Metasploit Framework

metasploit_logoTestiamo la nostra Sicurezza

Oggi giorno sempre piu’ servizi sono online e tra questi troviamo anche cose importanti come la gestione del conto bancario oppure il nostro profilo INPS ecc….; tutto cio’ e’ molto comodo ma e’ anche piu’ facile che una falla sui sistemi che usiamo possa rendere facile a persone poco raccomandabili di intercettare qualche nostro dato “sensibile” per poi servirsene a piacimento.

Certamente molti di noi si affidano al fatto che confidiamo nell’alto livello di sicurezza dei gestori di questi servizi, ma pochi pensano che in ogni conversazione, compresa quella tra computer in un luogo pubblico come Internet, deve avere entrambi i soggetti SICURI , quindi come fare per essere certi il piu’ possibile (dato che sicuro e’ morto) che noi per primi siamo esenti da bug ???? Un buon metodo e’ tenersi sempre aggiornati sui bug piu’ noti e pericolosi e poi testare la propria macchina. Il metodo migliore per farlo e’ quello di usare un Framework come Metasploit.

I metodi per usare Metasploit sono tanti e disparati , dall’usare un Live-CD, installarlo su di una Pen-Drive, creare una VM apposita ecc…
Stessa cosa si puo’ dire per i metodi d’installazione del Framework in questione quindi vi descrivero’ quello che preferisco e che trovo piu’ funzionale.

INSTALLAZIONE

mkdir git
cd git
git clone https://github.com/mcfakepants/metasploit-framework.git

…..a questo punto potete verificare cosa e’ stato scaricato nella DIR entrandoci e lanciando un ls -L
il risultato dovrebbe essere una lista come questa

git/metasploit-framework$ ls -L
config           external      modules     msfencode    msfrpcd    scripts
CONTRIBUTING.md  Gemfile       msfbinscan  msfmachscan  msfupdate  spec
COPYING          Gemfile.lock  msfcli      msfpayload   msfvenom   test
data             HACKING       msfconsole  msfpescan    plugins    tools
db               lib           msfd        msfrop       Rakefile
documentation    LICENSE       msfelfscan  msfrpc       README.md

a questo punto prima di lanciare la console di Metasploit per l’installazione conviene assicurarci di avere tutti i pacchetti per gli script in Ruby installati, per completare questa operazione possiamo lanciare il seguente comando :

gem install bundler

ora non ci rimane che lanciare l’installazione del Framework in questione tramite

sudo ./msfconsole -L

se dovessimo riscontrare un errore come questo: Could not find rake-10.0.4 in any of the sources potremo risolvere fermando l’installazione in corso con un Ctrl+C , ed eseguire, dalla stessa posizione in cui ci troviamo, il comando bundle install che installaera’ tutte le “GEMME” mancanti; rilanciamo pure l’installazione come prima con : # sudo ./msfconsole -L

Ci vorra’ qualche minuto per ultimare questa fase in quanto i pacchetti da scaricare sono diversi; al termine dell’installazione ci ritroveremo catapultati all’interno della console amministrativa di Metasploit, con una schermata di questo tipo

< metasploit >
 ------------
       \   ,__,
        \  (oo)____
           (__)    )\
              ||--|| *

=[ metasploit v4.9.0-dev [core:4.9 api:1.0] ]
+ -- --=[ 1288 exploits - 705 auxiliary - 203 post ]
+ -- --=[ 334 payloads - 35 encoders - 8 nops      ]

msf >

Ora tutto quello che ci rimane da fare e’ testare quelle criticita’ che ci sembrano piu’ rischiose e capire cosi’ se il nostro PC ne e’ affetto.

Una di quelle da verificare, per fare il nostro primo test, e’ quella relativa ad un bug nel parsing dei font presenti nei file SWF (i file Flash) di Adobe, grazie al quale un malintenzionato potrebbe essere in grado di eseguire codice malevolo sulla macchina della vittima fino ad arrivare ad ottenere il controllo di una shell remota, senza necessita’ di inserire una password. Questo bug e’ molto problematico in quanto colpisce tutti i sistemi operativi e tutti i PC che abbiamo installata una versione di Flash precedente alla 11.3

Per verificare se il vostro PC e’ affetto tornate nella console di metasploit ed eseguite il test lanciando la seguente stringa :

msf  > use exploit/windows/browser/adobe_flash_otf_font

Eseguendo questo exploit , metasploit costruira’ in pratica un falso webserver sulla vostra macchina locale, ed un finto client che va a leggere  una pagina HTML contenente un file SWF (che si trova nella cartella metasploit-framework/data/exploits/CVE-2012-1535), in modo da eseguire il test automaticamente.

In generale per avere più informazioni sull’utilizzo di qualsiasi comando basta invocare l’help dedicato:

msf > nomecomando -h

Vediamo adesso i comandi per interagire con le librerie di exploit e payload. Il primo da conoscere è show che serve per mostrare il contenuto delle librerie, ad esempio:

msf > show exploits

Con questo comando verrà stampata la lista di tutti gli exploit presenti.

Per visualizzare i payload similmente useremo:

msf > show payloads

Per cercare un elemento specifico possiamo servirci del comando search:

msf > search cve:2012 type:exploit app:client

Search utilizza keyword (type, app, platform, name, etc) per affinare la ricerca. Al solito è buona norma consultare l’help del comando per avere un’idea di tutte le sue funzionalità:

msf > search -h

Prossimamente verranno aggiunti su questo Blog altri articoli relativi ai Bug piu’ pericoli da testare grazie a Metasploit, fino ad allora buona pratica e buon divertimento.

Vedi anche precedente articolo KaliLinux

Google TV

chromecastE’ arrivata la chiavetta HDMI di BigG che trasforma qualsiasi televisore in una Smart TV

Un prodotto di questo tipo era atteso da tempo poiche’ promette di soddisfare tutti i nostri “capricci multimediali”.
Il suo nome ufficiale e’ Chromecast. Cosi’ quella che all’apparenza puo’ sembrare l’ennesima chiavetta USB dalla forma stravagante e’ in realta’ un sofisticato adattatore HDMI, davvero semplice da utilizzare, infatti basta inserire la chiavetta nella porta HDMI del televisore, attivare la connessione WiFi e connettervi il PC (ma anche il tablet o lo smartphone) per far si che questi diventi un vero e proprio telecomando. Da questo momento in poi potremo guardare sul grande schermo tutti i nostri contenuti multimediali preferiti ed in alta definizione.

E’ forse nata una nuova TV ?
Chromecast offre alcune novita’ rispetto ad altri servizi simili gia’ esistenti (per esempio la Apple TV con AirPlay) che potrebbero fare la differenza rispetto agli altri concorrenti, a cominciare dal prezzo, per il mercato USA e’ di appena 35 dollari, ma anche il mercato Europeo , in questo caso, non si differenzia poiche’ sul sito di Amazon e’ possibile comprare questo device per un prezzo similare a quello Americano. E’ da notare che Chromecast non possiede una sua interfaccia utente in quanto esso altro non e’ che un “ponte” tra il pc/tablet e la TV.
Questo vuol dire che useremo il nostro dispositivo preferito per dire a Chromecast che cosa vogliamo visualizzare sul televisore; lo streaming vero e proprio avverra’ tramite la chiavetta sfruttando la connessione WiFi e le App integrate. Pertanto, potremo continuare ad usare tranquillamente il nostro pc per le altre operazioni mentre e’ in corso lo streaming sulla chiavetta, il tutto quindi senza sovraccaricare il processore.

E’ tutto ora cio’ che luccica ?
Anche nel caso del dongle di Google c’e’ il rovescio della medaglia. Anzitutto Chromecast e’ limitato nelle funzionalita’ (in quanto al momento non tutto e’ condivisibile sulla televisione), inoltre , se il pacchetto negli USA comprende anche un abbonamento a Netflix (famosa piattaforma di streaming video on demand), che lo rende quindi molto appetibile, purtroppo cosi’ non e’ al di fuori degli States almeno fino a che non verranno individuati partner alternativi specifici per i vari paesi.

Nel cuore del Chromecast
A muovere il Chromecast e’ un Soc Marvell DE3005, un processore di fascia media utilizzato principalmente su Smart TV e set-top-box; inoltre sono disponibili 512 MB di RAM e ben 2 GB di memoria Flash, tutte specifiche che dovrebbero garantire uno streaming fluido e senza particolari problemi. La connessione WiFi si basa su di un Chip AzureWave AW-NH387 che supporta lo standard 801.11 b/g/n single band a 2,4 Ghz. L’uscita video e’ ovviamente una HDMI a 1080p, mentre la scheda audio garantisce un suono 5.1.
Per quanto riguarda l’alimentazione Chromecast sfrutta direttamente la porta HDMI (1.4); tuttavia nel caso in cui la nostra televisione fosse dotata di una connessione HDMI di vecchio tipo, senza il supporto all’alimentazione, potremo adoperare il cavo USB e la presa di rete inclusi nella confezione del prodotto.

Uso quotidiano 
A cosa ci serve quindi il nostro nuovo acquisto? Allo stato dell’arte il Chromecast supporta YouTube, Netflix, Google Play Music Video ed il browser Chrome.

Come acquistarlo ? 
Esclusivamente sul Web, infatti e’ attualmente disponibile solo tramite siti web (a meno di non essere negli States).
Per il suo acquisto si possono utilizzare tre diversi canali: