Tag: Sicurezza Informatica

Leave a reply

Compilare WPScan 2.9.4-dev su Debian Jessie

Per chi come me si ritrova WPScan alla versione 2.9.2 e vuole aggiornarla all’ultima versione attuale, quindi alla 2.9.4-dev (anche se l’ultima versione stabile è la 2.9.3), e quindi con nuove funzionalità, lo può fare con meno sbattimenti rispetto a prima per quanto riguarda la versione di Ruby, la versione consigliata dal team di WPScan è l’ultima stabile, cioè la 2.4.2.

Mi riferisco a questo articolo, che oramai è da considerare obsoleto: https://www.freenixsecurity.net/it/2017/04/14/wpscan-come-trovare-vulnerabilita-in-wordpress/

La guida in questione è ancora su Debian Jessie, perchè su Stretch sto ancora risolvendo dei piccoli grandi problemi in modo da poter sfornare le distro. L’unica distro derivata da Debian Stretch attualmente è SparkyLinux.
(altro…)




Leave a reply

Exploit – Cosa sono e come si programmano

La realizzazione di exploit è uno dei pilastri dell’hacking, un programma si compone di un complesso insieme di regole che seguono un flusso
d’esecuzione prestabilito, il quale determina il comportamento del computer. L’exploit è essenzialmente sfruttare la vulnerabilità di quel programma, per farsì che il computer si comporti come vogliamo noi.
Trovare le falle e correggerle richiede molta esperienza e creatività, però bisogna tenere in considerazione che molte volte il programmatore non sempre scrive quello che intendeva realmente fare… Le cause sono di vario tipo, come:

Cambiamenti di sintassi, cambio di idee oppure semplicemente distrazioni.
(altro…)




Leave a reply

Come diventare Penetration Tester

Penso che prima o poi, tutti ci siamo posti questa domanda… Ovvero:”Come faccio a diventare un Pentester?”, bene, ognuno espone la propria teoria a riguardo, e mi sento in dovere ad esporre la mia.
Per diventare Penetration Tester, bisogna avere delle conoscenze informatiche a 360 gradi.
I requisiti sono molti, tra i quali, le conoscenze del networking, sistemi operativi, programmazione e altre conoscenze sempre legate all’informatica ed alle telecomunicazioni. Quindi bisogna dire che l’università (sempre legata all’informatica e telecomunicazioni) dovrebbe aiutare, ma non solo… Bisogna studiare nel fondo complesso di ogni argomento, per avere idee chiare sul da farsi. Se si hanno questi requisiti, si può passare ad eseguire alcuni corsi, tra i quali:
(altro…)




Leave a reply

Servizi di Anonimato e Sicurezza Liberi

Al momento come servizio di anonimato libero fruibile dal sito di FreeNIX Security Labs c’è il PHP-Proxy.

Se avete proposte su servizi di sicurezza o anonimato da hostare chiedete pure.

L’estate non sto molto bene, soffro di pressione bassa e sono fotosensibile, quindi sono molto più attivo la sera.
(altro…)




Leave a reply

Cambiamenti post migrazione

Come potete vedere ci sono stati dei cambiamenti post produzione, dalla discussione con Altervista all’aggiornamento di WordPress alla versione 4.7.8 con l’eliliminazione finalmente della vulnerabilità Host Header Injection in Password Reset che è durata anche troppo tempo.

C’è anche la possibilità, anzi la richiesta che chiunque voglia scrivere articoli qui inerenti l’argomento può contattarmi.
(altro…)




Leave a reply

Lynis – Testa la sicurezza del tuo OS

Questo programma utilissimo è stato scritto da Michael Boelen, lo stesso autore di rkhunter, di cui abbiamo parlato in un precedente articolo: https://www.freenixsecurity.net/it/2017/05/18/rkhunter-un-altro-rilevatore-di-rootkit/

Funziona su Linux, Mac OS e FreeBSD, ed è un must-have per ogni sistemista.

Fa una scansione di tutto il sistema cercando possibili vulnerabilità dando consigli su come fixarle, è molto molto utile.
(altro…)




Leave a reply

joomscan – Trovare vulnerabilità in Joomla

Ovviamente non potevo risparmiarvi un articolo su come trovare vulnerabilità sul CMS più buggato al mondo, Joomla.

Per questo ci ha pensato il grandissimo progetto di sicurezza OWASP con un tool scritto in perl chiamato joomscan.

joomscan è diviso in due repository, uno su git e l’altro con subversion (svn) per aggiornare la lista delle vulnerabilità.
(altro…)




Leave a reply

proxychains – Anonimizzare un attacco

proxychains è un programma che permette di creare una rete di proxy da utilizzare sotto un qualsiasi programma, ad esempio nmap.

E’ presente in tutte le maggiori distro, ad esempio Debian Jessie, ma va configurato, nel nostro caso lo faremo girare sotto TOR (The Onion Router).
(altro…)




Leave a reply

Scusate l’assenza

Scusate l’assenza dal blog per circa due settimane, ma ho avuto svariati problemi personali e lavorarivi.

Riprenderò a scrivere, non tutti i giorni, ma quasi.

Come avete notato il blog ora è in HTTPS, quindi il prossimo articolo tratterà proprio questo: Come trasformare il proprio blog in HTTPS, fixando i vari contenuti.
(altro…)




5 Replies

Nmap – Compilare l’ultima versione

Quando si tratta di sicurezza informatica è cosa buona e giusta utilizzare le ultime versioni dei programmi che utilizziamo per effettuare i test, uno di questi è Nmap (Networking Mapper), il più famoso e secondo me il miglior port scanner (e non solo…) al mondo.

Nmap è scritto fondamentalmente in C ed in C++, ed ha numerosi frontend che onestamente odio con tutto il cuore.

E’ nato nel 1997 dal famoso hacker tedesco Fyodor ed il suo sviluppo è ancora in corso.

In questo articolo vedremo come compilare da sorgente l’ultima versione stabile (attualmente la 7.40) su Debian Jessie.
(altro…)