sos-waveform
Image by Travis Goodspeed
Mike Ossmann and I were playing around with the CC1110-based IM ME at Shmoocon. These prints show a broadcast of SOS in CW-modulated Morse code. As my transmission code was hacked together, the center frequency drifts a bit during transmission.
Prende il via oggi ICTSS 2020: the 32nd IFIP International Conference on Testing Software and Systems, la conferenza internazionale giunta ormai alla sua 32esima edizione. Per due giorni, a partire dalla mattina di oggi mercoledì 9 dicembre, ricercatori, sviluppatori ed esperti si incontreranno virtualmente per presentare e discutere le innovazioni, le esperienze e le sfide più recenti.
Bit4id partecipa a ICTSS 2020 e contribuirà all‘Industrial Session di giovedì 10 dicembre con l’intervento di Paolo Campegiani, Innovation Strategist. In questa occasione saranno discusse le diverse metodologie di test di sicurezza per i sistemi di identità digitale (“Security Testing methodologies for certified digital identity systems”, giovedì 10 dicembre a partire dalle ore 9.30).
Inizialmente destinata a svolgersi all’interno del Centro Congressi dell’Università Federico II di Napoli, la conferenza è stata interamente riorganizzata sotto forma di evento virtuale. Il programma e tutte le altre informazioni sono disponibili sulla pagina ufficiale di ICTSS 2020.
Ultimo appuntamento per il ciclo PULP – La polpa dei libri. alla Blackout House.
E tu di che tecnologia ti fai? Umani e non umani, storia di una relazione un radiodramma dal libro: Internet, Mon Amour
cronache prima del crollo di ieri (di Agnese Trocchi)
Mercoledì 18 Dicembre, h 21 alla Blackout House in via Cecchi 21/a
Un libro frutto degli incontri e delle presentazioni di C.I.R.C.E alla ricerca di un rapporto con le macchine non mediato dalle tecnologie del dominio. Racconti di ordinario (ab)uso tecnologico, raccolti in una cornice di fantascienza speculativa. Commentati e ordinati in cinque giornate: fuoricasa, relazioni, sex, truffe e una conclusiva ricreazione. Occorrente per partecipare: voglia di mettersi in gioco.
Abbiamo visto come installare Ubuntu su una macchina virtuale o Kali Linux su Windows con WSL, pertanto adesso è giunto il momento di iniziare a fare un po’ di scanning con la nostra distro.
Vediamo come utilizzare un tool semplice, ma potente, giunto alla versione 7.90. Nmap (Network Mapper) è uno dei tool più utilizzati per testare la sicurezza della propria rete.
E’ un software libero rilasciato sotto licenza GNU GPL, sviluppato nel lontano 1997 da Gordon Lyon aka Fyodor. Ci consente di avviare un’attività di port scanning sia in locale che in remoto per determinare la presenza di porte aperte.
Ci sono sicuramente strumenti più specifici per analizzare le vulnerabilità e fare enumeration di un’applicazione web, come Nessus o Metasploit, o lo stesso WPScan, ma Nmap può darci un riscontro davvero rapido, seppur generico.
Ricordo che scansionare un host senza l’esplicita autorizzazione del proprietario, a prescindere dallo scopo didattico dell’attività, è un’operazione passibile di reato in vari stati. Sebbene molti sistemi non traccino questo tipo di attività anomala, un buon firewall o un IDS degno di questo nome non si lasceranno sfuggire l’anomalia.
Chiaro questo, andiamo avanti.
Questo scanning tool è preinstallato in Kali Linux, ma installabile ad esempio in Ubuntu digitando:
sudo apt-get install nmap
Avendo un dominio web possiamo trovare l’ip digitando da terminale:
host f-hack.com
L’output ci restituirà, tra le altre cose, l’indirizzo IP che utilizzeremo in Nmap.
(Per fermare l’invio di pacchetti digitare Ctrl+C).
Avviamo nmap digitando l’indirizzo che abbiamo ricevuto:
nmap 37.59.236.156
Nmap farà un’analisi di default, indicando le porte aperte e i relativi servizi (fig.1)
Oltre all’analisi di default appena vista, ci sono diversi script che questo semplice tool è in grado di utilizzare che nel caso di Kali si trovano dentro /usr/share/nmap/scripts/, questi possono essere richiamati con –script o più semplicemente con -sC.
Molto interessante è “vuln” uno script che, come suggerisce il nome, è dedicato alla ricerca di vulnerabilità presenti nella destinazione inserita.
Possiamo testarlo con:
nmap –script vuln 37.59.236.156
L’output (fig.2) nel nostro caso non ci darà grandi risultati, il che è sicuramente positivo per questo sito web.
Con Nmap si può provare a fare anche enumeration degli utenti, dei plugin e temi di WordPress con i seguenti script:
http-wordpress-brute, http-wordpress-enum e http-wordpress-users
Nel caso d’esempio, i comandi sarebbero rispettivamente:
nmap -sV –script http-wordpress-brute 37.59.236.156
nmap -sV –script http-wordpress-enum 37.59.236.156
nmap -p80 –script http-wordpress-users 37.59.236.156
L’articolo Port scanning e enumeration in WordPress con Nmap proviene da F-Hack.
Hacking democracy? Hacker russi, Wikileaks, propaganda, elezioni americane – Hacking democracy? Wikileaks, Russian hackers, US elections #ijf17
Image by International Journalism Festival
Lorenzo Franceschi-Bicchierai
Carola Frediani
Stefania Maurizi
Andrei Soldatov
Nel giugno 2016 sulle elezioni americane si è abbattuta la tempesta delle mail hackerate, rilasciate da WikiLeaks. La diffusione e il sospetto che il Democratic National Committee – l’organo di governo del Partito Democratico Americano – abbia favorito la candidata alla primarie Hilary Clinton ha portato alle dimissioni della sua presidente, Debbie Wasserman Schultz. La Russia è stata davvero deus ex machina dell’operazione, come indicherebbe il rapporto congiunto di CIA, NSA ed FBI? Chi è Guccifer 2.0, il sedicente hacker rumeno che a ridosso dello scandalo ha rivendicato l’hacking? Wikileaks ha di fatto consegnato un pezzo di Casa Bianca a Donald Trump, lavorando a senso unico per danneggiare il Partito Democratico, o ha tenuto fede ai propri ideali?
In June 2016, the storm of hacked emails, released by WikiLeaks, hit the US elections. The diffusion and the suspicion that the Democratic National Committee – the governing body of the Democratic Party – had favored the primary candidate Hilary Clinton led to the resignation of its president, Debbie Wasserman Schultz. Has Russia been really the deus ex machina of the operation, as stated by the joint report of the CIA, NSA and FBI? Who is Guccifer 2.0, the so-called Romanian hacker who claimed responsibility for the hacking? Did Wikileaks effectively deliver a piece of the White House to Donald Trump, working in only one direction to damage the Democratic Party, or has it lived up to its ideals?
video: media.journalismfestival.com/programme/2017/hacking-democ…