforce 
Qui trovate un database, completo e molto aggiornato per tutte le piattaforme, dei rischi e dei rimedi cui possono essere esposte le vostre macchine sulla rete. 

Cavalli Di Troia Trojan Virus

Come è stato detto nella rubrica su i Virus
IL TROJAN VIRUS: è un programma che al suo interno contiene un sottocodice dannoso che si attiva al determinarsi di certe condizioni. Quello di cui ci occupiamo in questa sezione è un tipo di cavallo di Troia che viene chiamato,BackDoor Troyan Questi programmi si trovano dovunque in rete vengono offerti gratuitamente con tanto di manuale d'uso, quindi anche un bambino saprebbe configurarlo ed usarlo.


Uno di questi programmi è chiamato SubSeven Si introduce nei computers nascondendosi in un qualsiasi file eseguibile ( a volte addirittura nel programma che dovrebbe individuarlo e cancellarlo è il caso di BOSniffer che doveva individuare un cavallo di Troia tipo SubSeven chiamato BackOrifice) quando questo file viene eseguito SubSeven installa il server che tenta di contattare il suo autore via internet inviandogli tutto ciò che avete digitato fino a quel momento (testi, password,numeri di carta di credito....) ciò avviene ad ogni connessione, ed utilizza la sua parte client per prendere possesso del vostro P.C. permette al computer client remoto di esplorare il vostro P.C. accedendo ed eseguendo qualsiasi file. 


SubSeven ha circa 113 funzioni conosciute ,ed è in continuo aggiornamento questo per non essere individuato da programmi antivirus.
Il mio consiglio per difendersi da programmi di BackDoor Troyan è quello di istallare un buon programma di rilevazione e aggiornarlo frequentemente, questo programma dovrebbe essere affiancato da un buon antivirus (consiglio Norton AntiVirus che tra l'altro è in grado di rilevare numerosi cavalli di Troia) che occorre aggiornare continuamente e una firewall (consiglio ZoneAlarm http://www.zonelabs.com ) che controlla rigorosamente tutti i programmi che tentano di accedere ad Internet o che cercano di penetrare nel nostro computer.

E' importante non fidarsi del primo programma di rilevazione di cavalli di Troia che si trova in rete, potrebbe essere lo stesso programma a contenere all'interno del suo codice il cavallo di Troia. E' anche importante non scaricare programmi di rilevazione dai newsgroup o da Allagati e-mail qualsiasi sia la loro provenienza.

Anche se si prendono tutte le possibili precauzioni, è veramente difficile ritenersi al sicuro da questi programmi, visto che sono realizzatori proprio per entrare ed impossessarsi di un sistema senza che l'utente sia consapevole della loro installazione visto che possono essere contenuti in programmi innocui 

Intrusi Difendersi Dalle Intrusioni

Per imparare a difendersi dalle persone che possono accedere al nostro Computer occorre conoscere fondamentalmente alcune cose : 

Per prima cosa bisogna definire il concetto di rete informatica:
Una rete di computer è un insieme di dispositivi hardware e software che permettono a più computers di poter comunicare tra loro:


Il software è caratterizzato dai protocolli Un protocollo di rete è un ' insieme di regole che fanno si che i computer che sono collegati in rete possano comunicare tra di loro, in pratica un protocollo è un una descrizione formale di come devono essere gestite e strutturate le informazioni che passano da un computer ad un altro.
Ci sono diversi tipi di protocolli: TCP-IP , OSI, NetBUI, SNA, XNS, NOVELL ecc., due reti o computer non possono comunicare tra di loro se hanno protocolli diversi.
Oggi il protocollo più usato è il TCP/IP (Transmission Control Protocol/Internet Protocol), che si tratta dell' insieme dei due protocolli principali TCP e IP.

IL TCP
Trasmission control protocol

Protocollo di controllo della trasmissione

E' Un protocollo di trasporto realizzato su specifiche del dipartimento della difesa americana come componente della rete ARPANET al fine di consentire l 'interconnessione di sistemi tra loro differenti.E' uno standard di fatto nel modo Unix e costituisce l'ossatura portante di internet E' ormai disponibile su qualsiasi tipo di computer.Garantisce la corretta ricezione del treno di byte inviato dal mittente.In particolare si assicura che i vari pacchetti che costituiscono il messaggio oppure il file arrivino non alterati, in sequenza corretta e senza duplicazione.
Viene abbinato al protocollo IP che cura invece l ' instradamento dei pacchetti fino al corretto destinatario.
Corrisponde ai livelli ISO/OSI 4 e 5, trasporto e sessione .Si tratta di un protocollo orientato alla connessione concepito per la trasmissione da punto a punto.

IP
Protocollo di Internet

Il principale strumento per la comunicazione di pacchetti su una rete Internet. IP convoglia l'indirizzo del mittente e del destinatario di ogni pacchetto, e ciascun indirizzo è composto di 32 bit suddivisi in 4 ottetti . Una parte di questi ottetti viene utilizzata per identificare la rete di provenienza o la rete di destinazione e il resto identifica uno specifico nodo all'interno di quella reteGli ottetti vengono normalmente rappresentati con il numero decimale equivalente da 0 a 255, e ogni ottetto viene separato dal successivo per mezzo di un punto. Un esempio d'indirizzo IP è197.56.190.11.Ogni rete nel mondo e ogni macchina all'interno di quella rete deve disporre di un proprio indirizzo non duplicabile.

Esiste un ente centrale americano, che esegue l'assegnazione dei numeri a ogni richiedente (privato o azienda).

Le aziende possono ricevere serie interne di numeri da cedere a loro volta ai singoli utilizzatori locali. Il protocollo IP è nato per servire le forze armate statunitensi e la sua caratteristica primaria è quella di cercare ogni percorso alternativo che gli consenta di far arrivare il pacchetto a destinazione anche in caso di distruzione di gran parte della rete di interconnessione (Internet).

Per questo motivo Internet facilita il dialogo tra le località più disparate, usando talvolta percorsi inaspettati per instaurare la connessione.Viene utilizzato con un altro protocollo complementare ,chiamato TCP che si occupa di garantire l'affidabilità della trasmissione. 

.

scheda wifi Alfa Network AWUS036H (Upgrade to 1Watt)



 con un comune pc portatile è difficile raggiungere grandi distanze e comunicare dignitosamente con l’hotspot più vicino. Questo perchè l’antenna integrata e l’esigua potenza delle schede wifi montate sul pc non sono sufficienti a superare le “invalicabili” barriere delle distanze e degli edifici circostanti.
Come risolvere questo problema? Facile: con un gioiellino come la nuova Alfa Network AWUS036H da 1W (1000mW), che con la sua fenomenale potenza e l’antenna in dotazione da 5dB garantiscono un raggio d’azione 5 volte superiore al normale.
Non potevo più aspettare, così sono corso dai miei conterranei ed amici di 3gweb a procurarmene una!

Caratteristiche tecniche

La AWUS036H è un adattatore wifi esterno (usb) basato su chipset Realtek 8187L (ottimo per aircrack-ng ndr) e compatibile con gli standard b/g. I sistemi operativi compatibili sono praticamente tutti: Windows XP, Windows Vista, Windows Seven, Linux 2.6+, Mac 10.4+.
La punta di diamante di questa scheda, come detto prima è la sua incredibile potenza di 1W e lapossibilità di sostituire l’antenna a piacimento grazie al suo connettore rp-sma.

Contenuto della confezione

Innanzitutto faccio notare che a differenza del vecchio modello da 500mW (con il quale può essere confuso questo dispositivo), questo riporta sulla scocca un simbolo riportante un “1″ cerchiato. La scatola inoltre è diversa da quella vecchia e riporta chiaramente il guadagno della nuova antenna in dotazione, 5dB (il vecchio modello ne forniva una da 2).
Specifico questi particolari perchè in giro ci sono molti venditori che provano a spacciare il vecchio modello per il nuovo oppure vendono delle imitazioni cinesi di scarsa qualità. Per questo motivo converrebbe rivolgersi a rivenditori autorizzati Alfa Network come ho fatto io con 3gweb.
Il contenuto della confezione è ovviamente l’essenziale: adattatore, antenna, cavo usb, disco driver. Inoltre c’è una piccola ma gradita sorpresa: questa volta trovo anche un comodo stand a ventosa da applicare all’occorrenza sul pc e sostenere la scheda in posizione verticale. Mi piace.

Prova sul campo con Windows 7

Prima di passare all’utilizzo con Linux (scriverò un altro post appena la proverò con Backtrack 4 che ha già integrati i driver per questo chip), ho deciso di fare un test su Windows per un utilizzonormale (non di wardriving).
Ho semplicemente collegato la scheda e questa è stata riconosciuta automaticamente da Windows.Vedo già quasi il doppio delle reti proposte dalla scheda integrata. Inoltre le nuove reti sono con segnale quasi eccellente. Sorprendente, ma ovviamente non mi basta. :-)
Una volta inserito il minicd fornito in dotazione mi sono reso conto che i driver inclusi erano settati per funzionare con la versione inglese di Seven, per cui ho dovuto scaricare la versione internazionale dal sito ufficiale da questo link (c’è anche il driver per l’uso normale a 100mW). Il pacchetto in questione, oltre ad installare i driver necessari al funzionamento, aggiunge il software Realtek che permette di regolare la potenza della scheda e di gestire tanti altri settaggi.
La prima cosa che salta all’occhio, per l’appunto, è la possibilità di regolare la potenza del segnale.
Un’altra cosa che mi spinge ad amare le schede che montano questo chip è la possibilità di cambiare la modalità di funzionamento della scheda a punto d’accesso, trasformando così il pc in un router wireless per condividere la connessione del pc con altri (è una comodità)