Giustifico l’assenza e si continua

Scusate l’assenza estiva, ma vi stupirò con nuovi tutorial, nuovi tool (specialmente web based).

Purtroppo in questo periodo, almeno per quanto riguarda Agosto non si è lavorato molto. Motivo? I clienti sono in ferie.

Poi si son sommati i problemi di salute di cui non vi sto a parlare.

Ovviamente nel periodo in cui non ho lavorato e non sono stato in salute ho pensato bene di continuare a studiare ed a riprendere dei vecchi progetti che avevo abbandonato.

Uno in particolare, molto importante, di cui si annunciò addirittura l’eventuale uscità il 26 Gennaio 2017, o meglio, presentai la fase di testing presso Urban Labs, un centro di ricerca dove ho lavorato tempo fa.

Tra le tante cose il progetto non l’ho finito per svariati problemi.

Prima vi spiego in cosa consisteva questo ambizioso progetto.

Fondamentalmente era una distribuzione GNU-Linux Debian Based (all’epoca Jessie, adesso ci evolveremo e sarà Stretch) per Raspberry Pi (il 3 rev B per la precisione) con su un webserver.

In pratica il dispositivo appena collegato alla LAN con il cavo di rete doveva darti l’IP locale su un display che doveva servire solo ed esclusivamente a quello, e questo era già il mio primo ostacolo, l’elettronica.

Come vi ho sempre detto non sono un elettronico, si so fare qualche circuito semplice, cavetti, adattatori, ma niente di che, non mi definisco un elettronico, quindi l’IP del Raspberry Pi ero costretto a cercarlo con Nmap.

Una volta raggiunto il webserver c’era un vero e proprio pannellino web (tipo quello dei router) che vi permetteva di fare le cose più disparate, dalle normali operazioni di sistema come aggiornare il firmware, riavviare il dispositivo, maneggiare i pacchetti (quindi vedere quelli installati, installarne di nuovi, rimuoverli, ecc…), conoscere il suo ip pubblico e tante altre informazioni utili sulla LAN e la WAN (speedtest compreso), informazioni riguardanti la versione del firmware, della versione del Raspberry, eeeeeeeeeeee, sorpresa, tools per il penetration testing, scritti da me e con molte procedure automatizzate, TUTTO SU UN PANNELLINO WEB.

Interessante il progettino eh?

Il tutto era scritto in PHP, MySQL, Bash e da una collezione di tools preesistenti.

Bene questo progetto l’ho ripreso, e vorrei sfruttare anche il fatto che il Raspberry Pi 3 ha il modulino del Wifi, anche se devo vedere quanto è valido rispetto alla Dongle USB più gettonata per il wardriving, la mitica TP-LINK TL-WN722N per via del suo chip Atheros, il cui firmare è libero ed non ha mai dato problemi in monitor mode.

Inoltre ho trovato nuove pericolosissime vulnerabilità nelle reti Wireless, compreso WPA2, e ve ne parlerò in futuro.

Farò sia un tutorial che un video pratico di quanto è facile bucare una rete, anche se protetta da WPA2.

Mi capitò di leggere una tesi universitaria riguardo le vulnerabilità delle reti Wireless, ma forse ne ho trovate di nuove.

Insomma le feste son finite e ricomincerò a scrivere sul blog.

Spero che avete passato delle buone vacanze.

Author: davenull

Ho 28 anni (ad aprile 29) e vengo da Taranto (Puglia, Italia) e sono:

Sistemista/Programmatore Unix (Debian, OpenMediaVault, OpenWrt, FreeBSD, NetBSD, Lineage OS);

Prototipatore con Raspberry Pi.

Esperto di Sicurezza Informatica, scrivo exploit da poco piì di dieci anni, circa quindici;

Esperto di microarchitetture embedded, specialmente bcm63, ar7 ed armhf (6 e 7);

Fondamentalista del Free Software (Free as in Freedom)

Relatore ed organizzatore di svariati Linux Day a Taranto e a Francavilla Fontana (Brindisi);

Sistemista di svariate sale server che ora non vi sto ad elencare;

Co-Founder di JonixLUG: https://www.jonixlug.altervista.org

Founder di FreeNIX Security Labs: https://www.freenixsecurity.net

Collaboratore esterno dell’Associazione Fare Zero Makers: http://www.farezero.org