26/04/12

BruteForce with Medusa: web-form

Un'ottima alternativa a THC-HYDRA: Medusa

Per effettuare il brute force di un form web:
#./medusa -h [IP|host] -U file_utenze -P file_password.txt 
-M web-form -m FORM:"path/page.php" -m DENY-SIGNAL:"testo in caso di deny" 
-m FORM-DATA:"[post|get]?user=&pass=&login=login"

Il comando seguente mostra i moduli presenti e richiamabili con l'opzione "-M":
#./medusa -d

19/02/12

Esercitarsi con le tecniche di evasione

PHPIDS è un "PHP Web Application Intrusion Detection System". 

Una demo è stata installata sul sito del produttore (http://demo.phpids.org/) per consentire agli utenti di provarlo... o per permettergli di esercitarsi a trovare nuove "tecniche di evasione". 



17/02/12

15/02/12

OWASP: Analisi del Rischio in pillole

FORMULA PER IL CALCOLO DEL RISCHIO
  • Risk = Likelihood * Impact
dove
  • Likelihood misura approssimativamente la possibilità che una certa vulnerabilità possa essere scoperta e sfruttata da un attacker. Viene calcolata sulla base di tre tipologie di fattori descritte nel seguito
  • Impact è l'impatto che lo sfruttamento di una certa vulnerabilità può avere sul sistema dal punto di vista tecnico (Technical Impact) o dal punto di vista economico (Business Impact)


CALCOLO DEL RISCHIO (overall risk severity)

1) Identificare il Rischio
2) Fattori per stimare il likelihood
3) Fattori per stimare l'impact
4) Determinare il severity risk

1) Identificare il Rischio
Per prima cosa si deve individuare:
  • la minaccia
  • l'attacco utilizzato o utilizzabile
  • le vulnerabilità coinvolte
  • l'impatto che potrebbe avere l'exploit di una certa vulnerabilità (sarebbe meglio individuare il Business Impact, ma non sempre le informazioni per ottenerlo sono disponibili. In tal caso, fare riferimento al Technical Impact) 
Questi punti portano all'identificazione del rischio potenziale


2) Fattori per stimare il likelihood
Una volta individuato il rischio potenziale si deve calcolare il likelihood medio, che può assumere i seguenti valori: 


LOW, MEDIUM, HIGH

Per calcolare il likelihood medio, si devono considerare diversi fattori


  A) Threat Agents Factors
  B) Vulnerability Factors
  C) Impact Factors


Ogni fattore ha più opzioni e ogni opzione ha un likelihood che va da 0 a 9.


A) THREAT AGENT FACTORS
Obiettivo: calcolare l'eventualità che una certa vulnerabilità possa essere sfruttata. In caso di più vulnerabilità, considerare il caso peggiore.
  • Skill Level (quanto "skillato" è l'attacker?).
    Valori possibili:
    • 1 (no technical skills)
    • 3 (some technical skills)
    • 4 (advanced computer user)
    • 6 (network and program skills)
    • 9 (security penetration skills)
  • Motive (quanto motivato è l'attacker)
    • 1 (low or any reward)
    • 4 (possible reward)
    • 9 (high reward)
  • Opportunity (possibilità di trovare la vulnerabilità)
    • 0 (full access or expensive resources required)
    • 4 (special access or resources required)
    • 7 (some access or resources required)
    • 9 (no access or resources required)
  • Size (quanti potenziali attacker?)
    • 2 (developers/sys-admins)
    • 4 (intranet users)
    • 5 (partners)
    • 6 (authenticated users)
    • 9 (anonymous users)


B) VULNERABILITY FACTORS
Obiettivo: una volta individuato il threat agent corrispondente al "caso peggiore", si deve calcolare l'eventualità che questa vulnerabilità venga scoperta e sfruttata.
  • Ease of discovery (facilità nello scoprirla)
    • 1 (practically impossibile)
    • 3 (difficult)
    • 7 (easy)
    • 9 (automated tools available)
  • Ease of exploit (facilità nello sfruttarla)
    • 1 (theoretical)
    • 3 (difficult)
    • 5 (easy)
    • 9 (automated tools available)
  • Awareness (quanto è conosciuta una certa vulnerabilità dai potenziali attackers)
    • 1 (Unknown)
    • 4 (hidden)
    • 6 (obvious)
    • 9 (public knowledge)
  • Intrusion Detection (quanto è probabile che un exploit venga individuato?)
    • 1 (active detection in application)
    • 3 (logged and reviewed)
    • 8 (logged without review)
    • 9 (not logged)


3) Fattori per stimare l'IMPATTO
C) IMPACT FACTORS 
Ci sono due tipologie di IMPATTO:
  1. Technical Impact
  2. Business Impact
E' preferibile considerare solo le informazioni relative al Business Impact. Nel caso mancassero tali informazioni fare riferimento al Technical Impact.


Technical Impact:
  • Loss of confidentiality (quanti dati possono essere scoperti e quanto sono sensibili?)
    • 2 (minimal non-sensitive data disclosed)
    • 6 ("minimal critical" or "extensive non-sensitive" data disclosed)
    • 7 (extensive critical data disclosed)
    • 9 (data totally corrupt)
  • Loss of Integrity (quanto i dati potrebbero essere corrotti o quanto danneggiati sono)
    • 1 (minimal slightly corrupt data)
    • 3 (minimal seriously corrupt data)
    • 5 (extensive slightly corrupt data)
    • 7 (extensive seriously corrupt data)
    • 9 (all data totally corrupt)
  • Loss of availability (quanto del servizio di potrebbe perdere e quanto è vitale?)
    • 1 (minimal secondary services interrupted)
    • 5 ("minimal primary" or "extensive secondary" services interrupted)
    • 7 (extensive primary services interrupted)
    • 9 (all services completely lost)
  • Loss of accountability (le minacce/azioni possono essere ricondotte ad un individuo?)
    • 1 (fully traceable)
    • 7 (possibly traceable)
    • 9 (completely anonymous)


Business Impact:
  • Financial damage (entità del danno finanziario in seguito ad un exploit?)
    • 1 (Less than the cost to fix the vulnerability)
    • 3 (minor effect on annual profit)
    • 7 (significant effect on annual profit)
    • 9 (bankruptcy)
  • Reputation damage (quanto un exploit potrebbe recare un danno alla reputazione dell'azienda?)
    • 1 (Minimal damage)
    • 4 (Loss of major accounts)
    • 5 (loss of goodwill)
    • 9 (brand damage)
  • Non-compliance (quanto espone al rischio essere non-compliance?)
    • 2 (Minor violation)
    • 5 (clear violation)
    • 7 (high profile violation)
  • Privacy violation (quantità di dati personali scoperti)
    • 3 (One individual)
    • 5 (hundreds of people)
    • 7 (thousands of people)
    • 9 (millions of people)


4) Determinare il severity risk
In tabella1 sono riportati i livelli che possono assumere sia il likelihood che l'impact.

Likelihood and Impact Levels
0 to <3 LOW
3 to <6 MEDIUM
6 to 9 HIGH
tabella1 - tratta da owasp.org


Supponiamo di aver ottenuto i valori presenti in tabella2 (valori di likelihood) e tabella3 (valori di impact)


In tabella2 abbiamo:
  • Overall likelihood: media dei valori di likelihood stimati durante l'analisi
Threat agent factorsVulnerability factors
Skill levelMotiveOpportunitySizeEase of discoveryEase of exploitAwarenessIntrusion detection
52713692
Overall likelihood=4.375 (MEDIUM)
tabella2 - tratta da owasp.org


In tabella3 abbiamo:
  1. Overall Technical Impact: media dei valori di impact stimati durante l'analisi, relativi all'impatto di tipo tecnico
  2. Overall Business Impact: media dei valori di impact stimati durante l'analisi, relativi all'impatto di tipo economico
Technical ImpactBusiness Impact
Loss of confidentialityLoss of integrityLoss of availabilityLoss of accountabilityFinancial damageReputation damageNon-compliancePrivacy violation
97581215
Overall technical impact=7.25 (HIGH)Overall business impact=2.25 (LOW)
tabella3 - tratta da owasp.org

Per calcolare l'Overall Risk Severity, si deve fare riferimento alla tabella4.
L'intersezione tra Overall Likelihood e Overall Impact è il livello di rischio del sistema analizzato. 


N.B. Ricordarsi che per quanto riguarda il calcolo dell'impact si deve fare riferimento al Business Impact quando presente. In caso contrario, fare riferimento al Technical Impact.


Overall Risk Severity
Overall
Impact
HIGH Medium High Critical
MEDIUM Low Medium High
LOW Note Low Medium
LOW MEDIUM HIGH
Overall Likelihood
tabella4 - tratta da owasp.org






RIFERIMENTI:
https://www.owasp.org/index.php/How_to_value_the_real_risk#Step_2:_Factors_for_Estimating_Likelihood

14/02/12

McAfee Free Security Tools



Tool interessanti:
Cookie Diggger (analisi dei cookies)
WS Digger (test dei webservices)
Hacme Bank (web application vulnerabile su cui effettuare test)
Fpipe (Port Redirector)

12/02/12

Installare Tor su Backtrack 5

1) Aprire il file

/etc/apt/sources.list 

e aggiungere la riga

deb http://deb.torproject.org/torproject.org lucid main

2) Eseguire in ordine i comandi seguenti:

gpg --keyserver keys.gnupg.net --recv 886DDD89

gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 |sudo apt-key add -

apt-get update

apt-get install tor tor-geoipdb

3) Avviare tor lanciando il seguente comando:

/etc/init.d/tor start

4) Effettuare il seguente test per verificare che TOR funzioni correttamente:

proxychains lynx www.mio-ip.it


----------------------------------------------------------------

/etc/proxychains.conf:

#---cut here---

# proxychains.conf  VER 3.1
#
#        HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS.
#
# The option below identifies how the ProxyList is treated.
# only one option should be uncommented at time,
# otherwise the last appearing option will be accepted
#
#dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#
strict_chain
#
# Strict - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# all proxies must be online to play in chain
# otherwise EINTR is returned to the app
#
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)
#
# Make sense only if random_chain
#chain_len = 2
#
# Quiet mode (no output from library)
#quiet_mode
#
# Proxy DNS requests - no leak for DNS data
proxy_dns 
#
# Some timeouts in milliseconds
tcp_read_time_out 15000
tcp_connect_time_out 8000
#
# ProxyList format
#       type  host  port [user pass]
#       (values separated by 'tab' or 'blank')
#
#
#        Examples:
#
#               socks5  192.168.67.78   1080    lamer   secret
#               http    192.168.89.3    8080    justu   hidden
#               socks4  192.168.1.49    1080
#               http    192.168.39.93   8080
#
#
#       proxy types: http, socks4, socks5
#        ( auth types supported: "basic"-http  "user/pass"-socks )
#
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
#---cut here---

riferimenti:
http://www.l33thackers.com/Thread-install-Tor-on-Backtrack-5

Intro

...e con questo post apro Info Security Notes, un blog senza pretese che raccoglierà, a mo' di veri e propri appunti, informazioni relative al mondo della sicurezza informatica.