22/Jan/2013

Kali Linux. Anticipazioni dal futuro

In origine, BackTrack Linux è stato sviluppato avendo in mente un utilizzo personale ma negli ultimi anni la sua popolarità è aumentata oltre quello che era possibile immaginare.
Con l’aumento della base di utenti gli sviluppatori si sono sentiti obbligati verso tutta la comunità open source a mettersi d’impegno per creare una distribuzione ancora migliore. Con questo in mente, circa un anno fa, iniziarono a pensare al futuro di BackTrack e alle nuove funzionalità che avrebbero voluto nelle nuove versioni. Uno degli argomenti principali è stato quello di sostituire il sistema di sviluppo e di repository proprietario con uno completamente compatibile con Debian. Questa decisione ha portato maggiore flessibilità e ha cambiato radicalmente il look della distribuzione.
Cosa è successo nel corso di quest’ultimo anno? Silenziosamente si è proceduto a costruire l’infrastruttura necessaria e a gettare le fondamenta per la nuova piattaforma di penetration testing. Sono stati realizzati oltre 300 pacchetti Debian. Questi cambiamenti hanno comportato un immensa mole di lavoro, ricerca ed esperienza acquisita ma stanno permettendo di realizzare la migliore, e la più flessibile, distribuzione di penetration testing battezzata “Kali”.

Godetevi il teaser video BackTrack Reborn.

Vi starete chiedendo quando  la nuova versione sarà disponibile… beh… al momento non è dato saperlo. Tutto quello che sappiamo è che si è prossimi al completamento e che la prima release non dovrebbe tardare eccessivamente ad arrivare .


28/Aug/2012

BackTrack Capture The Flag @ MOCA 2012

Il MOCA è terminato e cogliamo l’occasione per ringraziare tutti gli organizzatori che si sono impegnati affinché l’evento si realizzasse. Un ringraziamento particolare vogliamo darlo ai “deamon” che hanno reso possibile il CTF: Insomniac, sugo, nhaima, kundera e neuro.

Per quanto riguarda il CTF soltanto una macchina è stata conquistata. Si tratta di  ”Ariel” che esponeva servizi FTP e WWW. Ariel, dopo un giorno e mezzo dall’inizio del contest, ha ceduto sotto i colpi impietosi di “coma” e della sua crew. Per conquistare la macchina hanno fatto l’upload di una reverse shell e successivamente hanno utilizzato degli “ftp tricks” per disabilitare il firewall. In serata tutti e quattro sono stati premiati con la maglietta di BackTrack e sticker personalizzati che testimoniano la conquista di Ariel al MOCA CTF 2012.

Restando in tema CTF, quanti di voi sarebbero interessati ad avere la possibilità di accedere ad un hacklab online sul quale testare le proprie skills? Inviateci la vostra opinione alla casella email contest (at) backtrack (dot) it e, in base alle richieste, decideremo se vale la pena investire risorse/energie nel progetto.

Chiudiamo questo post con il video delle riprese al nostro stand con un A.R. Drone v2.0.


23/Aug/2012

BackTrack MOCA CTF engagement rules

Welcome to the MOCA 2012 CTF if you are at the camp you can join the contest without need to register.

Targets are as follows:

- Ariel ip address to be assigned;
- Osiris ip address to be assigned;
- toad.com ip address to be assigned.

The contest will start with Ariel and once it is owned Osiris and toad.com will be turned on and Ariel switched off.
With owned we mean that you have root/administrator access on the target.

Because we are sure you are all 1337 h4x0r, on the first target (Ariel), you are not allowed to use the gestsystem meterpreter function to elevate privileges.

Once a machine is owned you have to notify us at contest(at)backtrack.itSend us the proof.txt file that you’ll find on the machine to demonstrate that you have complete access to the machine along with the steps you took to get there in order to replicate them. After we check the submission you will officially be recognized as a BackTrack MOCA CTF pwner.

When all targets are completed we will switch to source auditing.
You  will be handed an http address where you can download the source along with instructions on how to complete the second part of the contest.


17/Aug/2012

Aggiornare da BackTrack 5 R2 a BackTrack 5 R3

Recentemente è stata rilasciata BackTrack 5 R3 ma per quelli che non voglio effettuare un’installazione a partire da zero è possibile fare l’aggiornamento di una esistente R2 a R3.

L’obiettivo primario di questa release è stato la risoluzione di diversi problemi, l’aggiornamento di numerosi tool e oltre 60 nuove aggiunte all’arsenale di BackTrack. Proprio a causa di ciò l’aggiornamento a BackTrack 5 R3 è relativamente veloce e senza problemi.

Per prima cosa, dovete accertarvi che la vostra installazione esistente sia completamente aggiornata:

apt-get update && apt-get dist-upgrade

Al termine del dist-upgrade, tutto quello che rimane da fare è installare i nuovi tool che sono stati aggiunti alla R3. Una cosa da tenere in mente è che ci sono sottili differenze tra i tool a 32 bit e 64 bit così accertatevi di selezionare quella giusta

32-Bit Tools

 apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r artemisa rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler

64-Bit Tools

 apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter multiforcer bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler

Questo è tutto! Una volta che i tool sono stati installati, siete pronti per utilizzare BackTrack 5 R3.


13/Aug/2012

Rilasciata BackTrack 5 R3

E’ arrivato il momento di aggiornare il nostro arsenale di tool di sicurezza – BackTrack 5 R3 è stata rilasciata al pubblico. La R3 si concentra su bug-fixes e sull’aggiunta di oltre 60 nuovi tool – diversi dei quali sono stati rilasciati durante il BlackHat ed il Defcon 2012. E’ stata aggiunta un’intera nuova categoria di tool denominata “Physical Exploitation”, che include Arduino IDE e le librerie, oltre a Kautilya Teensy payload collection.

I mirror HTTP di www.backtrack-linux.org sono ancora in fase di resync pertanto la pagina di download verrà aggiornata ultimata quest’operazione.

Gli impazienti possono scaricare BackTrack 5 R3 direttamente dei link torrent .


26/Jul/2012

Hacking Contest al MOCA 2012

Lo staff di BackTrack è lieto di annunciare che sarà promotore ed organizzatore di un Hacking Contest all’ultimo sangue che si terrà all’interno del MOCA 2012.
Proponiamo un contest diviso in due parti con l’obiettivo di far emergere i partecipanti più skillati attraverso il primo step di live hard penetration testing, per poi passare alla parte di source code auditing e ricerca vulnerabilità (con relativa scrittura di exploit) avendo a disposizione il codice sorgente.
I partecipanti dovranno dimostrare di padroneggiare argomenti tecnici come: l’information gathering, l’individuazione di vulnerabilità informatiche applicative, la scrittura live di exploit custom per sfruttare le vulnerabilità appositamente allestite ed inserite dagli organizzatori e la padronanza delle arti magico-creative del source code auditing.
Una sfida all’ultimo sangue con durata di 52 ore che porterà sul podio i migliori talenti premiati dallo staff di BackTrack.


25/Jul/2012

BackTrack 5 R3 verrà rilasciata il 13/08/2012

Il team di sviluppo di BackTrack rilascerà l’aggiornamento R3 della nostra distribuzione di Penetration Testing tra due settimane. Questa release si concentrerà su bugfixes e sull’aggiunta di oltre 50 nuovi tool – rendendolo l’aggiornamento più corposo di sempre.  La BT5 R3 preview è stata rilasciata al BlackHat di Las Vegas. Il DVD contiene una BT5 R3 Gnome, 32bit. Al termine della fase di bugtest e raccolta di suggerimenti dal BH/Defcon avverà il rilascio al pubblico programmato per il 13 agosto 2012. Gli utenti attuali di BT5 possono aggiornare all’ultima release con i normali comandi di update. Maggiori informazioni saranno rese disponibili, compresi la lista dei nuovi tool, il 13 agosto. Non ci resta che attendere!


24/Jul/2012

Script per aggiornare le componenti principali di Backtrack

Gli amici armax00 e dr4kk4r^ hanno realizzato un script che provvede all’aggiornamento delle componenti principali di backtrack.

Le componenti che verranno aggiornati sono:

  • il sistema operativo ed i tool attraverso i repository mantenuti da backtrack;
  • alcuni tool che si trovano all’interno della directory /pentest (sqlmap, warvox, aircrack-ng, exploit-db);
  • i plugin di Nessus;
  • Metasploit Framework;
  • nmap.

Le opzioni dello script sono:

  • -e interrompe l’esecuzione dello script in caso di errori;
  • -l <nomefile> indica il nome del file dove verranno conservati i log delle operazioni svolte (è un parametro obbligatorio);
  • -s lo script non genera output sullo schermo;
  • -u prova ad eseguire l’aggiornamento di SQLMap attraverso svn;
  • -h visualizza una guida;
  • -v visualizza la versione dello script.

Il tempo di esecuzione, in considerazione delle attività che vengono svolte, può essere considerevolmente lungo comunque man mano che le attività procedono viene visualizzato l’avanzamento sullo schermo con un “flag” OK.

Dopo aver scaricato lo script backtrack_update.tar.gz assicuratevi che abbia i permessi di esecuzione e in caso contrario assegnateglieli con il comando

chmod +x backtrack_update.sh

Per eseguirlo utilizzate il comando

./backtrack_update.sh -l update-log

Alcuni errori (fail) potrebbero semplicemente indicare che gli applicativi non sono installati e/o configurati.


30/Jun/2012

Backtrack parteciperà al MOCA

Backtrack Italia e i membri italiani di Backtrack-linux parteciperanno al Metro Olografix CAmp (MOCA) che si svolgerà a Pescara dal 24 al 26 agosto.

Si tratta di un “hacker camp” completamente gratuito che verrà ospitato all’interno dell’Ex caserma Di Cocco, per partecipare sarà sufficiente munirsi di una tenda.

Le edizioni passate si sono tenute nel 2004 e nel 2008 e hanno riscosso un notevole successo.

Il MOCA è un evento dedicato a tutti i curiosi del mondo IT che non si arrendono alle prime difficoltà che incontrano e cercano sempre di capire quali “magie” si celano all’interno delle “scatole” che popolano le nostre scrivanie.

Il programma non è ancora stato pubblicato quindi, se volete, siete ancora in tempo ad inviare i vostri contributi.

Vi consiglio di effettuare la registrazione in modo che gli organizzatori sappiano indicativamente quante persone parteciperanno e riescano ad organizzarsi nel migliore dei modi.

Passate a trovarci!


20/Jun/2012

Backtrack sulle pagine di Linux Magazine

La nostra distribuzione preferita per il security assesment ha l’onore di essere ospitata sulle pagine della rivista dedicata al sistema operativo open source GNU/Linux “Linux Magazine” del mese di luglio. Gli viene addirittura riservata la cover story .

In una serie di articoli vengono illustrate le vulnerabilità che possono affliggere i più noti CMS (WordPress, Joomla e PHP Nuke) senza risparmiare qualche consiglio su come mettere in “sicurezza” i siti web realizzati in casa.

Siamo oltremodo felici di questa scelta c’è soltanto una cosa che ci interessa evidenziare: nel corso dell’articolo l’autore (a meno di una mia grossa svista non mi sembra che gli articoli siano firmati) pone la distribuzione backtrack nelle mani del pirata informatico. Vogliamo ricordare alla comunità italiana che backtrack non nasce per fare intrusioni illecite (anche qui l’autore ha ribadito l’illegalità delle azioni di intrusione informatica) ma, principalmente, per fare attività penetration testing schierandosi quindi dalla parte dei buoni. Può sicuramente accadere che il “pirata” utilizzi backtrack per commettere attività illecite ma questo esula dalla nostra volontà ed intenzione.

Ancora un grazie ad Edizioni Master per la copertina.