Tags archives: sicurezza

 

0

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

 

0

Installare Fluxion su Debian Stretch

  Installare Fluxion su Debian Stretch Fluxion al momento è uno dei migliori tools per il cracking wifi, con password WPA/WPA2 senza ricorrere ed  attacchi bruteforce o dizionario. Per installare Fluxion su Debian Stretch, bisogna risolvere alcune dipendenze, sopratutto quella di pyrit, non più presente nei repository Debian. Installazione dipendenze: $ sudo apt install -y … Leggi tutto "Installare Fluxion su Debian Stretch"

The post Installare Fluxion su Debian Stretch appeared first on Edmond's Weblog.

 

 

0

Violato il protocollo di crittografia WPA2

Il protocollo di crittografia WPA2 usato per la protezione delle reti WiFi è stato bucato.

La vulnerabilità alla base di questo tipo di attacco è stata scoperta dal ricercatore Mathy Vanhoef del gruppo di ricerca imec-DistriNet dell'Università di Lovanio in Belgio.

Sfruttando questa vulnerabilità nel protocollo WPA2 è possibile decifrare il traffico di rete, dirottare connessioni http e rubare le informazioni digitate nel browser.

Una dimostrazione di questo tipo di attacco, ribattezzato KRACK Attacks, è possibile vederla nel video che segue, realizzato sfruttando un sistema operativo Linux e un device Android, Come potete vedere è possibile rubare login e password di un sito internet all'insaputa della vittima dell'attacco


Grazie a questo tipo di attacco non solo è possibile recuperare le credenziali di accesso (come e-mail e password) ma in generale tutti i dati o le informazioni trasmette possono essere decrittografati.

A seconda del dispositivo utilizzato e dalla configurazione della rete è inoltre possibile decrittografare i dati inviati verso la vittima come ad esempio il contenuto di un sito web.

La vulnerabilità affligge dispositivi Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e altri, insomma tutti possono essere colpiti.

Il KRACK Attacks è particolarmente critico in presenza di wpa_supplicant 2.4 e versioni superiori rendendo banale intercettare e manipolare il traffico inviato da dispositivi Linux e Android che fanno uso di wpa_supplicant. Il client wpa_supplicant è un client WiFi comunemente utilizzato su Linux e Android (Android 6.0 e versioni superiori contengono questa vulnerabilità). Attualmente il 41% dei dispositivi Android è vulnerabile a questo variante di attacco.
Fortunatamente, stando a quanto si apprende, le patch per Linux saranno disponibili a breve, restano ovviamente scoperti i device Android che difficilmente verranno aggiornati dai produttori.

Il documento con la tecnica di attacco è stato presentato per la revisione già dallo scorso 19 Maggio 2017. Nel frattempo in questi mesi gli sviluppatori che hanno scoperto questo attacco hanno realizzato tecniche più semplici per effettuare questo tipo attacco. Questo significa che attaccare macOS e OpenBSD è significativamente più semplice di quanto discusso nel paper di ricerca.

Maggiori dettagli su questa vulnerabilità e sul KRACK Attacks li potete trovare sul sito https://www.krackattacks.com/
Altri dettagli arriveranno dalla Computer and Communications Security (CCS) 2017 che si terrà a Dallas il prossimo 1 Novembre 2017 dove verrà presentato il paper di ricerca https://acmccs.github.io/papers/

 

0

Bloccare tastiera e mouse con schermo attivo

 

 

 

0

Gli utenti Linux prestano attenzione alle autorizzazioni su Android?


Si sa, non starò certamente qua a ripetere quanto gli utilizzatori di Linux sono mediamente più interessati a ciò che riguarda la sicurezza del loro sistema operativo e dei pacchetti che installano sulla propria distribuzione.
C’è però una curiosità che, da questo lato del blog, nasce. Avete presente quel progetto che ha un pizzico di Linux all'interno, chiamato Android?

Le applicazioni sul Play Store infatti esplicitano le autorizzazioni di cui necessitano per poter funzionare, ma non finisce qui, ti spiego in maniera più dettagliata come funzionano le autorizzazioni su Android.
Abbastanza comodo non trovi?
Eppure capita spesso di vedere applicazioni che magari sfruttano solo la fotocamera avere anche la possibilità di accedere al telefono e ai contatti senza alcun motivo, oppure la lettura dell’id del dispositivo.

Da Marshmallow in poi abbiamo la possibilità di autorizzare solo determinate funzioni a scapito di altre (consapevoli però che certe funzioni dell’app non funzioneranno, se non l’intera applicazione stessa), per chi ha ancora un versione più vecchia di Android ( e parliamo di Lollipop) invece non c'è molta scelta: accettare e installare oppure no.

La vostra opinione

Ecco, la stessa attenzione che mettete nell’installare i pacchetti, magari evitando PPA esotici (abbiamo già parlato qualche settimana fa di Sicurezza e PPA ), la riponete anche nella scelta delle applicazioni del vostro smartphone?

Avete mai prestato attenzione a tutte le autorizzazioni richieste oppure siete abbastanza fiduciosi nel prossimo e saltate questa verifica? Cosa ne pensate della gestione dei permessi e della sicurezza in Android? Prestate la stessa attenzione che prestate alla vostra distribuzione?

 

 

0

Scoprire chi è connesso alla nostra rete Wi-Fi

Nella navigazione di tutti i giorni siamo sempre esposti a rischi, tuttavia spesso il rischio potrebbe essere più vicino di quanto si pensi, ecco perché vedremo come scoprire chi è connesso alla nostra rete Wi-Fi ed, eventualmente, bloccarlo. Ci sono vari modi per analizzare la nostra rete ed identificare eventuali minacce. Questi metodi possono essere […]

L'articolo Scoprire chi è connesso alla nostra rete Wi-Fi appare per la prima volta su ChimeraRevo - Il miglior volto della tecnologia.