venerdì 16 dicembre 2016

Windows Quick Tip: Verificare quale processo sta utilizzando una determinata periferica

Nell'articolo Identificare il processo che utilizza un file tramite Monitoraggio Risorse è stato mostrato come individuare quale processo utilizza un determinato file/cartella.
In modo del tutto analogo è possibile verificare quale processo utilizza una determinata periferica.
In giro esistono numerosi esempi di codici malevoli in grado di attivare il microfono e la webcam in maniera invisibile e spiare la vittima. Questo metodo può essere utile nell'individuare l'uso di una periferica all'insaputa dell'utente.


Supponiamo di voler identificare quale applicazione ha preso il controllo della nostra webcam:
  • Avviare Gestione computer (WIN+R e digitare compmgmt.msc seguito da invio);
    Gestione computer, compmgmt.msc
    FIG 1 - Gestione computer, compmgmt.msc
  • All'interno di Utilità di sistema selezionare Gestione dispositivi;
  • La lista dei dispositivi è organizzata per tipologia. Selezionare il dispositivo che si intende verificare:le webcam si trovano all'interno di Dispositivi di acquisizione immagini.

    Gestione computer, Gestione dispositivi
    FIG 2 - Gestione computer, Gestione dispositivi
  • Cliccare 2 volte sul dispositivo e posizionarsi sulla scheda Dettagli;
  • All'interno della casella a discesa Proprietà selezionare Nome oggetto dispositivo fisico;
  • Nella casella Valore, cliccare con il tasto destro sul valore e selezionare Copia dal menu contestuale per copiare il nome dell'oggetto negli appunti.
    FIG 3 - Proprietà dispositivo

I passaggi appena eseguiti servono ad individuare la denominazione dell’hardware nel formato utilizzato dal computer in modo da permetterci di identificare in maniera univoca la nostra periferica. A questo punto dobbiamo verificare da quale processo è utilizzata tramite Monitoraggio risorse:
  • Avviare Monitoraggio risorse (WIN+R e digitare resmon seguito da invio);
  • Selezionare la scheda CPU;
  • Nella casella Cerca Handle, presente sulla barra del titolo Handle associati, incollare il testo copiato nei passaggi precedenti (CTRL+V);

    Monitoraggio risorse, Handle associati
    FIG 4 - Monitoraggio risorse, Handle associati

Tra i risultati della ricerca verrà visualizzato il nome del processo che sta utilizzando la periferica.



martedì 13 dicembre 2016

Kali Linux: Eseguire un attacco MITM utilizzando XEROSPLOIT

In questo articolo verranno mostrati alcuni degli attacchi MITM (man in the middle) possibili tramite l'utilizzo del framework XEROSPLOIT.

ATTENZIONE:
Danneggiare o violare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.


Prima di procedere assicurarsi che la propria distribuzione di Kali Linux sia aggiornata. I passaggi da seguire per aggiornare la distribuzione sono indicati nell'articolo Kali Linux: Messaggio "Something went wrong, printing the error: name 'src' is not defined" nell'utilizzo di SET presente su questo blog.



Installazione del framework Xerosploit

  • Avviare il terminale;
  • Digitare ed eseguire git clone http://www.github.com/Lionsec/xerosploit.git e attendere il download;
    Xerosploit, download da github
    FIG 1 - Xerosploit, download da github
  • Terminato il download accedere alla directory xerosploit digitando cd xerosploit;
  • Installare xerosploit eseguendo il comando python install.py;
  • All'avvio dell'installazione viene richiesto di specificare il sistema operativo per il quale installare il framework. Selezionare l'opzione relativa al proprio sistema. Nel nostro caso, lavorando in Kali Linux, digitare 1 seguito da invio.
    Xerosploit, selezione del sistema operativo
    FIG 2 - Xerosploit, selezione del sistema operativo
  • Al termine dell'installazione un messaggio indica se l'operazione è terminata con successo.
    Xerosploit, installazione completata con successo
    FIG 3 - Xerosploit, installazione completata con successo

Avviare il framework Xerosploit

  • Dal terminale avviare il framework lanciando il comando xerosploit
    Avvio di Xerosploit
    FIG 4 - Avvio di Xerosploit
  • Eseguire la scansione della rete tramite il comando scan

    Xerosploit, Scansione della rete
    FIG 5 - Xerosploit, Scansione della rete
  • Individuato l'indirizzo IP della vittima, digitiamolo seguito da invio. Ad es. in figura FIG 6 prendiamo di mira la postazione con IP 192.168.1.10
    Xerosploit, indirizzo IP della macchina da attaccare
    FIG 6 - Xerosploit, indirizzo IP della macchina da attaccare
  • Digitando help è possibile visualizzare tutti i moduli a disposizione. Ciascun modulo corrisponde ad un'operazione/attacco che è possibile eseguire.
    Xerosploit, moduli
    FIG 7 - Xerosploit, moduli
    I moduli inclusi nel framework sono:
    pscanConsente di effettuare la scansione delle porte della workstation remota.
    dosEffettua un attacco DoS (Denial of Service) verso la workstation specificata.
    pingEsegue un ping verso la macchina che si sta attaccando.
    injecthtmlPermette di eseguire l'inject di codice HTML all'interno delle pagine visualizzate dal browser della vittima.
    injectjsPermette di eseguire l'inject di codice javascript all'interno delle pagine visualizzate dal browser della vittima.
    rdownloadPermette di sostituire qualsiasi file scaricato tramite il browser della vittima con uno a propria scelta.
    sniffEsegue lo sniffing dei pacchetti di rete.
    dspoofPermette di dirottare tutto il traffico http su un indirizzo IP specifico.
    yplayEsegue un suono in background nel browser della vittima.
    replaceSostituisce tutte le immagini visualizzate nel browser della vittima con una a propria scelta.
    driftnetVisualizza tutte le immagini visualizzate dal browser della vittima.
    moveIl contenuto delle pagine web visualizzate dalla vittima iniziano a tremare.
    defaceSostituisce l'intero contenuto della pagina web visualizzato dalla vittima con codice HTML a propria scelta.

    Non resta che digitare il nome del modulo che si intende caricare e lanciare il comando run per eseguirlo. 

Vediamo qualche esempio di utilizzo.

Esempio 1: Uso del modulo Replace per sostituire le immagini visualizzate dal browser
Una volta avviato Xerosploit come indicato nei passaggi precedenti, caricare il modulo replace quindi digitare run per mandarlo in esecuzione.
Verrà richiesto di indicare l'immagine, comprensiva di path, che andrà a sostituire tutte quelle visualizzate dal browser della vittima (ad es. in figura FIG 8 viene indicata l'immagine /root/Desktop/wile-e-coyote.jpg )
Xerosploit, modulo replace
FIG 9 - Xerosploit, modulo replace

A questo punto quando la vittima andrà ad aprire una pagina web, tutte le immagini in essa contenute verranno sostituite da quella da noi indicata.
Per interrompere l'attacco basta premere la combinazione di tasti CTRL+C.



Esempio 2: Uso del modulo move per far vibrare il contenuto della pagina web
Caricare il modulo move ed eseguirlo tramite run. Da questo momento quando la vittima aprirà una pagina web il suo contenuto inizierà a vibrare rendendo difficile la lettura.
Xerosploit, modulo move
FIG 10 - Xerosploit, modulo move

Anche in questo caso, per terminare l'attacco, è necessario premere la combinazione di tasti CTRL+C.


venerdì 9 dicembre 2016

Windows: Modificare le impostazioni del proxy di Internet Explorer tramite registro di sistema

In alcune circostanze può essere utile procedere alla modifica delle impostazioni del proxy di Internet Explorer agendo tramite il registro di sistema.

Per disabilitare l'opzione Rileva automaticamente impostazioni:
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio); 
  • Posizionarsi su HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings 
  • Rimuovere o impostare a 0 il valore DWORD AutoDetect per disattivare l'opzione Rileva automaticamente impostazioni. Per ripristinare l'opzione basta valorizzare AutoDetect ad 1.


Per impostare un determinato proxy e relativa porta:
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio); 
  • Posizionarsi su 
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings 
  • Impostare il valore DWORD ProxyEnable ad 1 per abilitare l'opzione Utilizza un server proxy per le connessioni LAN. Queste impostazioni non verranno applicate alle connessioni remote o VPN.
  • All'interno del valore ProxyServer specificare il proxy e la relativa porta (ad es. proxy.dominio.ext:80).

Impostazioni Proxy
FIG 1 - Impostazioni Proxy


Per automatizzare l'operazione è possibile creare un piccolo script batch con le seguenti righe 
@ECHO OFF
ECHO Configurazione proxy
TIMEOUT /T 3 /NOBREAK
ECHO Disabilitazione opzione Rileva automaticamente impostazioni
REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v AutoDetect /t REG_DWORD /d 0 /f
ECHO Impostazione proxy e relativa porta
REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyEnable /t REG_DWORD /d 1 /f
REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyServer /t REG_SZ /d "proxy.domain.ext:PortNumber" /f
ECHO Impostazione proxy terminata. Riavviare Internet Explorer
pause:

Cliccando sul seguente link è possibile scaricare lo script batch e il file .reg

Aprendo il file ImpostaProxy.bat o ImpostaProxy.reg con un editor di testo come Blocco Note, sostituire proxy.domain.ext:PortNumber con il proxy desiderato e relativa porta.

mercoledì 7 dicembre 2016

Windows: Gestire il ripristino di sistema tramite PowerShell

La funzione ripristino di sistema ha fatto il suo debutto con Windows XP. Tale funzionalità risulta molto utile nel caso si riscontrino problemi con Windows, permettendo il ripristino dell'intero sistema ad una data antecedente a quella in cui si è presentato il problema.

In quest'articolo verrà mostrato come gestire tale funzionalità tramite i seguenti comandi PowerShell:
Enable-ComputerRestore
Disable-ComputerRestore
Checkpoint-Computer
Get-ComputerRestorePoint
Restore-Computer

Per poter utilizzare tali cmdlet è necessario eseguire PowerShell come amministratore:
Dal menu Start ricercare PowerShell, quindi cliccare sul collegamento con il tasto destro del mouse e selezionare Esegui come amministratore. All'eventuale richiesta di conferma visualizzata dal UAC (Controllo dell'account utente), confermare cliccando su SI.

Windows 10: Avviare PowerShell come amministratore
FIG 1 - Windows 10: Avviare PowerShell come amministratore

I cmdlet indicati permettono di abilitare/disabilitare la protezione ripristino di sistema, creare nuovi punti di ripristino ed eseguire il restore. Vediamoli in dettaglio.

Enable-ComputerRestore
Enable-ComputerRestore consente di abilitare il ripristino di sistema e specificare su quali dischi attivare la protezione. I dischi su cui va abilitata la protezione da parte del ripristino di sistema vanno specificati separati da virgola come indicato di seguito 
Enable-ComputerRestore "C:\", "D:\"
Sui dischi/partizioni non specificati esplicitamente all'interno del comando, la protezione verrà disabilitata. Impostazioni più dettagliate, come la percentuale del disco da utilizzare, possono essere settate tramite il Pannello di Controllo oppure agendo sulle chiavi di registro presenti in 
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore


Disable-ComputerRestore
La sintassi del comando Disable-ComputerRestore è del  tutto analoga a quella vista per Enable-ComputerRestore con la differenza che in questo caso la protezione viene disabilitata per i dischi/partizioni specificati.
Disable-ComputerRestore "C:\", "D:\"


Checkpoint-Computer
Checkpoint-Computer consente di creare un nuovo punto di ripristino. La sintassi è molto semplice, basta far seguire al comando una breve descrizione, contenuta tra apici, da assegnare al punto di ripristino. Ad es.
Checkpoint-Computer "Punto di ripristino antecedente ad Office 2016"


Get-ComputerRestorePoint
Il cmdlet Get-ComputerRestorePoint visualizza tutti i punti di ripristino disponibili e basta eseguirlo senza alcun parametro
Get-ComputerRestorePoint
Oltre alla data/ora e la descrizione del punto di ripristino viene riportato anche il relativo numero sequenziale (SequenceNumber).
Nel caso in cui sia già stato eseguito un ripristino di sistema è possibile verificare il punto di ripristino utilizzato tramite il comando 
Get-ComputerRestorePoint -LastStatus


Restore-Computer
Per ripristinare il sistema si utilizza il cmdlet Restore-Computer indicando il relativo SequenceNumber del punto di ripristino che si intende utilizzare:
Restore-Computer -RestorePoint <SequenceNumber>
Ad esempio, supponendo di voler ripristinare il punto di ripristino avente come SequenceNumber 10 il comando è il seguente
Restore-Computer -RestorePoint 10
Per conoscere il SequenceNumber del punto di ripristino più recente si utilizza il comando 
(Get-ComputerRestorePoint)[-1].sequencenumber
Combinando i 2 cmdlet Restore-ComputerGet-ComputerRestorePoint, come indicato di seguito, possiamo automatizzare il restore al punto di ripristino più recente:
Restore-Computer -RestorePoint (Get-ComputerRestorePoint)[-1].sequencenumber
Il cmdlet Restore-Computer viene eseguito senza richiedere alcuna conferma all'utente. Per visualizzare un messaggio di conferma bisogna aggiungere al cmdlet il parametro -confirm:$true
Restore-Computer -RestorePoint (Get-ComputerRestorePoint)[-1].sequencenumber -confirm:$true

Cmdlet PowerShell per la gestione dei punti di ripristino
FIG 2 - Cmdlet PowerShell per la gestione dei punti di ripristino





lunedì 5 dicembre 2016

Ransomware Vindows

Il ransomware Vindows è stato individuato per la prima volta dal ricercatore di sicurezza Jakub Kroustek di AVG. Il ransomware, realizzato in C#, agisce sui file aventi le seguenti estensioni:

txt, doc, docx, xls, xlsx, ppt, pptx, odt, jpg, png, csv, sql, mdb, sln, php, asp, aspx, html, xml, psd

Il ransomware, individuando tali file sul sistema, provvede a crittografarli utilizzando l'algoritmo AES e aggiungendo l'estensione .Vindows. Terminata questa operazione apparirà a video la seguente schermata (FIG 1) in cui in cui si invita l'utente a chiamare un servizio di supporto per sbloccare i file dopo il pagamento del riscatto di $349.


Vindows si spaccia per un supporto tecnico e chiede soldi per il recupero dei file
FIG 1 - Vindows si spaccia per un supporto tecnico e chiede soldi per il recupero dei file
Chiamando il numero indicato nel messaggio, risponde un'operatore di un call center (presumibilmente dislocato in India) che si spaccia per il servizio di assistenza Microsoft. L'operatore accede da remoto al computer della vittima, apre una pagina del supporto Microsoft per poi sostituirla con un indirizzo diverso ospitato da JotForm. In questo modo la vittima, credendo di trovarsi ancora sul sito Microsoft, compilerà il modulo mostrato a video con i propri dati personali.


Vindows, viene richiesto di compilare un form con i propri dati e la carta di credito
FIG 2 - Vindows, viene richiesto di compilare un form con i propri dati e la carta di credito


All'interno del codice del ransomware sono presenti 2 API Pastebin (api_dev_key e api_user_key) utilizzate per salvare su una pagina Pastebin il nome del computer infetto e la chiave AES con cui sono stati crittografati i file.



Come Decriptare i file


Malwarebytes e un esperto di sicurezza indipendente @TheWack0lian, hanno rilasciato tool per decriptare le varianti di questo nuovo ransomware. Per recuperare i file criptati dal ransomware Vindows è possibile utilizzare uno dei seguenti tool:

Il tool più semplice da utilizzare è VindowsUnlocker: una volta avviato basta cliccare sul pulsante Decrypt e attendere che termini il recupero dei file.


VindowsUnlocker (Vindows Locker Decrypter)
FIG 3 - VindowsUnlocker (Vindows Locker Decrypter)


Windows Quick Tip: Velocizzare la comparsa del pop-up menu

In ambiente Windows posizionando il mouse su un oggetto, come ad es. sulla data e ora nella system tray, dopo un pò appare un pop-up menu contenente del testo con maggiori informazioni sull'oggetto.


Pop-up menu
FIG 1 - Pop-up menu

Per anticipare o ritardare la visualizzazione del pop-up menu è possibile agire tramite il registro di sistema come indicato nei seguenti passaggi:

  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio);
  • Posizionarsi su
    HKEY_CURRENT_USER\Control Panel\Mouse
  • Modificare il Valore stringa nominato MouseHoverTime. Il valore di default è 400. Il valore indica il ritardo, espresso in millisecondi, nella visualizzazione del menu pertanto a valori più bassi corrisponde una maggiore velocità.
La modifica sarà effettiva al successivo logon.


Editor del registro, MouseHoverTime
FIG 2 - Editor del registro, MouseHoverTime

giovedì 1 dicembre 2016

Android: Malware Gooligan, verificare se il proprio account è stato violato

A partire da Agosto 2016 oltre un milione di account Google sono stati violati al ritmo di 13.000 al giorno dal malware Gooligan.

Gooligan esegue il root dei dispositivi Android vulnerabili per rubare indirizzi email e i token utilizzati per l'autenticazione dell'utente sulla piattaforma di Google. Con tali informazioni il malintenzionato può accedere all'account Google della vittima e di conseguenza a tutti i dati sensibili (Gmail, Google Photos, Google Docs, Google Play, Google Drive, ecc) presenti; inoltre,  può eseguire comandi da remoto sul dispositivo infetto.

I dispositivi a rischio sono quelli su cui è installato Android 4 (Jelly Bean e KitKat) e Android 5 (Lollipop).

Il malware si annida su molte App presenti su App-Store di terze parti (alternative a Google Play) e può essere distribuito anche tramite phishing inviando alla vittima un collegamento all'app infetta. Una volta che l'applicazione infetta viene installata sul dispositivo, Gooligan si attiva e procede al download di un rootkit dai server Command and Control (C&C server). Il rootkit sfrutta le vulnerabilità di Android 4 e 5 non aggioranti utilizzando gli exploit VROOT (CVE-2013-6282) e Towelroot (CVE-2014-3153). L'attacco in molti casi riesce in quanto le patch di sicurezza che sistemano queste falle non sono state rilasciate per tutti i dispositivi Android o non sono state mai installate dagli utenti. Una volta eseguito il rooting, il malvivente ha pieno controllo del dispositivo è può eseguire comandi da remoto.
Dopo aver ottenuto l'accesso alla root, Gooligan scarica e installa un altro modulo dai server C&C che viene utilizzato per inserire codice malevolo all'interno dell'App Google Play. Questo permette a Gooligan di rubare l'email e il token utilizzati per l'autenticazione dell'utente, di installare e valutare le App da Google Play in modo da incrementarne il rating, di installare adware che visualizzano spot pubblicitari.


Gooligan
FIG 1 - Gooligan



Verificare se il proprio account è stato violato


Per verificare se il proprio account è stato violato basta andare su https://gooligan.checkpoint.com/ e inserire l'indirizzo email relativo al proprio account Google.

Nel caso in cui l'account risultasse violato è necessario effettuare un'installazione pulita di Android sul dispositivo (flashing della rom) e successivamente procedere al cambio della password dell'account Google.


Gooligan Checker
FIG 2 - Gooligan Checker