martedì 13 novembre 2012

MsT versione 0.7 - Tools per formattare

Nome : MsT versione 0.7

Descrizione: Ho già creato alcuni tools per aiutarmi nella formattazione, così da automatizzare alcuni processi noiosi, come la copia del profilo, la disattivazione dei processi inutili, l'installazione dei programmi... Questo programma continene 5 tab e consente di copiare il proprio profilo, creare alcuni programmi silent, disattivare diversi servizi ed installare i programmi silent creati in precedenza

Link Download:

MsT 0.7 DownLoad 

Screenshots:

 
Note: 
  • Questo tool è stato creato da me... Potrebbero presentarsi dei problemi... Io l'ho verificato prima di postarlo e l'ho usato e continuerò a farlo... Eventualmente fatemi notare questi problemi...
  • Se volete che qualche programma sia inserito in lista, non avete che da chiedere, farò il possibile...
  • Per eventuali dubbi postate qui
  • Ho aggiunto una nuova funzionalità Update, che consente di aggiornare il programma in automatico attraverso sempre una connessione ad internet... Il programma scaricherà un elenco aggiornato dei programmi presenti, così da non dover sempre scaricare un eseguibile nuovo...
Requisiti:
  • Windows 7 64 bit
  • Internet Explorer(necessarie le sue API)
  • Una connessione internet a banda larga(alcuni file pesano 200MB)
 Istruzioni:
  • Scaricate l'eseguibile
  • Salvatelo in un disco di backup, oppure in una partizione diversa da quella del sistema operativo(Io uso D:\)
  • Avviate il programma
  • Durante la copia del profilo, tutti i file verranno copiati nella stessa posizione del programma dentro una cartella nominata secondo il giorno in cui fate la copia
  • Nella seconda tab selezionate i silent che volete creare e cliccate Avvia..I programmi verranno creati dentro la cartella Programmi, non spostateli se non volete farli sparire dall'ultima tab,i driver verranno scaricati dentro la cartella Driver
  • Formattate usando il DVD di windows7
  • Al primo avvio usate la terza tab per disattivare i servizi inutili(tipo UAC, defender, firewall)
  • Andate nell'ultima tab, selezionate tutti i programmi che volete installare e cliccate avvia
  • Attendete

giovedì 1 novembre 2012

OverTheWire Natas level 0-10 writeup

Sul sito OverTheWire è apparso da qualche giorno un nuovo wargame, chiamato appunto natas, che secondo me è molto carino ed utile per sperimentare qualche tecnica sulle app web che sono il mio punto debole(o il mio punto più debole)...

Così mi sono cimentato con i primi 10 livelli, che variano con difficoltà crescente... Come per tutti i wargames della OTW conviene sempre leggere le pagine iniziali più quelle relative ad ogni livello(che possono eventualmente presentare qualche informazione utile)... Nella prima pagina si trova questo:

Natas teaches the basics of serverside web-security.
Each level of natas consists of its own website located at http://natasX.natas.labs.overthewire.org, where X is the level number. There is no SSH login. To access a level, enter the username for that level (e.g. natas0 for level 0) and its password.
Each level has access to the password of the next level. Your job is to somehow obtain that next password and level up. All passwords are also stored in /etc/natas_webpass/. E.g. the password for natas5 is stored in the file /etc/natas_webpass/natas5 and only readable by natas4 and natas5.

Quindi niente SSH, e le password sono in /etc/natas_webpass/... Sono informazioni importanti ed utili(soprattutto la seconda)... E ci indica anche la strada per iniziare:

Start here:
Username: natas0
Password: natas0
URL: http://natas0.natas.labs.overthewire.org

Ed è appunto il primo passo da fare... Io ho risolto i primi 10 livelli con l'aiuto sia di strumenti con interfaccia grafica che con la command-line... La parte con interfaccia grafica può essere più utile per visualizzare ordinatamente alcune informazioni, ma ho voluto usare questi primi livelli per imparare meglio le potenzialità di curl  che si può definire brevemente come un browser da command-line... Ed è pure molto potente... Ringrazio g0tmi1k per aver dimostrato più volte nei suoi tutorial l'uso di questo tool(seguitelo per imparare qualcosa)...

E ringrazio raidersec  per il suo livello10, che mi ha aiutato a conoscere ed informarmi sulle wildcards di grep...

E' meglio però cliccare sul link originale perchè in questo riquadro non vengono rispettati gli invii, quindi meglio cliccare su questo link:

http://pastebin.com/nBd2JCQi

Una breve spiegazione per ogni livello:

-Livello 0
Semplicemente andiamo a leggere il sourcecode della pagina e tramite grep visualizziamo solo il commento HTML con la password
-Livello 1
curl non viene bloccato dal tasto destro, perchè non ha tasti, quindi è uguale a prima... Con un browser(tipo firefox) il tasto destro sarebbe bloccato
-Livello 2
Questo livello ci mostra l'indirizzo di un'immagine... All'inizio credevo di dover cercare nell'immagine(con hexdump) ma poi invece ho trovato il file dentro alla cartella dell'immagine(visto che con hexdump l'immagine non dava informazioni)
-Livello 3
In questo livello nel codice sorgente è espressamente indicato Google, e Google indicizza i siti tramite il file robots.txt presente nella root... Questo era un livello facile se già si era entrati in contatto con i wargames della OTW... Si trova quindi nascosta questa cartella s3cr3t con all'interno il file users.txt
-Livello 4
Questo livello richiedeva che il referer fosse uguale a quello indicato... Si poteva fare con TamperData e Firefox, ma con curl è stato veramente semplice grazie all'opzione --referer(e quante altre opzioni utili ha curl)
-Livello5
Anche questo livello si risolve con curl più semplicemente che con un browser con interfaccia grafica... Richiede la modifica di un cookie, dal valore 0 ad 1... L'opzione -b serve appunto a questo...
-Livello6
Il livello 6 secondo me è simile al livello 2, dove all'interno del sourcecode si trovano le informazioni necessarie... Infatti nel file all'indirizzo relativo includes/secret.inc è contenuta la parola segreta da inviare... Ho usato sempre curl per il form post con l'opzione --data per inserire i dati, concatenandolo al grep per visualizzare solo la parte relativa alla password
-Livello 7
Dal codice della pagina si vede che forse la pagina è vulnerabile al LFI, inserendo abbastanza ../ da risalire la struttura... Ho poi incluso il file relativo a natas8, per trovare la password
-Livello 8
Qui ho usato python da riga di comando... Quello che si doveva fare era decodificare la parola encodata... Però ragionando inversamente, un po' come si fa con le funzioni matematiche(ho notato che Steven Van Acker usa molto la matematica)... Con python è molto veloce risolvere il problema e passare la parola a curl, come fatto nel livello 6
-Livello 9
Questo livello era più semplice risolverlo con Firefox, piuttosto che con curl, ma ho riportato solo il procedimento con curl... La vulnerabilità stava nel codice php ed all'uso di passthru(simile a exec)... Concatenando il comando grep con il cat si visualizza la password... Per concatenare comandi in passthru si usa il punto e virgola ;(all'inizio usavo il && come in bash, poi ho cercato il perchè non funzionasse)... Questa vulnerabilità era già presente in un altro wargames sempre di OTW...
-Livello 10
Qui si doveva sempre sfruttare la vulnerabilità presente nel passthru, ma questa volta l'input era molto filtrato... Ma usando appunto come citato prima le wildcards di grep si poteva aggirare il problema...

domenica 26 agosto 2012

MsT versione 0.5 - Tools per formattare

Nome : MsT versione 0.5

Descrizione: Ho già creato alcuni tools per aiutarmi nella formattazione, così da automatizzare alcuni processi noiosi, come la copia del profilo, la disattivazione dei processi inutili, l'installazione dei programmi... Questo programma continene 5 tab e consente di copiare il proprio profilo, creare alcuni programmi silent, disattivare diversi servizi ed installare i programmi silent creati in precedenza

Link Download:

MsT 0.5 

Screenshots:

 
Note: 
  • Questo tool è stato creato da me... Potrebbero presentarsi dei problemi... Io l'ho verificato prima di postarlo e l'ho usato e continuerò a farlo... Eventualmente fatemi notare questi problemi...
  • Se volete che qualche programma sia inserito in lista, non avete che da chiedere, farò il possibile...
  • Per eventuali dubbi postate qui
Requisiti:
  • Windows 7 64 bit
  • Internet Explorer(necessarie le sue API)
  • Una connessione internet a banda larga(alcuni file pesano 200MB)
 Istruzioni:
  • Scaricate l'eseguibile
  • Salvatelo in un disco di backup, oppure in una partizione diversa da quella del sistema operativo(Io uso D:\)
  • Avviate il programma
  • Durante la copia del profilo, tutti i file verranno copiati nella stessa posizione del programma dentro una cartella nominata secondo il giorno in cui fate la copia
  • Nella seconda tab selezionate i silent che volete creare e cliccate Avvia..I programmi verranno creati dentro la cartella Programmi, non spostateli se non volete farli sparire dall'ultima tab,i driver verranno scaricati dentro la cartella Driver
  • Formattate usando il DVD di windows7
  • Al primo avvio usate la terza tab per disattivare i servizi inutili(tipo UAC, defender, firewall)
  • Andate nell'ultima tab, selezionate tutti i programmi che volete installare e cliccate avvia
  • Attendete

giovedì 16 agosto 2012

MsT - Versione 0.4

Nome : MsT versione 0.4

Descrizione: Ho già creato alcuni tools per aiutarmi nella formattazione, così da automatizzare alcuni processi noiosi, come la copia del profilo, la disattivazione dei processi inutili, l'installazione dei programmi... Questo programma continene 5 tab e consente di copiare il proprio profilo, creare alcuni programmi silent, disattivare diversi servizi ed installare i programmi silent creati in precedenza

Link Download:

MsT 0.4 

Screenshots:

 
Note: 
  • Questo tool è stato creato da me... Potrebbero presentarsi dei problemi... Io l'ho verificato prima di postarlo e l'ho usato e continuerò a farlo... Eventualmente fatemi notare questi problemi...
  • Se volete che qualche programma sia inserito in lista, non avete che da chiedere, farò il possibile...
  • Per eventuali dubbi postate qui
Requisiti:
  • Windows 7 64 bit
  • Internet Explorer(necessarie le sue API)
  • Una connessione internet a banda larga(alcuni file pesano 200MB)
 Istruzioni:
  • Scaricate l'eseguibile
  • Salvatelo in un disco di backup, oppure in una partizione diversa da quella del sistema operativo(Io uso D:\)
  • Avviate il programma
  • Durante la copia del profilo, tutti i file verranno copiati nella stessa posizione del programma dentro una cartella nominata secondo il giorno in cui fate la copia
  • Nella seconda tab selezionate i silent che volete creare e cliccate Avvia..I programmi verranno creati dentro la cartella Programmi, non spostateli se non volete farli sparire dall'ultima tab,i driver verranno scaricati dentro la cartella Driver
  • Formattate usando il DVD di windows7
  • Al primo avvio usate la terza tab per disattivare i servizi inutili(tipo UAC, defender, firewall)
  • Andate nell'ultima tab, selezionate tutti i programmi che volete installare e cliccate avvia
  • Attendete

venerdì 3 agosto 2012

OverTheWire Leviathan - writeup all levels

Questo è un wargame molto semplice, che aiuta ad entrare nell'ottica dei wargames, infatti presenta vulnerabilità, o meglio non ne presenta, che si possono trovare ai primissimi livelli di ogni wargames... Nonostante le mie esperienze passate ed avendo acquisito qualche abilità, ho deciso di farlo ugualmente, perchè mi piacciono molto questi wargames semplici, in cui si imparano nuovi trucchetti che magari a volte non si conoscono...

Il wargame si trova a questo indirizzo:

 http://www.overthewire.org/wargames/leviathan/

Qui ho inserito come risolvere tutti i 7 livelli... Nel penultimo c'è inserito pure un loop bash per trovare la password giusta... Non è interattivo come codice, ma aspettando 50 secondi, poi scrivendo id ed invio, seguito dal cat con invio, dentro al file "test" si trova la password... Potevo svilupparlo meglio??? Certamente...

Spero sia utile ai principianti, perchè a loro questo wargame si rivolge...

martedì 31 luglio 2012

MsT - versione 0.3

Nome : MsT versione 0.3

Descrizione: Ho già creato alcuni tools per aiutarmi nella formattazione, così da automatizzare alcuni processi noiosi, come la copia del profilo, la disattivazione dei processi inutili, l'installazione dei programmi... Questo programma continene 5 tab e consente di copiare il proprio profilo, creare alcuni programmi silent, disattivare diversi servizi ed installare i programmi silent creati in precedenza

Link Download:

MsT 0.3 

Screenshots:






 
Note: 
  • Questo tool è stato creato da me... Potrebbero presentarsi dei problemi... Io l'ho verificato prima di postarlo e l'ho usato e continuerò a farlo... Eventualmente fatemi notare questi problemi...
  • Se volete che qualche programma sia inserito in lista, non avete che da chiedere, farò il possibile...
  • Per eventuali dubbi postate qui
Requisiti:
  • Windows 7 64 bit
  • Internet Explorer(necessarie le sue API)
  • Una connessione internet a banda larga(alcuni file pesano 200MB)
 Istruzioni:
  • Scaricate l'eseguibile
  • Salvatelo in un disco di backup, oppure in una partizione diversa da quella del sistema operativo(Io uso D:\)
  • Avviate il programma
  • Durante la copia del profilo, tutti i file verranno copiati nella stessa posizione del programma dentro una cartella nominata secondo il giorno in cui fate la copia
  • Nella seconda tab selezionate i silent che volete creare e cliccate Avvia..I programmi verranno creati dentro la cartella Programmi, non spostateli se non volete farli sparire dall'ultima tab,i driver verranno scaricati dentro la cartella Driver
  • Formattate usando il DVD di windows7
  • Al primo avvio usate la terza tab per disattivare i servizi inutili(tipo UAC, defender, firewall)
  • Andate nell'ultima tab, selezionate tutti i programmi che volete installare e cliccate avvia
  • Attendete

mercoledì 25 luglio 2012

MsT - Aggiornamento 0.2

Ho aggiornato il programma che ho creato ed esposto qui:

http://mitomito125.blogspot.it/2012/07/tool-per-formattare-creato-da-me.html

Adesso ho aggiunto qualche file nuovo da creare, aggiornato alcuni programmi, ed inserito un menu in alto con qualche informazione che può sempre tornare utile... In più ho diviso in due l'elenco dei programmi che si possono creare, visto che era diventato troppo lungo e non volevo allargare troppo la finestra...

Non scrivo niente di più, visto che praticamente il tool è rimasto uguale, cambia solamente il link per la versione 0.2:

MsT 0.2

I commenti sono ben accettati, anche negativi... 

mercoledì 18 luglio 2012

Tool per formattare creato da me

Ho già creato alcuni tools per aiutarmi nella formattazione, così da automatizzare alcuni processi noiosi, come la copia del profilo, la disattivazione dei processi inutili, l'installazione dei programmi... Adesso mi sono spinto un po' più in là aggiungendo la creazione automatica dei programmi silent così da non doverli creare noiosamente ogni volta, e ricorrendo agli array multidimensionali ho automatizzato questo processo solo inserendo il link di download...

REQUISITI:
Windows 7 64 bits
Connessione internet a banda larga
Intelligenza

Link download : http://www.mediafire.com/?p6523xa81b8r0y8

Ecco come si usa...Si copia il tool in una partizione diversa da quella da formattare che di solito è C:... Io ad esempio lo copio in D:, essendo questo il mio dispositivo di backup... Si avvia il tool come amministratore se avete l'UAC attivata e si presenterà questa schermata:

Cliccando il megapulsante si copierà nella posizione in cui si trova il tool la cartella del nostro profilo... Quindi se il tool è in D:\ la si copierà in D:\ oppure ovunque si trovi(va bene anche un HDD esterno)... Qui verrà creata una cartella con la data completa anno-mese-giorno in cui si troverà il profilo... Perchè è importante??? Semplicemente perchè così le impostazioni dei programmi, i file sul desktop, i documenti, tutto associato al nostro profilo verrà copiato... Semplicemente spostando questa cartella(oppure le singole cartelle per avere un lavoro pulito) nella posizione corretta si avranno i settaggi dei programmi che avevamo prima della formattazione... Viene appunto pure copiata la cartella nascosta AppData, che è quella interessante per i settaggi, che dovremo sistemare in seguito manualmente...

Seconda operazione da compiere prima di formattare è preparare i silent:

Selezionando questi programmi creeremo un file eseguibile che automaticamente e silenziosamente(tranne virtualbox che richiede un click su ok) i programmi... Ma li creerà soltanto nella posizione in cui si trova il tool, sotto la cartella programmi... E dentro la cartella Driver scaricherà i driver selezionati... Sono i driver a me utili, ma posso aggiungerne in futuro... Posso aggiungere programmi ed aggiornarne altri... Una volta alla settimana si spera... Visto che alcuni programmi pesano 200 MB, ci vorrà un po' per scaricarli tutti, comunque è presente una barra di avanzamento per capire indicativamente dove siamo con le operazioni...

Finito questo passaggio si passa alla formattazione di windows direttamente con il DVD di windows... Si seguono tutti i passaggi necessari proposti dal DVD, poi si ritorna sul programma... Si seleziona la terza tab chiama "Operazioni post-formattazione":
In questa schermata disattiveremo tutti quei servizi che io ritengo inutili, anche perchè uso un firewall ed un antivirus esterni, e non gradisco servizi inutili sul mio pc... In più ho alcuni servizi per possessori di SSD, per allungarne la vita e minimizzare l'uso di GB da parte di windows...

Come ultima operazione, possiamo installare i programmi realizzati precedentemente portandoci sull'ultima tab:
Io ne avevo creato solo pochi per fare lo screenshot, ma anche creandoli tutti si vedranno 4 colonne invece di una... Poi si clicca seleziona tutti(o meno, allora perchè crearli???) e si avvia l'installazione... Che avrà la sua barra in alto per indicarci qualitativamente la durata del processo...

Ora non ci resta che sistemare la cartella del profilo nella posizione giusta ed il pc sarà formattato e ripristinato in posizione originale...

mercoledì 16 maggio 2012

OverTheWire Bandit writeup - all levels

Mi sono sorpreso nel vedere che anche l'OTW ha creato un wargames accessibile a tutti... E per di più carinissimo per imparare nuovi comandi... Io li conoscevo già tutti, avendo già risolto altri wargames e non essendo affatto alle prime armi... Però l'ho risolto lo stesso... Inutile dire che come sempre i suggerimenti sono inutili... Suggerimenti inutili per alcuni livelli, dove si suggerisce bzip2 quando basta un semplice cat... Ma vabbè... Sono stati 17 livelli divertentissimi... Almeno una volta mi si è presentato un wargames che non mi richiedesse di usare i miei splendidi neuroni... Questo è il file che ho creato alla fine con istruzioni e password...

http://www.overthewire.org/wargames/bandit/


Non ci sono particolari spiegazioni... Provo lo stesso a farle... Il livello0 si presenta semplicemente come una connessione ssh... La password si trova sulla spiegazione del livello insieme alle note iniziali che si deve sempre leggere...

Nel livello 1 si usava solo cat per leggere il file... Idem nel livello 2,3,4,5 dove inoltre si creavano problemi con i particolari nomi assunti dal file...

Nel livello 6-7 su usavano le particolari opzioni di find per cercare file in liste lunghe di file e con particolari opzioni...

Nel livello 8 si usava grep per cercare una particolare parola... Sono stato fortunato che funzionasse al primo colpo, altrimenti prima della parola da cercare conviene sempre mettere un "-i" così da ignorare lettere grandi o piccole... Idem per il livello 10...

Nel livello 9 si usava la combinazione sort|uniq -c per avere una lista delle ripetizioni e prendere solo quella singola...

Nel livello 11 si usava base64 per decriptare un file encodato...

Nel livello 12 grazie a tr ho effettuato la decodifica ROT13 ad un testo qualsiasi...

Il livello 13 l'ho risolto ma non mi andava di segnarmi i passaggi che sono sempre uguali e che richiedono per lo più l'uso del comando file per capire con quale estensione dobbiamo lavorare...

Il livello 14 richiedeva l'uso dell'opzione -i di ssh(mi sa che questa l'ho imparata da g0tmi1k, che se non sbaglio ha l'attestato PWB, quindi...)

Il livello 15 chiedeva di mandare la password alla porta 30000, che io ho fatto con nc...

Il livello 16 chiedeva di mandare la password alla porta 30001 ma in questo caso con openssl...

Il livello 17 chiedeva di fare un semplice nmap delle porte aperte dalla 31000 alla 32000, provare quale fosse in SSL(altrimenti si riceve un errore) e mandare la password... Su 5 solo 2 sono in SSL e solo una restituisce l'RSA KEY...

Mito125

martedì 15 maggio 2012

Agg. 15/05 - Applicazioni Silent/Unattended

Sono ritornato ad aggiornare/aggiungere programmi silent... Ecco la lista:
  • OpenOffice
  • SiSoftSandra
  • Blender
  • Skype
  • Silverlight
  • pidgin
  • TagRename
  • TeamViewer
  • Foobar
  • TotalCommander
La lista dei programmi si trova sempre al solito indirizzo:

 http://mitomito125.blogspot.it/p/silent.html

Mito125

domenica 6 maggio 2012

Agg. 06/05 - Programmi silent/unattended

Oggi ho aggiornato un solo programma, prima presente in un solo pacchetto adesso invece diviso in 2, perchè così si può scegliere se installare anche il plugin relativo ad IE... Io lo consiglio, perchè a volte alcuni programmi dipendono da IE in modo sconcertante, oppure perchè alcuni programmi richiedono questo plugin specifico... Visto che comunque lo spazio occupato è irrisorio, allora io scelgo di installarlo... Programmi aggiornati:
  • Flash Player 64bit IE e NON-IE
 Come sempre la lista dei silent si trova a questo indirizzo:

http://mitomito125.blogspot.it/p/silent.html

Mito125

venerdì 4 maggio 2012

Agg. 4/05 - Programmi Silent

Oggi ho aggiornato i seguenti programmi:
  • GPU-Z
  • Thunderbird
Quando GPU-Z al primo avvio chiede di essere installato cliccate no, è inutile installarlo, meglio una semplice installazione silent che si può anche rimuovere in un click, cioè cancellando la cartella...


 Ho invece aggiunto 3 nuovi programmi
  • Total Commander
  • Google Earth
  • Google Chrome 
Anche Total Commander si presenta nella stessa forma di XMedia Recode, cioè un'installazione portable con possibilità di scelta della cartella d'installazione(molto comodo, si può scegliere pure una penna usb)...

Ovviamente tutti i link si trovano in:

http://mitomito125.blogspot.it/p/silent.html

Mito125

domenica 29 aprile 2012

Agg. 29/04 - Programmi Silent/Unattended

Oggi ho aggiunto due nuovi programmi alla lista delle applicazioni silent:
  • Fraps
  • Sandra Lite 2012
Il primo, Fraps, serve per monitorare gli fps durante il gioco... Molto utile e poco invasivo, visto che il numero viene visualizzato in un angolo dello schermo... Formidabile per sapere come agire sui filtri... Il secondo invece visualizza diverse informazioni del pc...

In più ho aggiornato un programma:
  • Virtualbox
Come sempre il link per trovare la lista si trova a questo indirizzo:
http://mitomito125.blogspot.it/p/silent.html
 

venerdì 27 aprile 2012

Agg. 27/04 - Programmi silent

Oggi ho aggiornato un programma e ne ho aggiunto uno nuovo alla lista... Il programma aggiornato è:
  • Notepad++
Mentre quello nuovo è:
  • Blender
Blender è un modellatore solido 3D gratuito, disponibile per tutti i sistemi operativi...

Come sempre i link per scaricare i file silent/unattended si trovano all'indirizzo:

 http://mitomito125.blogspot.it/p/silent.html

Mito125

mercoledì 25 aprile 2012

Agg. 25/04 - Programmi silent/unattended

Oggi ho aggiornato due programmi:
  1. Firefox 12
  2. Thunderbird 12
Sono stati rilasciati ieri, e per chi non l'avesse ancora fatto consiglio l'aggiornamento... Come sempre l'elenco dei programmi si trova alla pagina:

http://mitomito125.blogspot.it/p/silent.html

Mito125

martedì 24 aprile 2012

Agg. programmi silent - 24 aprile

Oggi ho aggiornato due programmi... Uno l'ho fatto manualmente, l'altro con SFXMaker, che a volte capisce da solo cosa fare... Non immaginavo fosse così immediato soprattutto per i programmi che lui conosce già... Probabilmente lo userò d'ora in poi...

I programmi aggiornati sono 2:

  1. CPU-Z x64
  2. Notepad++
 Adesso che ho trovato un programma che mi aiuta e mi velocizza molto nella creazione, potrei allargare la collezione di programmi silent, e forse potrei aumentare la dimensione dei programmi che si possono inserire nel mio programma di autoinstallazione...  Al solito l'elenco dei programmi lo trovate all'indirizzo http://mitomito125.blogspot.it/p/silent.html...

Ho provato pure ad aggiornare notepad++ con la versione silent... Io avevo la 6.1 ed ho eseguito la versione silent della 6.1.1... Il programma si aggiorna senza problemi...

Mito125

venerdì 20 aprile 2012

Network Forensics Puzzle Contest #2

Ho completato anche questo secondo contest appoggiandomi ad una soluzione già fornita, perchè ancora non mi muovo bene nei forensics contest e perchè ho ancora problemi con python... La soluzione che ho sfruttato per aiutarmi si trova a questo indirizzo... E' di un certo Jeremy Rossi... Per imparare python non c'è miglior cosa da fare che sfruttarlo...

Così è stato... La prima funzione l'ho trovata su stackoverflow.com... Converte in base64 risolvendomi alcuni problemi che io avevo a convertire... La seconda funzione, effettua delle operazioni preliminari, come creare la cartella per i file vari e verificare che non esista già, nel caso la trovasse già esce dallo script e chiede di cancellare la cartella... Ed infine crea i file estratti con tcpflow...

La terza funzione è quella che più interessa, perchè è quella che estrae le informazioni da ogni file creato con tcpflow...

Provo a descriverlo in righe... Nella riga 36 creo il file che conterrà tutte le informazioni necessarie, con wb gli do anche i permessi di scrittura... Nella riga 37 inserisco un for per effettuare le seguenti operazioni su tutti i file presenti nella directory scelta come directory di lavoro... Riga 38 e 39 scrivono informazioni generiche nel file, la riga 40 invece è un refuso... Passiamo alla riga 41, dove leggo le righe che compongono ogni file presente nella directory... E per ogni riga che si trova in a, faccio un controllo con un if/in... Cioè nella riga 42, se trovi nell'elemento all'i-esima posizione della lista le parole "AUTH LOGIN" allora riportami i dati nel file di report... Ma non riporto i dati i-esimi, ma gli i-esimi più 1 e più 2 decodificati dalla base64... Questo perchè ho notato che il codice smtp 334 corrisponde alla codifica base64, quindi mi interessa decodificare i due elementi successivi per avere le credenziali di accesso al server smtp...

Gli if successi fanno la stessa cosa del primo, cioè controllano che la stringa sia contenuta nell'i-esimo elemento della lista... Discorso diverso per l'ultimo if... Se è vero che DATA è contenuto nell'i-esimo elemento, allora trasforma la lista in string con riga 52, tenendo solo i dati che vanno dall'i-esimo più uno elemento fino al penultimo elemento... E qui entra in gioco il modulo email di python... Infatti nella riga 53 prendiamo la stringa b e la trasformiamo in un elemento mail.. E per ogni parte di questo msg, con walk() facciamo appunto la lettura dell'email, andiamo a verificare che ci siano dati per noi interessanti...

Nella riga 55 metto un if per cercare i dati 'text/plain', cioè il messaggio della mail... e con una sola riga, grazie al modulo email, riesco ad estrarre delle informazioni necessarie... E successivamente le scrivo nel file di report...

Nella riga 58 invece vado a cercare eventuali allegati... Infatti get_filename() ci permette di ricavare il nome dell'allegato, e se esiste( con l'if controllo che non sia None, altrimenti salto) mi salvo l'allegato nella directory, e scrivo il suo nome nel file di report... In più calcolo l'md5 hash e salvo il risultato dentro al file di report...

Il file salvato ha estensione docx, ma con file da terminale mi dice che è un file zip... L'ho rinominato ed estratto infine, per ottenere l'immagine che mi diceva il luogo dell'incontro... E ne ho calcolato l'md5 sempre da terminale con md5sum... Non ho inserito questa parte dentro allo script, anche perchè renderla automatica penso sia difficilino per me... E con queste informazioni si può rispondere a tutte le domande, sia grazie al file di report che agli ultimi 2 comandi...

OverTheWire Krypton level 0-1-2 writeup

Oggi hanno riaperto questo wargames, sempre della OverTheWire... Io adoro la crittografia... Nei primi 3 livelli però è qualcosa di molto semplice... Anzi direi facilissimi questi primi livelli... Eccone la spiegazione:

Krypton level0

Il livello 0 non è un vero livello, è solo un livello introduttivo... Infatti basta copiare S1JZUFRPTklTR1JFQVQ= e decodificarla usando base64... Niente di più semplice che andare su xlate translator e decodificarla... E poi loggarsi con ssh krypton1@krypton.labs.overthewire.org ed inserire la password... Livello finito...

Krypton level1

Anche questo livello non presenta difficoltà... E' spiegato benissimo, e la codifica usata è http://it.wikipedia.org/wiki/ROT13 ... Come si legge in wikipedia, è semplicemente una rotazione di lettere(un po' come il cifrario di Cesare)... La a diventa N, la b diventa M e così via... Quindi si può risolvere tramite bash:

cat krypton2 | tr 'A-Z' 'N-ZA-M'

Con questo comando otteniamo una frase in inglese... E' una frase(mi ha fregato pure a me, ringrazio @StevenVanAcker per avermelo fatto notare)... Dice semplicemente la password del livello 2 è ... Basta copiare l'ultima parola...

Krypton level2

Il livello 2 è stato facile perchè avevo risolto in precedenza il cryptogame NDH 2k11 crypto100... Con lo stesso script(che non ricordo dove l'ho trovato,ringrazio sempre chi l'ha fatto) si risolve anche questo... Basta qualche modifica e si ottiene la password, o meglio 26 password, perchè nel cifrario di Cesare non si conosce lo shift effettuato, ma al massimo si hanno 26 shift, quindi in bruteforce si ottengono 26 possibile password... Basta guardarle e si trova quella esatta, che comunque corrisponde ad uno shift di 12 lettere:

sabato 14 aprile 2012

Programmi Silent/Unattended - Aggiornamento 14/04

Oggi ho aggiornato la mia raccolta di programmi silent/unattended... Questi sono i programmi interessati dall'aggiornamento:

  1. CDBurnerXP
  2. Daemon Tools
  3. Flash Player
  4. Notepad++
  5. Skype
  6. TeamViewer
  7. XMediaRecode
Spero che la  nuova funzionalità di feed RSS funzioni a dovere, riporto di nuovo il link per chi non l'avesse già segnato... Ovviamente tutti i download si trovano catalogati nella pagina Silent/Unattended, che si trova nella barra delle pagine in alto... O semplicemente cliccando qui...

Questo il feed per rimanere sempre aggiornati:
Feed Silent

Se vi interessa qualche programma particolare, che sia in versione freeware o shareware, scrivetemi su twitter e lo metterò fra i silent...

venerdì 6 aprile 2012

Network Forensics Puzzle Contest #1

Questa è la prima volta che provo a identificare dati da un file pcap... Il mio interesse per il forensics è cresciuto notevolmente, scoprire dati nascosti mi è sempre piaciuto(ma odio la stenografia)... Quindi ho deciso di imparare qualcosa in più cimentandomi in qualche contest che presentasse anche le soluzioni però, e magari come procedere... Non si impara ad usare tshark o tcpflow sui manuali, ma utilizzandoli...

Il primo contest si è svolto nel 2009, e le soluzioni sono veramente tante... Tralasciando il consiglio di scrivere tool per fare queste operazioni(tshark ha un'infinita di filtri, inutile scrivere un tool quando un altro già fatto fa egregiamente il suo lavoro), ho preso come guida la soluzione che a suo tempo aveva mandato Franck_Guenichot... Quindi il mio svolgimento è identico al suo... Anche perchè è il primo forensics test che faccio... Ricordo la prima volta che ho usato nmap, non ci capivo niente, adesso lo uso con maggiore disinvoltura....

Per maggiori informazioni si può visitare la pagina del contest #1:

http://forensicscontest.com/2009/09/25/puzzle-1-anns-bad-aim

C'era da rispondere a sei domande:
1. What is the name of Ann’s IM buddy?
2. What was the first comment in the captured IM conversation?
3. What is the name of the file Ann transferred?
4. What is the magic number of the file you want to extract (first four bytes)?
5. What was the MD5sum of the file?
6. What is the secret recipe?
 Ovviamente sempre in inglese...  Quindi partendo da un file di pacchetti di rete, si dovevano ricostruire le informazioni... Io ho messo tutto dentro python, ma si poteva fare anche in bash avendo usato solo quella... In più alcune calls sono commentate, perchè rappresentano i passaggi fatti per arrivare alla soluzione ma che comunque non centrano con la domanda finale... Questo il codice:


Il codice non presenta nessuna particolare difficoltà, e poi si può sempre leggere il documento originale dell'autore per capire meglio... Non conoscevo affatto tshark, adesso posso dire di iniziare a capirlo meglio... Ed alla fine si può rispondere a tutte le domande cercate... Che come riportato sul sito ufficiale sono:
1. What is the name of Ann’s IM buddy?sec558user1
2. What was the first comment in the captured IM conversation?Here’s the secret recipe… I just downloaded it from the file server. Just copy to a thumb drive and you’re good to go >:-)
3. What is the name of the file Ann transferred?recipe.docx
4. What is the magic number of the file you want to extract (first four bytes)?0x504B0304
5. What was the MD5sum of the file?8350582774e1d4dbe1d61d64c89e0ea1
6. What is the secret recipe?
Recipe for Disaster:
1 serving
Ingredients:
4 cups sugar
2 cups water
In a medium saucepan, bring the water to a boil. Add sugar. Stir gently over low heat until sugar is fully dissolved. Remove the saucepan from heat. Allow to cool completely. Pour into gas tank. Repeat as necessary.

martedì 3 aprile 2012

Aggiornamento programmi Silent/Unattended

Secondo post oggi... Ho aggiornato alcuni programmi Silent che si trovavano nel mio elenco, e ne ho inserito uno nuovo... I programmi che ho aggiornato sono i seguenti:

  1. CCleaner 3.17
  2. Flash Player x64 11.2.202.228
  3. GPU-Z 0.60
  4. iTunes 10.6.1
  5. KMPlayer 3.2.0.0
  6. Thunderbird 11.0.1
  7. Virtualbox 4.1.12
  8. VLC 2.0.1
In più ho aggiunto un nuovo programma, PDFCreator, che si installa come una finta stampante e che salva la stampa su un file pdf piuttosto che stamparla veramente... A volte torna necessario come programma...

Ho anche deciso di fornire il  feed rss per restare sempre aggiornati su eventuali update di applicazioni silent che io farò:

Feed Silent

Aggiungendolo ad un qualsiasi lettore di feed si riceveranno le notifiche dei soli aggiornamenti relativi alla categoria Silent...  Non tutti sono interessati all'Hacking...

Backup dati - Configuratore Windows

Ho realizzato gli ultimi due programmini che mi servivano per rendere tutto il mio processo di formattazione automatico... Uno si usa pre-formattazione, salva tutta la cartella personale nel punto in cui è posizionato l'eseguibile... Ovviamente deve stare in una partizione diversa da C, che poi andrà formattata...

E' un programma semplicissimo che si appoggia sul prompt dei comandi di windows per copiare tutto il profilo...Questa è l'immagine semplicissima che si presenta:


L'unica cosa da fare è premere il pulsante centrale(l'unico peraltro), aspettare che il processo di copia finisca e poi premere OK nella finestra che si presenterà... Copierà tutta la cartella in C:\Users\Utente comprese le sottocartelle ed i file nascosti... Io consiglio di avviarlo con una certa regolarità, se si perde l'accesso al proprio sistema, comunque da qualche parte si hanno i propri file salvati...

L'altro programma che ho realizzato si occupa invece della fase post-formattazione... Applica in automatico il mio tocco speciale che qualcuno mi richiede spesso... Questa è l'immagine:
Semplicemente mettendo la spunta ai checkbox desiderati si disattiveranno i relativi processi... E poi il pc si riavvierà da solo... Alcune impostazioni(le ultime tre) sono utili solo per chi come me ha un SSD, perchè consentono di risparmiare spazio e scritture sull'SSD... Chi ha un HDD può disabilitarle ma non è una mossa intelligente... Così come non è intelligente disattivare il firewall senza averne installato uno alternativo(io installo il Comodo Personal Firewall che si trova pure nella lista dei programmi Silent)...

Questi i due link per scaricare le due utility:

Programma per copiare il profilo

Programma per le configurazioni post-installazione

lunedì 26 marzo 2012

NdH 2k11 crypto100 writeup

La crittoanalisi mi ha sempre affascinato, fin dai primi codici creati che erano semplici sostituzioni di lettere(tipo ROT13) oppure sostituendo lettere secondo chiavi di cifratura... Comunque per ogni persona che creava un codice, ce n'era sempre un altro pronto a violarne il codice... Famoso fu Enigma, una macchina usata per cifrare i messaggi durante la seconda guerra mondiale...

Visto che si è appena svolto il CTF versione 2k12, ho deciso di cimentarmi prima con il 2k11 per avere un po' un'idea di come il CTF è organizzato... E sono partito proprio dalla sezione crittografia proprio perchè mi piace molto...

Prendendo da qui il file relativo al crypto100 si ottiene un file di testo cifrato... Lo scopo è decifrarlo trovando la chiave di cifratura relativa... Il testo è abbastanza lungo, composto da parole di diversa lunghezza, e questo è forse il punto dolente della cifratura Vigenere... Infatti, avendo un testo lungo, analizzandolo si possono trovare delle ricorrenze a determinate distanze... Da queste ricorrenze si può risalire alla lunghezza della chiave di cifratura... Notizia importante perchè è utile durante la ricerca tramite bruteforce della chiave di cifratura...

Di tools che svolgono in modo automatico questa operazione io non ne ho trovati... JCryptool è un tool che non ho ben capito perchè non trovavo la chiave corretta... La lunghezza viene trovata correttamente, cioè 18 o 36(probabilmente perchè si tratta di una ripetizione)... Quindi ho cercato su google(lo strumento più potente per i CTF) ed ho trovato un codice già scritto in python per i cifrari di Cesare e Vigenere...

Si chiama pygenere ma in questa pagina viene posto veramente male... Ringraziando ovviamente chi ha creato tutte le classi facilmente utilizzabili, io l'ho ripreso ed adattato per ottenere ciò che cercavo... Questo codice python è fatto veramente bene, ha tutti le percentuali per le diverse lingue, che è spesso importante nella cifratura con alfabeto modificato:


Beh il codice è molto lungo, ma le ultime 3 righe specificano bene come si procede... Si usano le classi già pronte per operare tutto il processo di crittoanalisi rapidissimamente... Ed otteniamo chiave di cifratura e testo(credo sia latino, non so, inglese non lo è)... Da qui si nota anche la potenza di python... E' impensabile scrivere questo codice in C, almeno per me... Se su python sono 350 righe, in C sarebbero almeno 1000...

ps:credo di aver rispettato le condizioni di licenza del codice python pygenere reindirizzando al sito in questione...

ps2:per la soluzione di questa prima fase trovate tante guide con google, guardate quella che più vi piace e seguitela per imparare nuove cose... Secondo me si impara più da un tutorial che da un libro di testo di cifrari... Almeno per scopi ludici...

lunedì 19 marzo 2012

Semtex level5 writeup

Questo livello è stato veramente difficile per me... Ho iniziato il livello con un errore di comprensione di questo testo:

Random Networking
Make 10 connections to port 24027 from different IP's. On each connection you will receive a string of 10 ASCII characters. XOR this string with the Semtex5 password, character by character. Then send back the 10 characters followed by another string of exactly 10 characters which identifies you (can be anything within A-Z, a-z, 0-9). The first 10 characters that you send, are different on every connection, the last 10 have to be the same. If you do not send the correct string back within 5 seconds you are disconnected. Once connected with at least 10 different IP's You will receive the password on one connection, chosen randomly.

Io pensavo all'inizio di dover fare 10 connessioni in 2 minuti distinte fra loro ma non contemporaneamente... In più non avevo capito dove potevo ricevere la password... I miei primi insuccessi si basavano sull'uso di scapy, in modo da spoofare l'ip... Magari funzionava pure l'ip spoofing, ma ovviamente non ricevo nessuna risposta in quanto l'ip non era il mio... Quindi niente da fare su quella strada... Così mi sono rivolto al sempre fedele python, che riesce sempre a darmi una mano... Non ho inserito la key per XOR, che è la password del livello 5, io ce l'ho segnata, dovreste averla anche voi... Questo è il codice dello script:

Il codice è un po' lunghetto, senza dubbio, e si poteva scrivere meglio, ma questo so fare e questo faccio... Mi sarebbe piaciuto lanciare 10 volte contemporaneamente da questo script la funzione operazioni(), ma non ho mai usato thread, non sapevo proprio come fare... Avevo provato con un for loop ma non era ciò che volevo, perchè attendeva che finisse il primo operazioni() prima di lanciare il successivo... Così ho usato un po' di bashfu:


Poco elegante come soluzione, ma funziona e richiede solo una shell per ricevere la password e quindi per me è ok... E' stato veramente difficile trovare dei proxy funzionanti... A volte funzionava uno, a volte un altro, così ho deciso di creare un array e sbatterli tutti dentro(attenzione che l'ip deve avere gli apici, una stringa, mentre la porta no perchè è un intero)... Conviene recuperarne alcuni con google, sbatterli dentro all'array, calcolare la lunghezza dell'array(è commentato nello script python, basta decommentarlo) e poi modificare il codice bash per utilizzarlo...

giovedì 15 marzo 2012

Applicazioni Silent/Unattended - Agg. 15/03

Oggi voglio pubblicare tutte le applicazioni che io ritengo necessarie avere su un pc, tutte quelle applicazioni che rendono un OS utilizzabile giornalmente senza problemi... Si va da semplici file manager per gli archivi(7z), al reader per i pdf, oppure applicazioni di sicurezza tipo il personal firewall della comodo, solo il firewall, utilissimo secondo me più di un antivirus, almeno oggi, dove gli attacchi sono fatti per recuperare informazioni, non per cancellare porzioni di dati(ormai sono in disuso, non ci guadagna nessuno in quel modo)... Alcune applicazioni sono solo per i 64bit, e sono espressamente indicate con x64 nel nome... Forse a qualcuno l'ho dimenticato... Ma i 32 bit se proveranno ad installare un programma per x64 non ci riusciranno, quindi poco male... Non si incasina niente...

7z 1.5 2100
7z 9.22 x64
Adobe Reader 10.1
CCleaner 3.16
CDBurnerXP 4.4.0.2971 x64
Comodo Personal Firewall 5 x64
CPU-Z 1.60 x64
Daemon Tool 4.4.53
Firefox 11.0
Flash Player 11.102.63 x64 GPU-Z 0.59
HTTrack 3.44.3
iTunes 10.6 x64
Java 32&64bit 6.31
KMPlayer 3.1.0 r2
KVIrc 4.0.4
NOD32 5 x64
Notepad++ 5.9.8
PhotoScape 3.6.1
RealTemp 3.70
Recuva 1.42.544
Skype 5.8.0.158
SSDlife free 2.2.42
TeamViewer 7.0.12799
TeraCopy 2.27
Thunderbird 11.0
Virtualbox 4.1.10.76795
VLC 2.0.0
XMedia Recode 3.0.81
Windows Live Mail Messenger Movie Maker part1
Windows Live Mail Messenger Movie Maker part2

Per quanto riguarda Windows Live, ho dovuto dividerlo in 2 parti avendo una dimensione finale maggiore di 200MB, che è il limite su mediafire... Basta estrarlo e poi cliccare 2 volte l'exe... Aggiungo anche il mio installatore automatico:

 AI - Automatic Installer 0.2

Basta mettere tutto nella stessa cartella, avviare l'installatore e scegliere quel che si desidera per avviare le installazioni automatiche... Così si evita di cliccare su avanti o accetta su tutti i programmi... Se dovessi installare 31 programmi in maniera classica, io impazzirei... Così invece si fa molto prima e non si impazzisce...

Per chi tiene ancora l'UAC attivato(pazzo???) si deve avviare tutto come amministratore, oppure avviare soltanto l'AI come amministratore perchè al momento dell'installazione passa automaticamente i permessi di amministratore a tutti i file che avvia...

venerdì 9 marzo 2012

Semtex level 4 writeup

Il livello 4 di questo wargame è stato piuttosto difficile per me... Mai avevo usato ptrace(),e soprattutto era da un po' che non toccavo il C... Nella descrizione del livello si poteva leggere:

Ptrace your way
Pass prints the password for the level you are on. Try to make it print the next level's password.
This time it is not so easy:
/semtex/semtex4: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.15, stripped

Se il programma veniva lanciato, restituiva la password dell'utente che lo lanciava... Ed il file aveva solo i permessi di esecuzione, quindi tutti i tools come gdb,objdump,readelf erano inutili per risolvere il livello... E non si poteva usare LD_PRELOAD come fatto con il livello 2, visto che il programma è linkato staticamente... E qui arriva ptrace(), che con la possibilità di fork() e di monitoraggio delle chiamate mi ha permesso di inserirmi fra una chiamata e l'altra e modificare il valore... Il codice è molto commentato, e mi sono basato su questa pagina(ringrazio l'UIC per la risorsa condivisa e Bender0 per aver creato questo tutorial) per aggiustarlo un po':


Il codice come sempre in C è di difficilissima comprensione, quindi ho aggiungo i commenti alle singole scritture... Non ricordavo quanto il C fosse pieno di parentesi graffe... Alla fine ce ne sono 4 di fila... Assurdo... Volevo risolvere questo livello con python, ma la mancanza di documentazione su pytrace ha reso questo impossibile... Io non imparo un bel niente dalla documentazione, mentre da esempi svolti si impara molto di più...  Una cosa che non ho provato, ma che proverò... Se invece di 6005 avessi messo 6006???

giovedì 8 marzo 2012

Semtex level3 writeup

Questo livello è stato molto bello... Perchè richiedeva di controllare come il programma reagiva alla pressione dei tasti e di scrivere un codice per il bruteforce della soluzione... Infatti il programma reagiva alla pressione dei tasti aggiungendo/sottraendo al valore di partenza 300 una determinata quantità... Le colonne sulle quali agiva ogni tasto erano 5... Era una questione di combinazione... Infatti ecco cosa diceva la descrizione del livello:
Number-Lock Action
You are almost on Semtex 4, there is just one big door before you. It is locked with a number lock.
Analyze and use the locks in /semtex/semtex3 to adjust all the numbers in the correct way.
They will open your way to the next level.
Tip :
If you are not good at math, you should consider brute force. Rewrite the program and try all possible combinations of the locks. It wont take more than a few seconds ;)

Io ho risolto con python... All'inizio credevo fosse impossibile da risolvere, perchè avevo escluso erroneamente lo zero come soluzione della combinazione... Ed ecco che non trovavo la soluzione... E magari avevo pure scritto male il codice... Invece ho trovato questa soluzione che sulla mia macchina virtuale impiega 80 secondi per essere risolta e 44 milioni di iterazioni:
Consiglio di cliccare su download raw per vederlo ben indentato... Il risultato finale ci restituisce quante volte cliccare il numero 1,2,3,4,5,6,7,8 sul tastierino numerico, il tempo trascorso e le iterazioni necessarie... Per il prossimo livello necessito di un po' di tempo... E' una scrittura di un ptrace con modifica di una syscall... E questo va fatto in C, caro odioso C...

mercoledì 7 marzo 2012

Semtex level2 writeup

 Questo livello si è rivelato praticamente uguale al livello 2 dell'abraxas, con una piccola difficoltà aggiunta data dal testo che definiva il numero da dare all'EUID... Infatti diceva, ovviamente in inglese, che 6002 non erano i numeri del diavolo... Quindi noi cercavamo i numeri 666... Non cambiava assolutamente niente, tranne che non avendo letto il motd non avevo messo al gcc l'opzione -m32, quindi non riuscivo ad exploitare il programma... Ringrazio come sempre @Steven per avermi fatto notare che nel motd c'erano scritte informazioni importanti...

Quindi veniamo al codice c utilizzato:
Poi ho semplicemente compilato la libreria condivisa e l'ho caricata con LD_PRELOAD:

In questo modo passiamo una libreria diversa al programma, che ci identifica come EUID=666 e ci fornisce la password per il livello successivo che posterò domani...

martedì 6 marzo 2012

Semtex level 1 writeup

Il livello 1 di questo wargame si presenta come un livello di crittografia con un algoritmo crittografico di sostituzione... Partiamo dalla descrizione:

Simple encryption
A password has been crypted using the /semtex/semtex1 tool.

The crypted password is HRXDZNWEAWWCP.

You have to reverse engineer the algorithm and decrypt the password.
You might try the -v switch for encrypt.

Quindi si tratta di trovare questo algoritmo... Avevo provato a lanciare comandi sull'eseguibile, ma avendo solo il tag x non potevo far di più... Quindi ho usato il caro vecchio metodo di risoluzione di un codice, altri non ne conosco...

Per prima cosa vediamo che l'eseguibile necessita di caratteri tutti maiuscoli compresi fra 10 e 20... Quindi una password di 1 carattere produce un errore... Notando che la password è di 13 caratteri, si può iniziare a scrivere 13 caratteri qualsiasi(tutte A per esempio) e si trascrive il risultato... Poi si modificano una ad una tutte le A in B... Così si vede se ad esempio la prima A corrisponde ad una posizione diversa nella password criptata... Così è infatti... Ci si segna quel numero e si ottiene la sequenza con la quale vengono processati i caratteri... In più si ottiene anche l'alfabeto di sostituzione... Infatti se ad A corrisponde una G, ed a B corrisponde una H, abbiamo trovato l'alfabeto di sostituzione così composto [G-Z][A-F]... Quindi conoscendo la password di arrivo, seguendo il processo inverso, si ottiene la password iniziale... Sembra una cosa lunga, per niente automatica... Ma ci vuole molto poco per arrivare ad un risultato eccellente... Questo livello ricorda molto il livello dell'hes2010... Infatti funzionava più o meno allo stesso modo...

Operando queste sostituzioni e lavorandoci un attimo si arriva alla password simpatica che deve essere usata anche per il login al livello successivo che è MUESLIMUHAHAH

Mi piacciono molto questi livello crittografici semplici... Anche se non li risolvo nel modo più elegante possibile, sono comunque molto pratici... E da questi esempi si vede pure come una semplice password per sostituzione si rivela spesso inaffidabile...

lunedì 5 marzo 2012

Semtex level0 writeup

Ho trovato nel wargames Semtex le stesse caratteristiche dei wargames Abraxas ed hes2010 che tanto mi hanno entusiasmato... Il livello 0 si presenta come successo nell'Abraxas in una connessione ad una determinata porta e nell'esecuzione di qualche script... Come per tutti i wargames firmati OverTheWire, questo script bisogna scriverselo...Ed è quello che ho fatto... Citando le istruzioni ricevute dal wargames:
Get a shell
semtex.labs.overthewire.org

x86/elf: Connect to port 24000
amd64/elf: Connect to port 24001
ppc/mach-O: Connect to port 24002

Receive data until the port is closed.

Every second byte you receive is trash, ignore it.
The other bytes are an executable that shows you the password.

Quindi il mio scopo era ricevere questi dati ed unirli per formare un eseguibile che avrebbe rivelato la password necessaria per il livello 1... All'inizio non avevo ben capito la parte relativa ai second byte, pensavo fosse riferita ai byte inviati dalla porta quando questa si chiudeva(cioè nulla)... Si poteva di certo scrivere più chiaro, tipo ignora i byte pari(Ignore all par byte you receive)...

Questo aiuto a capire la frase mi è stato dato da deadbyte, un utente che spesso si incontra nella chat #social del server IRC di overthewire...

Per inserire questa condizione ho fatto uso di queste istruzioni sul sito python.it... Facendo uso dell'operatore modulo % ho inserito la condizione pari e dispari sulla variabile i utilizzata per conteggiare le iterazioni necessarie... Non ho ben capito perchè devo importare due volte i moduli di struct, ma sta di fatto che funziona questo script:


Per rendere il programma più generale, cioè per versioni a 32 o 64 bit di linux, ho messo la condizione sulla porta ricavata con la funzione calcsize... Quindi se è una distro a 32 bit usa la porta 24000, altrimenti la porta 24001... Non ho implementato la porta ppc, non saprei che fare...

Alla fine abbiamo questo file, gli diamo i permessi di esecuzione(chmod +x file) e lo eseguiamo... Livello 0 finito...

giovedì 1 marzo 2012

Distro debian-like per pentesting - seconda versione

Ho aggiornato il mio script che uso per personalizzarmi la distribuzione che al momento mi va di usare... Ovviamente debian-like... Avevo provato pure ArchLinux, ma non fa decisamente per me... E si deve comunque dare l'onore alle *buntu di una più vasta fetta di mercato dei sistemi operativi... Io infatti mi baso su Xubuntu... Stavo usando Lubuntu, che ritengo molto bella e veloce(non sono per temi sfavillosi, mi piace la distro spartana, infatti ubuntu e kubuntu non mi piacciono)... Però chissà com'è che Lubuntu non accetta nella voce Exec comandi complessi tramite sh -c... Stiamo scherzando??? Me lo sono chiesto pure io la prima volta, e la seconda, e la terza... Eppure i miei comandi lì non funzionavano... Mi sono spostato su XFCE, e subito funzionavano... Quindi il problema è LXDE, che chissà perchè non accetta sti comandi... Vabbè... Il mio script funziona sicuro su XFCE, ma probabilmente anche su GNOME e KDE, non ho provato, se qualcuno lo fa mi scriva... Se qualcuno lo userà fuori da XFCE, deve assolutamente cambiare il nome del collegamento simbolico che si trova subito dopo il controllo utente... Infatti xfce4-terminal è la shell di XFCE... Gli altri avranno altre shell... Tutto il resto funziona normalmente... Si può pure cambiare il nome della directory principale... Io l'ho chiamata Mito125, se lo si fa si deve pure cambiare la funzione aggiungi()... Adesso dovrò aggiungere qualche altro programma che uso, sistemare hydra ed è ok...




Certamente devo ringraziare t0ka7a che è il creatore dell'infondlinux.sh... Da questo script ho preso spunto per le 3 funzioni... Soprattutto per la funzione dlicona()... E' fenomenale usare quel echo piping awk per trovare il nome... Non avrei saputo di certo farlo... Io con awk non ci vado molto daccordo... Tutto il resto me lo sono scritto io... Sicuramente ho letto i desktop file di backtrack e backbox per capire meglio, ma comunque io me li sono autocostruiti...

Diciamo pure, anche se fuori topic, che è uscita backtrack 5 r2... Quant'è veloce e quanti servizi/applicazioni offre... Assolutamente fantastica... Ma è solo root... Io non riuscirei ad usarla tranquillamente come solo root... Per uso quotidiano è assolutamente impossibile... Fantastica, veloce ma limitata all'ambito pentesting(che forse è il suo obiettivo)... Discorso diverso per backbox... Ha l'utente normale e quello root... Quindi anche in uso quotidiano è ottima... Ma adesso, che è appena uscita la nuova versione backtrack, è lontana anni luce da quest'ultima... Nonostante abbia XFCE, a me risulta più lenta, meno svelta... Backtrack con GNOME invece vola... Assurdo... Ed ha tool nuovi, nuovo kernel, tutto nuovo... Fino a qualche giorno fa backbox bruciava in tutto backtrack, la 5 e la r1 erano distribuzioni lente e poco stabili, complesse da usare all'infinito... Adesso aspetto la risposta del team di backbox... Non possono stare così indietro... I tool sono inferiori, il kernel inferiore, la velocità inferiore...

martedì 28 febbraio 2012

Adobe Reader X 10.1 Silent/Unattended

Nome: Adobe Reader 10.1

Descrizione: Adobe Reader è sicuramente il più diffuso reader di formati pdf oggi disponibile. Forse non è il più leggero disponibile, ma è l'utility sviluppata da Adobe che è la stessa che ha inventato il formato PDF. In più, è sicuramente quello più aggiornato.

Come si installa: basta cliccare due volte sul file scaricato, e farà tutto da solo. Se l'UAC è attivato, allora richiederà la conferma per l'installazione.

Sistema operativo: Windows XP / Vista / Windows 7 (32 and 64 bit)

Homepage: http://www.adobe.com/it/products/reader.html

Release Notes:

Link versione silent/unattended: Adobe Reader 10.1

Codice 7zsfx: Basta trascinare l'eseguibile sull'utility fornita con 7Z SFX per estrarlo.

sabato 25 febbraio 2012

VLC 2.0.0 Silent/Unattended

Nome: VLC 2.0.0

Descrizione: VLC è un buon mediaplayer, che supporta quasi tutti i formati e riesce a riprodurre qualsiasi flusso senza dover installare codec che potrebbero rallentare il sistema. Dopo KMPlayer, secondo me è il miglior riproduttore. Di certo paga alcune mancanze rispetto a KMPlayer, come una scelta dei tasti rapidi secondo me poco intelligente.

Come si installa: basta cliccare due volte sul file scaricato, e farà tutto da solo. Se l'UAC è attivato, allora richiederà la conferma per l'installazione. Non necessita la disinstallazione della versione precedente, provvederà lui stesso a farla. Comunque consiglio sempre di farla manualmente.

Sistema operativo: Windows XP SP2, Vista and 7 (32 and 64 bit)

Homepage: http://www.videolan.org/vlc/

Release Notes: http://www.videolan.org/vlc/releases/2.0.0.html

Link versione silent/unattended: VLC 2.0.0

Codice 7zsfx: Basta trascinare l'eseguibile sull'utility fornita con 7Z SFX per estrarlo.

venerdì 24 febbraio 2012

hes2010 level2 writeup

Questo livello è un livello basato essenzialmente sulla cifratura... Abbiamo un programma che sappiamo sia un eseguibile perchè per prima cosa diamo un file somebinary e ci ritorna che è un eseguibile... Non abbiamo i sorgenti del file, quindi le strade da prendere erano almeno 3... Reverse engineer, modificare la variabile con qualche sistema(non so se sia possibile) e andare di bruteforce...

Io ho seguito l'ultima, se qualcuno è riuscito a finirlo in modo diverso, può scriverlo sotto che sono molto interessato a vedere le altre soluzioni... Ho dato uno strings somebinary ed ho notato che sono spuntati fuori 2 stringhe molto lunghe... La prima 1234567890abcdef e la seconda è 53f4e3d0419c6e0957f5f8... La prima mi da l'idea di essere la base del cifrario utilizzato... la seconda invece è il risultato che vogliamo ottenere...

Ho provato per prima cosa a fare delle prove, ed ho capito che si trattava appunto di un cifrario a rotazione di caratteri hex che cambiavano di posizione(o comunque seguivano regole strane)... Io ho utilizzato un semplice metodo per le prime 4 lettere... Ho creato un file con dentro tutti i caratteri stampabili e facevo eseguire da un semplice bash script un comando così fatto:
./somebinary 1234567890abcdef $i

Controllando alla fine i risultati ottenuti andavo a prendere il carattere corrispondente (facevo anche un print $i)... Il sistema è molto idiota, e non presenta tecnicismi di alto livello... E' proprio fatto alla buona... Comunque dopo aver capito il sistema si impiega pochissimo tempo per capire quale rotazione o sostituzione si deve utilizzare(tipo tutti i caratteri \x2* dove asterisco varia è uno dei caratteri 1234567890abcdef del cifrario, presentavano lo stesso valore finale tipo *1, quindi se si stava cercando un 41 si dove cercare lì)...

Io mi sono bloccato sul quarto carattere... Non avevo preso in considerazione che il codice potesse consistere di due parole, come infatti era... Quindi avevo si lo spazio dentro al file dei caratteri stampabili, ma quando lo immettevo con quel codice ovviamente mi usciva al primo spazio dopo la seconda parola passata...

Ho ovviato al problema facendo uso degli apici '... Così non usciva allo spazio... E dopo aver tradotto \x20 con spazio, ed aver scritto 'veri ' la combinazione mi è tornata corretta... Quindi ho continuato iterando sempre il processo...

Ovviamente ringrazio StevenVanAcker perchè mi ha suggerito un sistema per printare ogni carattere nella console... Io non lo conoscevo... Con $(printf "\x20") si stampa uno spazio ad esempio... Mi è stato molto utile per capire meglio l'andamento dei cifrari a rotazione...

Nel programma sempre con strings si leggeva anche /etc/pass/carey... E si leggeva pure lo strcmp(), che è la funzione di C/C++ per confrontare stringhe... Ecco perchè io ho ragionato così...

Per ottenere la password dell'utente carey si deve lanciare questo comando:
./somebinary 1234567890abcdef 'veri s3cret'

giovedì 23 febbraio 2012

hes2010 level1 writeup

Dopo molti tentativi andati male ho finalmente risolto il livello 1, loggato come george... Obiettivo prendere la password di elaine... Ogni utente ha le stesse impostazioni in quanto a cartelle, quindi andando dentro a /home/elaine/bin/ troviamo due file... Un cronjob che ci dice che il file perl presente dentro alla cartella viene eseguito automaticamente ogni 5 minuti... Il file perl ha questo codice:


Come si può notare l'utente elaine odia george(come fa @StevenVanAcker a pensare queste storie io non lo so, ancora ricordo la storia dell'abraxas :D) e quindi con questo script cancella regolarmente ogni file dentro /var/tmp... Ed appunto qui dentro c'è la cartella george... In perl con la funzione system si possono richiamare comandi bash, ed infatti il primo comando è un semplice find... Cerca dentro la cartella /var/tmp/george ogni file(-type f) con permessi 777 (-perm 777)  e memorizza la path completa di questi file dentro $filename... Poi per ogni linea in $filename fa due cose(evitando di descrivere tutto), print il nome esteso del file ed ancora con la funzione system rimuove il file... Proprio qua sta la vulnerabilità...

Non avendo previsto un sistema di filtri su $filename, si può pensare di usare | per concatenare un comando dentro al nome... Io come al solito uso python, perchè è il più semplice da utilizzare secondo la mia opinione:


Ho evidenziato il comando come bash... Quello che andiamo a fare è dare alla cartella i permessi 777, creare un file vuoto con quel nome e dare al file i permessi 777... La vulnerabilità appunto sta nel nome del file... Il comando dentro $(...) dice di richiamare l'interprete python ed eseguire i comandi fra "... import binascii,os serve per avere a disposizione i comandi os.system(l'equivalente di system in perl) e binascii.unhexlify che è una funzione che converte da hex ad ascii... Quel numero infatti convertito è semplicemente un cat /etc/pass/elaine > /tmp/file... Questo significa che quando il cron richiamerà il cronjob, eseguirà il perl come utente elaine e quindi potrà leggere il file /etc/pass/elaine... E ci creerà il file /tmp/file che conterrà al suo interno la password cercata...

All'inizio cercavo di passare i comandi senza ricorrere al bash, ma incontravo diversi problemi... Gli slash non si possono usare all'interno del nome, in più non eseguiva ciò che volevo... Alla fine la scelta dell'hex è stata quella vincente...

giovedì 16 febbraio 2012

hes2010 level0 writeup

Quando si inizia un wargames fabbricato da Steven della overthewire.org, si deve prendere in esame il fatto che non si riuscirà a finirlo... Da quanto ne so, nessuno l'hai mai finito veramente questo wargames, dove l'ultimo livello prende come oggetto la tesi di laurea dello stesso Steven... Tra l'altro sempre molto disponibile ad indirizzarvi sulla strada giusta... O almeno in parte... Non svela mai la soluzione, però qualche consiglio lo da...

Per finire questo livello ho preso come esempio questa pagina qui:

http://www.justanotherhacker.com/2011/05/htaccess-based-attacks.html

Spiega come attaccare un server web modificandone il file .htaccess... Proprio il file qui presente è stato da me preso come .htaccess... Senza stare a preoccuparmi di avere una shell non interattiva...

Per prima cosa si deve pensare come google... Quindi ho letto il file robots.txt presente nella index del sito... Al suo interno si trovano importanti informazioni... La pagina upload.php non viene mostrata normalmente... Ma inserendo l'indirizzo completo nella barra degli indirizzi(http://192.168.66.66/upload.php) si arriva a questa pagina... Qui si presenta un form per caricare determinati file... All'inizio avevo provato a caricare direttamente un file php ed ottenere una shell... Ma non lo accetta...

Quindi con l'ausili di firebug, nota estensione di firefox, sono andato a leggere il codice html relativo al form e l'ho modificato secondo le mie esigenze... Il problema nasceva nell'uploading del file a cui il server cambiava nome ed estensione... Così ho messo ciò che più mi piaceva... Php non era accettato, ma perl e sh si... Questa strada però si è rilevata errata... Non portava da nessuna parte... Quindi da qui l'attacco all'.htaccess...

Usando quel codice, ho creato un file con dentro quel codice, preoccupandomi che durante l'upload il server lo rinominasse .htaccess... E così è stato... Adesso avevo una variabile c da impostare a mio piacimento...

Quindi ho dato un 'http://192.168.66.66/upload/.htaccess?c=ls -lah /etc/pass' ed ho scoperto che la cartella george era accessibile da www-data, cioè l'utente in mio possesso... Così ho dato un 'http://192.168.66.66/upload/.htaccess?c=cat /etc/pass/george' per ottenere la sua password impossibile, infatti non si può pensare di attaccare l'utente george tramite hydra, perchè quella password non è attaccabile tramite dizionario...

AI - Automatic Installer vers. 0.2

Non ero soddisfatto del mio programma che lanciava in automatico, attendendo la loro esecuzione, tutti i miei file autoinstallabili... Così ho deciso di migliorarlo notevolmente, mantenendo intatto il suo tema minimalista con le impostazioni ridotte a zero... Anche perchè dai nomi si capisce perfettamente così si sta andando ad installare... Quindi posso risparmiare del tempo a settare questo programma(cosa che invece è obbligatoria per wpiw e marsinstaller, che richiedono del tempo per settare tutto)... Questa un'immagine del mio programma(ho cancellato il nome di un file, perchè è un nome temporaneo):

Appunto è molto minimalista... C'è una barra in alto che indica la percentuale di installazione finita, un pulsante per avviare l'installazione e l'elenco dei file exe presenti all'interno della directory... Quindi salvando tutti i file unattended dentro ad una cartella, inserendo questo eseguibile al suo interno ed avviandolo, comparirà una finestra del genere... Leggere come primo file 7z922_x64.exe ci fa individuare facilmente che si tratta dell'installazione di 7z, l'alternativa a winrar però gratuita e sicuramente più performante... Tutto automatico, senza configurazioni da fare... Basta selezionare ciò che si vuole installare e premere il pulsante Avvia installazione...

I limiti del mio software stanno nella impossibilità di personalizzazione(dovunque sarà così) e nel fatto che al momento supporta solo 40 programmi in elenco, mettendone di più si avranno errori nella GUI... Ma credo che 40 programmi da installare siano sufficienti per qualunque uso... E se si rinominano bene i file(cosa che sto facendo in questo ultimo periodo) e facile riconoscerli al volo dal loro nome...

Questo software lancia degli eseguibili aspettando che si concludano le loro operazioni... Quindi può essere impiegato pure per lanciare una serie di eseguibili diversi dai file autoinstallanti, magari eseguibili da lanciare ogni giorno per configurazioni e update vari, oppure per sincronizzazioni diverse...

Questo il link per scaricare il mio software creato con l'ausilio di AutoIT:

AI - Automatic Installer 0.2

mercoledì 15 febbraio 2012

TeraCopy 2.27 Silent/Unattended

Nome: TeraCopy 2.27

Descrizione: TeraCopy 2.27 è uno strumento che sposta/copia i file ma dopo averli spostati/copiati controlla che il CRC del file d'origine sia uguale a quello del file finale. Questa possibilità ci permette di evitare di spostare i file ed avere poi delle copie con degli errori.

Come si installa: basta cliccare due volte sul file scaricato, e farà tutto da solo. Se l'UAC è attivato, allora richiederà la conferma per l'installazione.

Sistema operativo: Windows 2000 / XP / Vista / Windows 7 (32 and 64 bit)

Homepage: http://codesector.com/teracopy

Release Notes: http://blog.codesector.com/2011/11/18/teracopy-2-27/

Link versione silent/unattended: TeraCopy 2.27

Codice 7zsfx: Basta trascinare l'eseguibile sull'utility fornita con 7Z SFX per estrarlo.

Real Temp 3.70 Silent/Unattended

Nome: Real Temp 3.70

Descrizione: Real Temp 3.70 rileva le temperature di tutti i core del processore più la temperatura della scheda video. Permette di avere nella system tray la temperatura del core più caldo e della GPU, così da tenere sempre sotto controllo le temperature del PC.

Come si installa: basta cliccare due volte sul file scaricato, e farà tutto da solo. Se l'UAC è attivato, allora richiederà la conferma per l'installazione.

Sistema operativo: Windows 2000 / XP / Vista / Windows 7 (32 and 64 bit)

Homepage: http://www.techpowerup.com/realtemp/

Release Notes: http://www.techpowerup.com/realtemp/

Link versione silent/unattended: Real Temp 3.70

Codice 7zsfx: Basta trascinare l'eseguibile sull'utility fornita con 7Z SFX per estrarlo.

GPU-Z 0.59 Silent/Unattended

Nome: GPU-Z 0.59

Descrizione: GPU-Z è un'utility che ci fornisce tutti i dati della sola scheda grafic, come il modello della GPU, la revisione, la memoria installata, la frequenza di funzionamento, la velocità di rotazione della ventola sulla scheda video ed altre informazioni.

Come si installa: basta cliccare due volte sul file scaricato, e farà tutto da solo. Se l'UAC è attivato, allora richiederà la conferma per l'installazione.

Sistema operativo: Windows 2000 / XP / Vista / Windows 7 (32 and 64 bit)

Homepage: http://www.techpowerup.com/gpuz/

Release Notes: http://www.techpowerup.com/downloads/2101/TechPowerUp_GPU-Z_v0.5.9.html

Link versione silent/unattended: GPU-Z 0.59

Codice 7zsfx: Basta trascinare l'eseguibile sull'utility fornita con 7Z SFX per estrarlo.

CPU-Z 1.59 64 bit Silent/Unattended

Nome: CPU-Z 1.59 64 bit

Descrizione: CPU-Z è un'utility che ci permette di trovare tutte le informazioni sulla nostra CPU in modo dettagliatissimo, più alcune informazioni sulla scheda madre, sulle RAM e sul reparto grafico. Ci permette inoltre di verificare il timing delle RAM.

Come si installa: basta cliccare due volte sul file scaricato, e farà tutto da solo. Se l'UAC è attivato, allora richiederà la conferma per l'installazione.

Homepage: http://www.cpuid.com/softwares/cpu-z.html

Release Notes: http://www.cpuid.com/softwares/cpu-z/versions-history.html

Link versione silent/unattended: CPU-Z 1.59 64 bit

Codice 7zsfx: Basta trascinare l'eseguibile sull'utility fornita con 7Z SFX per estrarlo

Thunderbird 10.0.1 Silent/Unattended

Nome: Thunderbird 10.0

Descrizione: Thunderbird è un client email che fornisce tutto il necessario per gestire anche più account con un unico programma ed una sola finestra. Si presta come tutti i prodotti Mozilla ad ogni sorta di personalizzazione, fornendo ottimi strumenti utili per chi scrive molte mail.

Come si installa: basta cliccare due volte sul file scaricato, e farà tutto da solo. Se l'UAC è attivato, allora richiederà la conferma per l'installazione

Homepage: http://www.mozilla.org/it/thunderbird/

Release Notes: http://www.mozilla.org/en-US/thunderbird/10.0.1/releasenotes/

Link versione silent/unattended: Thunderbird 10.0.1

Codice 7zsfx: