Analizzare routers e devices IoT con RouterSploit

Analizzare routers e devices IoT con RouterSploitAnalizzare routers e devices IoT con RouterSploit

RouterSploit è uno script in python che serve ad analizzare devices IoT e routers per scoprire eventualmente exploit noti, e quindi mettere il tutto in sicurezza. Può essere anche usato per analizzare dispositivi embedded, stampanti, telecamere. Per installarlo su Debian Stretch/Buster basta seguire questi semplici passi:

sudo apt install python3-pip git
git clone https://www.github.com/threat9/routersploit
cd routersploit/
sudo pip3 install -r requirements.txt

Avviare RouterSploit:

cd routersploit/
sudo python3 rsf.py
use scanners/autopwn
set target 192.168.1.1

i comandi sopra avvieranno RouterSploit che analizzerà l’ip del router, successivamente cambiare target per gli altri devices.

Analizzare routers e devices IoT con RouterSploit

enjoy 😉

(Solved) Samba Computer in rete non visualizzati

(Solved) Samba Computer in rete non visualizzati

(Solved) Samba Computer in rete non visualizzati

In realtà il titolo doveva essere: (Solved) Samba e Computer in rete non visualizzati problema di accesso con password ed errori vari. Tutto questo perchè ho riscontrato problemi simili, su distribuzioni diverse, Debian Stretch, Ubuntu 18-10, Parrot OS. Ad ogni modo il tutto si risolve con piccoli ritocchi al file smb.conf.

sudo apt-get install samba samba-common python-glade2 smbclient
sudo nano /etc/samba/smb.conf

ed incollare nel menu [global]

workgroup = WORKGROUP
client use spnego = no
client ntlmv2 auth = no
client max protocol = NT1

dove le stringhe 2 e 3, evitano l'errore sotto indicato:

edmond@debianbox:~$ smbclient -L 192.168.1.1
WARNING: The "syslog" option is deprecated
Enter edmond's password:
Server does not support EXTENDED_SECURITY but 'client use spnego = yes and 'client ntlmv2 auth = yes'

mentre con la stringa 4 si potranno vedere i pc della nostra rete nel menu Network>Windows Network>Workgroup, ed in più dopo aver digitato la password finalmente si riesce ad accedere.

sudo reboot

(Solved) Samba Computer in rete non visualizzati

enjoy 😉

 

NordVPN su ASUS DSL-AC68U Merlin

NordVPN su ASUS DSL-AC68U Merlin

NordVPN su ASUS DSL-AC68U Merlin

Dopo le indicazioni su come configurare NordVPN su Debian Stretch, in questa guida mostrerò come integrare la VPN h24 sul Modem/Router ASUS DSL-AC68U con firmware Asuswrt-Merlin. Il presupposto quindi è che questo firmware sia già onboard.

Scaricare i files con i server vpn:

mkdir vpn_server; cd vpn_server/
wget https://nordvpn.com/api/files/zip
unzip zip
rm zip

accedere all'interfaccia del router e andare nel menu vpn:

NordVPN su ASUS DSL-AC68U Merlin

andare in Client VPN:

NordVPN su ASUS DSL-AC68U Merlin

Aggiungere un profilo:

NordVPN su ASUS DSL-AC68U Merlin

inserire user e passord della VPN, e caricare il server scelto:

NordVPN su ASUS DSL-AC68U Merlin

abilitare la VPN:

NordVPN su ASUS DSL-AC68U Merlin

NordVPN su ASUS DSL-AC68U Merlin

a questo punto tutta la rete interna sarà sotto VPN, protetta e sicura.

enjoy 😉

NordVPN OpenVPN su Debian Stretch

NordVPN OpenVPN su Debian Stretch

NordVPN OpenVPN su Debian Stretch

Guida su come configurare una VPN, in questo caso NordVPN, su Debian Stretch, in modo grafico, utilizzando Network Manager oppure avviandola direttamente dal  terminale. Io ho un abbonamento con NordVPN,  quindi ho user e password. Il perchè utilizzare una VPN, i pro ed i contro, non è oggetto di questo post. Dico solo che questa VPN ha sede a Panama e non memorizza logs.

sudo apt-get install openvpn network-manager-openvpn-gnome ca-certificates unzip
sudo service network-manager restart
cd /etc/openvpn
sudo wget https://downloads.nordcdn.com/configs/archives/servers/ovpn.zip
sudo unzip ovpn.zip
sudo rm ovpn.zip
cd ovpn_udp
ls -al

per far partire la VPN, basta scegliere un server della lista, io consiglio di testarne diversi per poter scegliere quello più performante:

sudo openvpn us844.nordvpn.com.udp.ovpn

OpenVPN chiederà le credenziali, quindi inserire user e password.

Configurazione di Network Manager

Scaricare i seguenti files:

mkdir vpn_server; cd vpn_server/
wget https://nordvpn.com/api/files/zip
unzip zip
rm zip

cliccare sopra l'immagine

NordVPN OpenVPN su Debian Stretch

NordVPN OpenVPN su Debian Stretch

enjoy 😉

 

Connessione WPA2 WIFI da terminale con Wpa_Supplicant

 

Connessione WPA2 WIFI da terminale con Wpa_Supplicant

Connessione WPA2 WIFI da terminale con Wpa_Supplicant

Guida su come connettersi ad una rete wifi da terminale, nell'eventualità che la scheda usb wifi non venga mostrata nel menu di NetworkManager (device not managed) oppure se si tratta di collegarsi da un server. La mia scheda usb viene vista come wlx74da38c7a99b, ma per semplicità nella guida utilizzerò wlan1, e come sempre utilizzo Debian.

Pacchetti da installare:

sudo apt install rfkill wpasupplicant

verifica interfacce:

sudo rfkill list

nel mio caso viene mostrato:

0: hci0: Bluetooth
    Soft blocked: no
    Hard blocked: no
1: phy0: Wireless LAN
    Soft blocked: no
    Hard blocked: no

Disabilitare NetworkManager:

sudo systemctl stop NetworkManager
sudo systemctl disable NetworkManager

abilitare interfaccia:

sudo iwconfig
sudo ifconfig wlan1 up

ricerca ESSID:

sudo iwlist wlan1 scan | grep ESSID

connessione:

sudo wpa_passphrase NOME_RETE PASSWORD | sudo tee /etc/wpa_supplicant.conf

output:

network={
        ssid="NOME_RETE_WIFI"
        #psk="PASSWORD"
        psk=ddb754fd4fe6b22935cbae31e34873wreg586gscdf578hf986354jdg56bb
}

avvio:

sudo wpa_supplicant -B -c /etc/wpa_supplicant.conf -i wlan1
sudo dhclient wlan1
sudo ifconfig wlan1

output:

Connessione WPA2 WIFI da terminale con Wpa_Supplicant

Connessione WPA2 WIFI da terminale con Wpa_Supplicant

Abilitare connessione al boot:

sudo cp /lib/systemd/system/wpa_supplicant.service /etc/systemd/system/wpa_supplicant.service
sudo nano /etc/systemd/system/wpa_supplicant.service

aggiungere nome interfaccia, quindi modificare il file da così:

ExecStart=/sbin/wpa_supplicant -u -s -O /run/wpa_supplicant

a così:

ExecStart=/sbin/wpa_supplicant -u -s -c /etc/wpa_supplicant.conf -i wlan1
sudo systemctl enable wpa_supplicant.service

Abilitare dhclient al boot:

sudo nano /etc/systemd/system/dhclient.service

ed incollare dentro:

[Unit]
Description= DHCP Client
Before=network.target

[Service]
Type=simple
ExecStart=/sbin/dhclient wlan1

[Install]
WantedBy=multi-user.target
sudo systemctl enable dhclient.service

 

enjoy 😉

 

Telegram Messenger su Debian 9 Stretch

 

Telegram Messenger su Debian 9 Stretch

Telegram Messenger su Debian 9 Stretch

Per installare Telegram Messenger su Debian 9 Stretch ci sono diversi modi, ma quello più pulito è quello di scaricare direttamente dal sito il tarball e poi:

$ tar xvf tsetup*
$ cd Telegram/
$ ./Telegram

Telegram Messenger su Debian 9 Stretch

enjoy 😉

 

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

 

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

Dopo avere installato Fluxion su Debian Stretch, il passo successivo è quello di provare a craccare la password di una rete wifi con cifratura WPA2. Con Fluxion si può tentare un attacco cercando di recuperare la password contando sull'ingenuità dell'utente che si collega, certamente è molto più facile in quelle rete pubbliche/private frequentate da tante persone, poichè ci sono diverse persone che si loggano in breve tempo, ed in mezzo a loro ci sarà sempre qualcuno meno attento. Quindi in questo caso useremo Fluxion e sarà l'utente a servirci la password su un piatto d'argento senza ricorrere ad una attacco bruteforce o dizionario.

Lanciare Fluxion che in modo automatico metterà la scheda in modalità mode monitor:

$ cd fluxion
$ sudo ./fluxion.sh

scegliere la lingua:

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

premere 1 per fare uno scanning su tutti i canali:

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

apparirà la finestra Wifi Monitor, che almeno nel mio caso non rileva nessuna rete, infatti come si vede sotto ho una finestra aperta nel terminale per fare un paio di riavvi della scheda, cosicchè da potermi mostrare le reti:

$ sudo /etc/init.d/network-manager restart

Cracking WIFI WPA2 con Debian Stretch e Fluxion

Cracking WIFI WPA2 con Debian Stretch e Fluxion

dopo che Wifi Monitor ha rilevato le reti, chiudere la finestra, e le reti appariranno nel terminale Fluxion, quindi scegliere la rete da attaccare, nel mio caso ho scelto ASUS-MS che è una mia rete wifi con 8 caratteri alfa numerici con maiuscole/minuscole, con cifratura WPA2:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

io ho utilizzato il menu 2 FakeAP-airbase-ng:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

menu 1 Handshake:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

premere invio:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

menu 1 e scegliere pyrit:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

menu 1 scegliere Deauth all:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

si aprirà una finestra in alto a destra che dovrà mostrare necessariamente la cattura  della Handshake, in caso contrario riprovare. Successivamente premere 1 per fare un controllo Handshake

Cracking WIFI WPA2 con Debian Stretch e Fluxion

menu 1 per la creazione di un certificato SSL:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

scegliere web interface:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

nella nuova finestra appariranno in diverse lingue alcune pagine di login, che serviranno come login per il primo che si conneterà:

Cracking WIFI WPA2 con Debian Stretch e Fluxion

a questo punto siamo pronti a lanciare un attacco ed a metterci in modalità stealth. Come si può vedere nella finestra in alto a sinistra il server è in attesa di raccogliere le informazioni e lo stesso vale per la finestra in basso a sinistra. Nella finestra in altro a destra apparirà il client che si collegherà.

Cracking WIFI WPA2 con Debian Stretch e Fluxion

quando l'ignaro utente si collegherà ad internet si aprirà una pagina pop up ed immeterà la password che noi siamo pronti a "raccogliere":

Cracking WIFI WPA2 con Debian Stretch e Fluxion Cracking WIFI WPA2 con Debian Stretch e Fluxion Cracking WIFI WPA2 con Debian Stretch e Fluxion Cracking WIFI WPA2 con Debian Stretch e Fluxion

come si vede sotto non bisogna fare altro che andare in /root/ e leggere la password in chiaro

Cracking WIFI WPA2 con Debian Stretch e Fluxion

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

PS: Questa guida è solo a scopo informativo, ricordo che il cracking senza il consenso del proprietario della rete è illegale,illegale,illegale

enjoy 😉

 

Installare Fluxion su Debian Stretch

 

Installare Fluxion su Debian Stretch

Installare Fluxion su Debian Stretch

Fluxion al momento è uno dei migliori tools per il cracking wifi, con password WPA/WPA2 senza ricorrere ed  attacchi bruteforce o dizionario. Per installare Fluxion su Debian Stretch, bisogna risolvere alcune dipendenze, sopratutto quella di pyrit, non più presente nei repository Debian.

Installazione dipendenze:

$ sudo apt install -y aircrack-ng reaver rfkill macchanger isc-dhcp-server curl hostapd lighttpsd nmap mdk3 php-cgi python-scapy python-pip forensics-extra unzip xterm libpcap-dev libpcap0.8-dev
$ sudo pip install psycopg2
$ sudo pip install libsass
$ sudo pip install scapy

Installazione pyrit:

git clone https://github.com/JPaulMora/Pyrit.git
cd Pyrit/
python setup.py clean
python setup.py build
sudo python setup.py install

Installazione Fluxion:

git clone https://github.com/wi-fi-analyzer/fluxion
cd fluxion/
sudo ./fluxion.sh

Installare Fluxion su Debian Stretch

Installare Fluxion su Debian Stretch

per l'utilizzo nella prossima guida metterò gli screenshots di un attacco ad una rete wifi con password wpa2. La rete sotto attacco sarà la mia.

enjoy 😉

 

IP Statico su Raspberry pi e Raspbian Stretch

 

IP Statico su Raspberry pi e Raspbian Stretch

IP Statico su Raspberry pi e Raspbian Stretch

Guida su come settare un ip statico su Raspberry pi con OS Raspbian Stretch. I due files da modificare sono: /etc/dhcpcd.conf e /etc/network/interfaces.

sudo nano  /etc/network/interfaces

ed incollare:

auto lo
iface lo inet loopback
iface eth0 inet manual

sudo nano /etc/dhcpcd.conf

e modificare le voci sotto:

# Example static IP configuration:
interface eth0
static ip_address=192.168.1.84/24
static routers=192.168.1.1
static domain_name_servers=192.168.1.1 8.8.8.8

IP Statico su Raspberry pi e Raspbian Stretch

enjoy 😉

 

Come visualizzare default gateway da terminale in Linux

 

Come visualizzare default gateway da terminale in Linux

Come visualizzare default gateway da terminale Linux

I classici comandi come ifconfig o ip non visualizzano il default gateway, quindi per poterlo visualizzare si possono usare i tre comandi seguenti:

# netstat -nr
# ip route show
# route -n

Come visualizzare default gateway da terminale in Linux

enjoy 😉