Something is cooking! I’m working on the desktop version of HoneyDrive, adding new stuff to Kippo-Graph, and fixing some issues with Honeyd2MySQL and Kippo2MySQL scripts. Stay tuned for future releases! (hopefully soon)
Posted on:
December 7, 2012
Nov 25 2012
Christmas gifts for the security enthusiast!
Holidays are coming…
Time for prayers for some, time for gifts for others. Cyber geeks don’t always approve the usual presents though. They must get something intriguing, something that will make them gain knowledge or skills. So, here is a small gift list I’m trying to compile for security enthusiasts:
1. A new (cheap) VPS (virtual private server). Because you never have too many
2. A Arduino board. Great for electronics/hardware fans.
3. A Raspberry Pi board. For just $35 you can own a fully operational system. Take a look here for security/hacking “recipes”.
4. A subscription to a quality security-related magazine. For Greek readers, make yourself a favor and order deltaHacker today!
5. Some nice wordlists from the Openwall project.
6. A copy of IDA Pro, the best disassembler and debugger.
7. A copy of L0phtCrack, Administrator (cheap) version.
8. A copy of VMware Workstation, one of the best virtualization software.
9. A security training program. Try eLearnSecurity or Offensive Security (more hardcore!) and you won’t be disappointed.
10. ??? (your suggestions!)
At last, the folks at SourceForge have managed to solve the HoneyBox to HoneyDrive migration issues. The URLs work fine now and you can download version 0.1 with no problems. Soon, the new 0.2 version will be released, which will be based on Xubuntu.
Nov 13 2012
Fear the Reaver!
Πόσες φορές έχετε ακούσει συζητήσεις για το λεγόμενο usability; Σίγουρα αρκετές, αφού το θέμα της ευχρηστίας των πάσης φύσεως τεχνολογικών συσκευών δεν παύει να ‘ναι επίκαιρο. Λογικό, εδώ που τα λέμε. Ποιός θα ήθελε να παιδεύεται, παλεύοντας με πολύπλοκες ρυθμίσεις; Εντάξει, μπορεί κάποιοι να βρίσκουν μεγάλη χαρά με τέτοιου είδους ασχολίες, όχι όμως η πλειονότητα των χρηστών. Το usability, λοιπόν, είναι ένα σημαντικό χαρακτηριστικό κάθε συσκευής. Όταν όμως κάνεις τα πράγματα (πολύ) εύκολα για τον τελικό χρήστη, αυτό συνήθως συνεπάγεται ότι έχεις ανοίξει το παραθυράκι της ασφάλειας λίγο (ή πολύ) περισσότερο από όσο θα έπρεπε. Σ’ αυτό το άρθρο, φίλες και φίλοι, δείχνουμε στην πράξη τι σημαίνει αυτό εστιάζοντας στο χώρο της ασύρματης δικτύωσης και συγκεκριμένα στο WPS του WiFi!
Το πρωτόκολλο WPS (WiFi Protected Setup) δημιουργήθηκε από τη WiFi Alliance, μια σύμπραξη εταιρειών που ιδρύθηκε το 1999 από κολοσσούς της βιομηχανίας δικτύωσης (Cisco, Morotola, Nokia κ.ά.). Πέραν όλων των άλλων πρωτοβουλιών και projects, το 2007 η WiFi Alliance ανακοίνωσε την επίσημη προδιαγραφή του πρωτοκόλλου WPS. Η ιδέα πίσω του είναι αρκετά απλή και χρήσιμη: Να βοηθούνται οι χρήστες στη ρύθμιση σωστής, ουσιαστικής ασφάλειας για τις ασύρματες συκευές τους. Κατά το δυνατόν, αυτό πρέπει να γίνεται «με το πάτημα ενός κουμπιού», όπως μεταφορικά λένε οι φίλοι μας οι Αμερικάνοι. Μόνο που στην περίπτωση του WPS κυριολεκτούμε
Το πρόβλημα ήταν –και συνεχίζει να είναι– ότι οι απανταχού ανενημέρωτοι ή/και επιπόλαιοι χρήστες ασύρματων δικτύων, τα αφήνουν πρακτικά απροστάτευτα. Ανοίξτε αν θέλετε την εφαρμογή σύνδεσης σε ασύρματο δίκτυο του λειτουργικού σας. Πόσα ασύρματα δίκτυα βλέπετε που είτε είναι εντελώς ανοικτά είτε προστατευμένα από το αποδεδειγμένα ευάλωτο WEP; Δυστυχώς, ακόμη και σήμερα είναι πολλοί οι χρήστες που για τον έναν ή τον άλλο λόγο αδιαφορούν για την ουσιαστική ασφάλεια των ασύρματων δικτύων. Αν συνειδητοποιούσαν τους κινδύνους, τότε θα χρησιμοποιούσαν αποκλειστικά το πρωτόκολλο WPA ή ακόμα καλύτερα το WPA2. (Η διαφορά μεταξύ των εκδόσεων 1 και 2 έγκειται στη χρήση ενός ισχυρότερου αλγορίθμου κρυπτογράφησης, στην έκδοση 2.) Υπάρχουν διάφοροι τρόποι υλοποίησης ασφάλειας μέσω WPA/WPA2. Στον απλούστερο εξ αυτών εμπλέκεται ένα προ-διαμοιραζόμενο κλειδί κρυπτογράφησης, με την ονομασία PSK (Pre-Shared Key). Γι’ αυτό και θα δείτε πολλές φορές να γίνεται λόγος για το WPA/WPA2 PSK.
Προκειμένου να έχει κάποιος πρόσβαση σε ένα συγκεκριμένο ασύρματο δίκτυο με κρυπτογράφηση WPA/WAP2-PSK, θα πρέπει να γνωρίζει το λεγόμενο passphrase. Αυτή η μυστική φράση είναι ουσιαστικά ο κωδικός του ασύρματου δικτύου. Τον ορίζουμε είτε εμείς είτε είναι προκαθορισμένος και τυπωμένος στο κάτω μέρος του wireless router, που πήραμε από τον ISP μας. Σ’ αυτή την τελευταία περίπτωση καλά θα κάνουμε να τον αλλάξουμε με δικό μας, αφού κατά περιπτώσεις οι εργοστασιακά ορισμένοι κωδικοί είναι σχετικά εύκολο να μαντευτούν από έναν επιτιθέμενο (βλ. και σχετικό άρθρο στο deltaHacker 001).
Πολλά περισσότερα για το πώς ακριβώς δουλεύει το WPA/WPA2-PSK μπορείτε να διαβάσετε σε σχετικό άρθρο που δημοσιεύεται στο site του περιοδικού.
Διαβάστε όλο το άρθρο στο deltaHacker 014 (τεύχος Νοεμβρίου 2012). Όλες τις πληροφορίες για τις συνδρομές στο deltaHacker, το μοναδικό μηνιαίο περιοδικό με θεματολογία ethical hacking, δίκτυα, ασφάλεια, προγραμματισμό και ηλεκτρονικά που δεν κυκλοφορεί στα περίπτερα και απευθύνεται σε όλους, θα τις βρείτε εδώ ακριβώς. Για παραγγελίες μεμονωμένων τευχών ή συνδρομών συμπληρώστε τη σχετική φόρμα.
Σημείωση: Οι συνδρομές μπορούν να ξεκινούν από όποιο τεύχος επιθυμείτε, αρκεί να υπάρχει σε stock.
Nov 12 2012
Password analysis: Greek Ministry of Finance breach (Anonymous)
So, as it was spotted in the news it seems like the well known activist group Anonymous targeted the Greek Ministry of Finance. The operation resulted in a breach of security and files being leaked on the Internet. The group has also made available this particular pastebin bit where they announce their attack, going as far to mention a 0day SAP exploit. What’s interesting inside that message is the list of credentials in the end, which frankly seems really awful in terms of password security (related post in Greek).
Let’s use the well known password analysis tool called pipal to generate some statistics about the passwords used by ministry staff. First things first:
1. Download the hack announcement from Pastebin:
wget http://pastebin.com/download.php?i=hwLDmEmH -O anongr
2. Extract the passwords with simple bash scripting:
cat anongr | grep password | cut -d "=" -f 3 > pass
3. Run pipal on ‘pass’ file:
./pipal.rb pass
[only interesting bits shown]
Total entries = 136
Total unique entries = 85
Top 10 passwords
123456 = 50 (36.76%)
654321 = 2 (1.47%)
7706 = 2 (1.47%)
YDE149 = 1 (0.74%)
7113PAAG = 1 (0.74%)
CDXZ7N = 1 (0.74%)
8RDTVM = 1 (0.74%)
tsamantas78 = 1 (0.74%)
VLP9Q2 = 1 (0.74%)
XFRSDI = 1 (0.74%)
Top 10 base words
dontakia = 1 (0.74%)
xfrsdi = 1 (0.74%)
paag = 1 (0.74%)
cdxz7n = 1 (0.74%)
rdtvm = 1 (0.74%)
tsamantas = 1 (0.74%)
vlp9q = 1 (0.74%)
q2bk2j = 1 (0.74%)
mfrgo = 1 (0.74%)
sodtte = 1 (0.74%)
Password length (length ordered)
3 = 3 (2.21%)
4 = 7 (5.15%)
5 = 6 (4.41%)
6 = 108 (79.41%)
7 = 10 (7.35%)
8 = 6 (4.41%)
10 = 2 (1.47%)
11 = 2 (1.47%)
Password length (count ordered)
6 = 108 (79.41%)
7 = 10 (7.35%)
4 = 7 (5.15%)
8 = 6 (4.41%)
5 = 6 (4.41%)
3 = 3 (2.21%)
10 = 2 (1.47%)
11 = 2 (1.47%)
One to six characters = 120 (88.24%)
One to eight characters = 134 (98.53%)
More than eight characters = 2 (1.47%)
Only lowercase alpha = 2 (1.47%)
Only uppercase alpha = 8 (5.88%)
Only alpha = 10 (7.35%)
Only numeric = 83 (61.03%)
First capital last symbol = 0 (0.0%)
First capital last number = 17 (12.5%)
Includes years
2008 = 1 (0.74%)
2011 = 1 (0.74%)
Years (Top 10)
2008 = 1 (0.74%)
2011 = 1 (0.74%)
Single digit on the end = 4 (2.94%)
Two digits on the end = 6 (4.41%)
Three digits on the end = 12 (8.82%)
Last number
0 = 8 (5.88%)
1 = 6 (4.41%)
2 = 6 (4.41%)
3 = 6 (4.41%)
4 = 7 (5.15%)
5 = 4 (2.94%)
6 = 55 (40.44%)
7 = 10 (7.35%)
8 = 4 (2.94%)
9 = 3 (2.21%)
Character sets
numeric: 83 (61.03%)
upperalphanum: 35 (25.74%)
upperalpha: 8 (5.88%)
loweralphanum: 8 (5.88%)
loweralpha: 2 (1.47%)
Character set ordering
alldigit: 83 (61.03%)
stringdigit: 23 (16.91%)
allstring: 10 (7.35%)
digitstring: 8 (5.88%)
stringdigitstring: 6 (4.41%)
othermask: 5 (3.68%)
digitstringdigit: 1 (0.74%)
Seems that many of the active ministry staff missed their security awareness training (IF anything like that had ever taken place). It’s always awkward to watch policies being enforced only AFTER security incidents and public embarrassment.
Posted on:
November 4, 2012