Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

Cracking rete WIFI WPA2 con Debian Stretch e Fluxion

  Cracking rete WIFI WPA2 con Debian Stretch e Fluxion Dopo avere installato Fluxion su Debian Stretch, il passo successivo è quello di provare a craccare la password di una rete wifi con cifratura WPA2. Con Fluxion si può tentare un attacco cercando di recuperare la password contando sull’ingenuità dell’utente che si collega, certamente è … Leggi tutto “Cracking rete WIFI WPA2 con Debian Stretch e Fluxion”

The post Cracking rete WIFI WPA2 con Debian Stretch e Fluxion appeared first on Edmond’s Weblog.

Violato il protocollo di crittografia WPA2

Violato il protocollo di crittografia WPA2

Il protocollo di crittografia WPA2 usato per la protezione delle reti WiFi è stato bucato.

La vulnerabilità alla base di questo tipo di attacco è stata scoperta dal ricercatore Mathy Vanhoef del gruppo di ricerca imec-DistriNet dell’Università di Lovanio in Belgio.

Sfruttando questa vulnerabilità nel protocollo WPA2 è possibile decifrare il traffico di rete, dirottare connessioni http e rubare le informazioni digitate nel browser.

Una dimostrazione di questo tipo di attacco, ribattezzato KRACK Attacks, è possibile vederla nel video che segue, realizzato sfruttando un sistema operativo Linux e un device Android, Come potete vedere è possibile rubare login e password di un sito internet all’insaputa della vittima dell’attacco

Grazie a questo tipo di attacco non solo è possibile recuperare le credenziali di accesso (come e-mail e password) ma in generale tutti i dati o le informazioni trasmette possono essere decrittografati.
Inoltre, a seconda
A seconda del dispositivo utilizzato e dalla configurazione della rete è inoltre possibile decrittografare i dati inviati verso la vittima come ad esempio il contenuto di un sito web.

La vulnerabilità affligge dispositivi Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e altri, insomma tutti possono essere colpiti.

Il KRACK Attacks è particolarmente critico in presenza di wpa_supplicant 2.4 e versioni superiori rendendo banale intercettare e manipolare il traffico inviato da dispositivi Linux e Android che fanno uso di wpa_supplicant. Il client wpa_supplicant è un client WiFi comunemente utilizzato su Linux e Android (Android 6.0 e versioni superiori contengono questa vulnerabilità). Attualmente il 41% dei dispositivi Android è vulnerabile a questo variante di attacco.
Fortunatamente, stando a quanto si apprende, le patch per Linux saranno disponibili a breve, restano ovviamente scoperti i device Android che difficilmente verranno aggiornati dai produttori.

Il documento con la tecnica di attacco è stato presentato per la revisione già dallo scorso 19 Maggio 2017. Nel frattempo in questi mesi gli sviluppatori che hanno scoperto questo attacco hanno realizzato tecniche più semplici per effettuare questo tipo attacco. Questo significa che attaccare macOS e OpenBSD è significativamente più semplice di quanto discusso nel paper di ricerca.

Maggiori dettagli su questa vulnerabilità e sul KRACK Attacks li potete trovare sul sito https://www.krackattacks.com/
Altri dettagli arriveranno dalla Computer and Communications Security (CCS) 2017 che si terrà a Dallas il prossimo 1 Novembre 2017 dove verrà presentato il paper di ricerca https://acmccs.github.io/papers/

Gli utenti Linux prestano attenzione alle autorizzazioni su Android?

Gli utenti Linux prestano attenzione alle autorizzazioni su Android?

Si sa, non starò certamente qua a ripetere quanto gli utilizzatori di Linux sono mediamente più interessati a ciò che riguarda la sicurezza del loro sistema operativo e dei pacchetti che installano sulla propria distribuzione.
C’è però una curiosità che, da questo lato del blog, nasce. Avete presente quel progetto che ha un pizzico di Linux all’interno, chiamato Android?

Le applicazioni sul Play Store infatti esplicitano le autorizzazioni di cui necessitano per poter funzionare, ma non finisce qui, ti spiego in maniera più dettagliata come funzionano le autorizzazioni su Android.
Abbastanza comodo non trovi?
Eppure capita spesso di vedere applicazioni che magari sfruttano solo la fotocamera avere anche la possibilità di accedere al telefono e ai contatti senza alcun motivo, oppure la lettura dell’id del dispositivo.

Da Marshmallow in poi abbiamo la possibilità di autorizzare solo determinate funzioni a scapito di altre (consapevoli però che certe funzioni dell’app non funzioneranno, se non l’intera applicazione stessa), per chi ha ancora un versione più vecchia di Android ( e parliamo di Lollipop) invece non c’è molta scelta: accettare e installare oppure no.

La vostra opinione

Ecco, la stessa attenzione che mettete nell’installare i pacchetti, magari evitando PPA esotici (abbiamo già parlato qualche settimana fa di Sicurezza e PPA ), la riponete anche nella scelta delle applicazioni del vostro smartphone?

Avete mai prestato attenzione a tutte le autorizzazioni richieste oppure siete abbastanza fiduciosi nel prossimo e saltate questa verifica? Cosa ne pensate della gestione dei permessi e della sicurezza in Android? Prestate la stessa attenzione che prestate alla vostra distribuzione?

Aggiornare Bios Lenovo da Linux

Aggiornare Bios Lenovo da Linux

  Aggiornare Bios Lenovo da Linux Per aggiornare il bios sul mio Lenovo Thinkpad T540p, in tutta sicurezza ho usato la mia Debian Stretch e una chiavetta usb. Per prima cosa bisogna scaricare direttamente dal sito Lenovo l’utility BIOS Update (Bootable CD). Dopodichè il file .iso lo si converte in .img e lo si mette … Leggi tutto “Aggiornare Bios Lenovo da Linux”

The post Aggiornare Bios Lenovo da Linux appeared first on Edmond’s Weblog.

Elettronica News Marzo 2017

Elettronica News Marzo 2017

Le news di questo mese riguardano importanti aggiornamenti in vari campi dell’elettronica che spaziano dai nuovi relè della Omron, passando per i nuovi strumenti della Keysight e le schede madri Thin Mini-ITX della Kontron. La Renesas Electronics ha annunciato il completamento dell’acquisizione di Intersil Corporation, mentre la Linear Technology ha presentato la versione H-grade del regolatore flyback monolitico LT8303. Renesas completa l’acquisizione di Intersil Renesas Electronics ha annunciato il completamento dell’acquisizione di Intersil Corporation. Con la chiusura della transazione, Intersil diventerà una consociata interamente controllata da Renesas. L’operazione consolida la posizione di Renesas nel mercato embedded globale, con la capacità di affrontare le varie esigenze dei clienti e i cambiamenti delle dinamiche di mercato. Renesas concentrerà i suoi sforzi per […]