Posts Tagged ‘hacking’

SecDocs – Documenti vari di IT security

Sunday, March 22nd, 2009

(Photo credits: chrismetcalf)

Come i più astuti tra di voi avranno notato, nella barra in alto è comparso un nuovo link: secdocs.lonerunners.net.

SecDocs è nato dalla mia personale esigenza di dover catalogare e centralizzare tutti i documenti inerenti la sicurezza informatica che vedo, che siano papers di ricerca, slides di convegni, o video di talk.

Archiviando il tutto in categorie, utilizzando i tags, e aggregando e correlando i documenti in base alle caratteristiche comuni.

Dopo un week end di sviluppo e molto tempo per rendere la grafica non dico decente ma almeno accettabile, perchè si sa, le mie capacità grafiche sono inferiori a quelle di un bambino di 6 anni, è nato SecDocs, che ora è abbastanza maturo per essere reso pubblico in una versione beta.

Quindi se siete interessati a consultare un elenco sempre aggiornato di documenti di IT security andate su SecDocs oppure abbonatevi al suo feed RSS.

Se trovate qualche bug o volete proporre qualche nuova feature scrivetemi.

Le migliori tecniche di Web Hacking del 2008

Sunday, March 15th, 2009

(Photo credits: Juan23)

Come ogni anno Jeremiah Grossman pubblica la sua personale classifica delle migliori tecniche di hacking web scoperte dai ricercatori nell’anno appena trascorso.

E fa molto piacere scoprire che nella classifica delle migliori dieci ricerche ci sono ben due italiani:

Inoltre vi consiglio di dare un occhio alla lista di tutti i partecipanti che rappresenta un ottimo punto di partenza e di studio per quello che e` stata la web security nel 2008:

  1. CUPS Detection
  2. CSRFing the uTorrent plugin
  3. Clickjacking / Videojacking
  4. Bypassing URL Authentication and Authorization with HTTP Verb Tampering
  5. I used to know what you watched, on YouTube (CSRF + Crossdomain.xml)
  6. Safari Carpet Bomb
  7. Flash clipboard Hijack
  8. Flash Internet Explorer security model bug
  9. Frame Injection Fun
  10. Free MacWorld Platinum Pass? Yes in 2008!
  11. Diminutive Worm, 161 byte Web Worm
  12. SNMP XSS Attack (1)
  13. Res Timing File Enumeration Without JavaScript in IE7.0
  14. Stealing Basic Auth with Persistent XSS
  15. Smuggling SMTP through open HTTP proxies
  16. Collecting Lots of Free ‘Micro-Deposits’
  17. Using your browser URL history to estimate gender
  18. Cross-site File Upload Attacks
  19. Same Origin Bypassing Using Image Dimensions
  20. HTTP Proxies Bypass Firewalls
  21. Join a Religion Via CSRF
  22. Cross-domain leaks of site logins via Authenticated CSS
  23. JavaScript Global Namespace Pollution
  24. GIFAR
  25. HTML/CSS Injections – Primitive Malicious Code
  26. Hacking Intranets Through Web Interfaces
  27. Cookie Path Traversal
  28. Racing to downgrade users to cookie-less authentication
  29. MySQL and SQL Column Truncation Vulnerabilities
  30. Building Subversive File Sharing With Client Side Applications
  31. Firefox XML injection into parse of remote XML
  32. Firefox cross-domain information theft (simple text strings, some CSV)
  33. Firefox 2 and WebKit nightly cross-domain image theft
  34. Browser’s Ghost Busters
  35. Exploiting XSS vulnerabilities on cookies
  36. Breaking Google Gears’ Cross-Origin Communication Model
  37. Flash Parameter Injection
  38. Cross Environment Hopping
  39. Exploiting Logged Out XSS Vulnerabilities
  40. Exploiting CSRF Protected XSS
  41. ActiveX Repurposing, (1, 2)
  42. Tunneling tcp over http over sql-injection
  43. Arbitrary TCP over uploaded pages
  44. Local DoS on CUPS to a remote exploit via specially-crafted webpage (1)
  45. JavaScript Code Flow Manipulation
  46. Common localhost dns misconfiguration can lead to “same site” scripting
  47. Pulling system32 out over blind SQL Injection
  48. Dialog Spoofing – Firefox Basic Authentication
  49. Skype cross-zone scripting vulnerability
  50. Safari pwns Internet Explorer
  51. IE “Print Table of Links” Cross-Zone Scripting Vulnerability
  52. A different Opera
  53. Abusing HTML 5 Structured Client-side Storage
  54. SSID Script Injection
  55. DHCP Script Injection
  56. File Download Injection
  57. Navigation Hijacking (Frame/Tab Injection Attacks)
  58. UPnP Hacking via Flash
  59. Total surveillance made easy with VoIP phone
  60. Social Networks Evil Twin Attacks
  61. Recursive File Include DoS
  62. Multi-pass filters bypass
  63. Session Extending
  64. Code Execution via XSS (1)
  65. Redirector’s hell
  66. Persistent SQL Injection
  67. JSON Hijacking with UTF-7
  68. SQL Smuggling
  69. Abusing PHP Sockets (1, 2)
  70. CSRF on Novell GroupWise WebAccess

Gli alieni ci hanno violato i sistemi

Saturday, January 24th, 2009

(Photo credits: ☆Oopsy★Daze☆ )

Oggi mi sono chiesto: cosa accadrebbe se una civiltà aliena trovasse il modo per stabilire una trasmissione dati fino al nostro pianeta e violasse i nostri sistemi informativi?

Proviamo ad immaginare cosa potrebbero pensare di noi questi fantomatici omini verdi. Cosa penserebbero nelle nostre infrastrutture IT? Vediamo cosa succede a scrivere un post credendo di essere un omino verde.

  • Defense in vendor: Questi umani sembra che abbiano affidato le difese del loro pianeta a delle scatole tutte uguali e con lo stesso nome, ad esempio Cisco, Juniper, Nortel. Una singola scatola a difesa di un’intera infrastruttura tecnologica, deve essere veramente una cosa molto avanzata.
  • Common Authentication: Sembra che gli umani usino un sistema di autenticazione comune, in cui la password è spesso “prova” o  “12345”.  Immaginiamo sia un sistema semplice per condividere l’accesso a dei servizi tra un gruppo di persone.
  • Questi non si mettono d’accordo:  I protocolli e gli standard usati in questo pianeta sono veramente tanti e complicati.
  • Cose che fanno altre cose: Gli umani sembra abbiano un architettura dei sistemi e delle reti molto complicata, usano delle cose che sembrano progettate per eseguire determinanti compiti, per tutt’altri compiti. Non riusciamo a comprendere questo tipo di tecnologia, deve essere veramente molto complicata.
  • Dipendenza dal random: Questi hanno basato gran parte delle loro tecnologie sul concetto di random e la sua disponibilità. Da dove vengo io la casualità è non essere casuale.
  • Quanto porno:  Sembra che ammirare i propri simili che fanno cose da nudi sia lo sport di questo pianeta. Forse è un’avanzata forma di controllo anti doping.
  • Gli ho appena bucati ed ho gia` la casella di posta piena: Ehi, abbiamo appena violato i sistemi informatici di questa civiltà e ci siamo ritrovati la nostra casella email piena di strane mail. Che inviare pubblicità di una cosa chiamata Viagra sia un sistema di difesa delle reti di questa civiltà?
  • Antani, business buzzwords: Chi è Antani? Perchè viene nominato così spesso? Che strane parole che usa questa civiltà, ha veramente uno strano modo di esprimersi. Concetti semplici, lineari, comprensibili li rendono complessi e articolati per distogliere l’attenzione, o focalizzarla su quello che il narratore vuole mostrare. Come io dicessi al mio capitano “il nostro reattore iper-ionico ha un’avaria ogni 10 mila anni grazie al suo sistema di recupero ioni” invece che “sono passati 10 mila anni e il reattore è in fiamme”.

splmap 0.6 released

Monday, September 1st, 2008

My friend inquis today released one of the best SQL injection tools available to the public: sqlmap.
For the ones of you that do not know this tool yet, sqlmap is an automatic SQL injection tool developed in Python. Its goal is to detect and take advantage of SQL injection vulnerabilities on web applications. Once it detects one or more SQL injections on the target host, the user can choose among a variety of options to perform an extensive back-end database management system fingerprint, retrieve DBMS session user and database, enumerate users, password hashes, privileges, databases, dump entire or user’s specific DBMS tables/columns, run his own SQL SELECT statement, read specific files on the file system and much more.

After almost a year of extensive programming I am done with complete code refactoring, many bugs fixes and many new features.
Some of the new features include:

  • Added multithreading support to set the maximum number of concurrent HTTP requests.
  • Implemented SQL shell (–sql-shell) functionality and fixed SQL query (–sql-query, before called -e) to be able to run whatever SELECT statement and get its output in both inband and blind SQL injection attack.
  • Added an option (–privileges) to retrieve DBMS users privileges, it also notifies if the user is a DBMS administrator.
  • Added support (-c) to read options from configuration file, an example of valid INI file is sqlmap.conf and support (–save) to save command line options on a configuration file.
  • Implemented support for HTTPS requests over HTTP(S) proxy.
  • Enhanced logging system: added three more levels of verbosity to show also HTTP sent and received traffic.

Complete list of changes at http://sqlmap.sourceforge.net/doc/ChangeLog.

My del.icio.us, link di sicurezza informatica and so on..

Saturday, June 14th, 2008

Ricordo a tutti quelli che in preda alla navigazione senza meta cercano qualche link decente di sicurezza informatica et similia di farsi una capatina al mio del.icio.us dove potreste trovare qualcosa di molto carino o molto perverso, a seconda dei punti di vista.

Link: http://del.icio.us/jekilcoso