Warning: file_get_contents(http://ismanettoneblog.altervista.org/blog/wp-content/themes/Nexus/style.css): failed to open stream: HTTP request failed! HTTP/1.0 403 Forbidden in /membri/ismanettoneblog/blog/wp-content/plugins/pdf-print/pdf-print.php on line 779
Crea sito

TP-Link TL-WR710N: un router con cui si può fare di tutto


In un mercato ricco di tante opportunità è difficile scegliere il router che alla proprie esigenze. Oggi parliamo di un Router, economico, che permette di fare praticamente tutto: il TL-WR710N di TP-Link.

 

TL-WR710N(EU_V1-04

 

Esso dispone di una porta USB, con la quale poter caricare il proprio smartphone, oppure collegare una memoria USB per condividere documenti in rete locale e in remoto e due porte ethernet, che svolgono differenti funzioni, in base alla modalità di funzione del Router.

Molteplici modalità di funzionamento per i diversi scenari

  • Modalità Wireless Router (Default)

Crea una rete wireless privata immediata e condividere Internet a più dispositivi Wi-Fi, che è adatto per la maggior parte dell’hotel e alla rete domestica.

  • Client Mode (TV / console di gioco)

Dà cablata dispositivi di solo accesso a una esistente reti Wi-Fi.

  • Modo ripetitore

Estendere i prodotti Wi-Fi, migliorando la potenza del segnale e ottimizzando la copertura.

  • Modalità access point

Crea una rete wireless per i dispositivi Wi-Fi.

  • Modalità WISP Client Router

Simultaneo accesso wireless ISP e condivisione.

Porta USB multifunzione per la condivisione di file e di ricarica

Dotato di una porta USB 2.0 multifunzionale, è possibile condividere file e contenuti multimediali all’interno della rete locale tra i vostri diversi dispositivi come PC, smartphone e tablet. Inoltre, la porta USB in grado di fornire alimentazione elettrica (fino a 5V/1A) per dispositivi mobili come smartphone o tablet, in modo da poter evitare la fatica di trasportare diversi caricatori durante il viaggio.

Quella più rilevante sono la modalità client e quella WISP. La prima permette, per esempio, di collegare la TV di casa che dispone della sola porta Ethernet, via WiFi, mantenendo la stessa classe di IP. In questo caso, si dispone di due porte Ethernet del TP-WR710N. La seconda modalità, che è stata da poco creata, permette di creare una rete WiFi aggiuntiva a quella presente e di usufruire delle due porte Ethernet, per connettere ad Internet periferiche che hanno soltanto porte RJ-45. Occorre sottolineare che in questo caso il TP-WR710N svolge il ruolo di NAT e quindi, per eventuali operazioni avanzate, è necessario aprire le porte dei servizi utilizzati. Esempio di rete con tecnologia WISP:

Router di Casa principale (connesso ad Internet, IP 192.168.0.x) —- 802.11, 2.4/5.0 GHz — TP-WR710N — Via Cavo Oppure via WiFi (con SSID: Nuova_Rete) (IP: 192.168.1.x)

Il router TP-WRL710N permette inoltre di accedere da remote facilmente alla rete di casa attraverso il protocollo VPN. Per esempio è possibile accedere al NAS di casa, anche dall’ufficio, oppure stampare da remoto. Il giudizio di questo Router è più che positivo, e permette di fare tantissimi cose, anche avanzate, a prezzi contenuti, dal momento che è possibile acquistare il prodotto su Ebay per 20 Euro.

Materiale del TP-WRL710N

TL-WR710N_V1_QIG

TL-WR710N_V1_Datasheet

TL-WR710N_V1_User_Guide

 

 




Dove scaricare e come installare Kali Linux, meglio noto come Backtrack 6


Kali Linux, per chi non lo sapesse, è la nuova versione di Backtrack, nella quale è stata rinnovata completamente la grafica e sono state aggiunte tante nuove applicazioni, per testare la sicurezza dei propri dispositivi. Per chi fosse interessato, ci sono tante guide sulla versione 5 R3 di Backtrack e si trovano al seguente link. Uno dei vantaggi di Kali Linux è quello di supportare tantissime architetture hardware, come quelle basate sui processori x86, ma soprattutto l’architettura ARM, dove spicca il piccolo PC Raspberry PI . Anche per questo dispositivo sono state scritte alcune guide, reperibili al seguente link, oppure è possibile scaricare gratuitamente il libro “Alla Scoperta del Raspberry PI” dalla seguente pagina WEB. Per scaricare il sistema operativo Kali Linux, è possibile farlo direttamente dal sito ufficiale, attraverso il seguente indirizzo http://www.kali.org, dove è possibile leggere alcune guide in Inglese, oltre che rimanere aggiornato sulle ultime novità del successore di Backtrack.

kali

 

Come già detto precedentemente, Kali Linux è disponibile per varie piattaforme. In questo post, vedremo come installarlo sui processori x86, attraverso il lettore DVD. Prossimamente, vedremo come installare il sistema operativo attraverso una chiavetta USB. Per scaricare il corretto sistema operativo, andiamo nella sezione “Download” e selezioniamo come architettura i386. Abbiamo la possibilità di scaricare l’Os come un normale download, oppure via Torrent; quest’ultima modalità è consigliata, dal momento che risulta essere più veloce il download e inoltre è possibile caricare il file tracker su un NAS in locale, per non dover tenere accesso il PC.

kali1

 

Una volta completato il download, basterà masterizzare un normale file .iso. Per gli utenti Mac, basterà aprire il programma “Utility Disco”, selezionare il file e la voce Masterizza, dopo aver inserito un DVD. Per gli utenti Windows, è possibile utilizzare i programmi come Nero, oppure Win Rar e masterizzare i file scompattati. Per gli utenti Mac è normale che il sistema operativo non riconoscerà il DVD appena masterizzato. Una volta terminata questa operazione, basterà aprire il lettore del PC su cui vogliamo installare il sistema operativo Kali Linux. L’unica eventuale impostazione da fare, è quella nel BIOS, per far partire il sistema operativo da CD/DVD. Una volta acceso il computer, apparirà la seguente schermata:

kali linux

Ora basterà selezionare la voce “Install” per chi vuole installare il sistema operativo, mentre per chi vuole utilizzare in modalità Live, basterà selezionare la relativa voce. Attenzione che per chi selezionasse la voce Install, nei passaggi successivi verrà richiesto di formattare l’intero disco; questo comporterà la perdita di tutti i dati presenti nel disco rigido !

Una volta terminata l’installazione, che richiederà circa 15-20 minuti, si potrà finalmente giungerà alla schermata principale del sistema operativo Kali Linux.

kali linux

 




Alla Scoperta di Backtrack 2° edizione disponibile in PDF


Dopo la pubblicazione sullo store di Apple, il libro Alla Scoperta di Backtrack 2° edizione è disponibile all’acquisto anche per gli utenti non Apple. Basterà effettuare il pagamento tramite Paypal, leader mondiale nelle transazioni online. In questo modo si potrà scaricare il libro in formato PDF, che permette di leggerlo comodamente sul computer o tablet. Sarà possibile trovare 30 nuove pagine, con 3 nuovi capitoli, dedicati a nuovi argomenti, come il VOIP, il mobile, oltre che ad una rivisitazione del capitolo 3 su come ottenere una password di una rete WiFI, con l’introduzione di nuove applicazioni come Fern WiFi Cracker e Wifite. La struttura è sempre la stesa, cioè argomenti spiegati in pratica, anche attraverso l’uso di immagini. Il prezzo non è cambiato ed è di 3,99 Euro. La terza edizione del libro, dovrebbe essere completata entro Giugno del prossimo anno. In tale edizioni, verrà ampliato ancora di più il libro, con inserimento delle sezione per testare la sicurezza dei siti web.

[purchase_link id=”1063″ text=”Acquisto” style=”button” color=”blue”]

 

Libro su Backtrack 2




Caine OS: L'indagine forense all'Italiana


L’informatica è davvero entrata nella vita di tutti i giorni. Ogni giorno si utilizzano per comunicare PC, smartphone, dove carichiamo anche i nostri dati personali. Ora sorge un problema ? Le nostre informazioni e dati sono davvero sicuro ? Come mostrato nella guide su Backtrack (che continueranno a breve), se si utilizza una connessione dati Wireless, i nostri dati possono essere rubati abbastanza facilmente, attraverso programmi anche semplice da usare. Un nuovo OS, che può essere utilizzato per tantissimi si scopi si chiama Caine e può essere scaricato presso il sito ufficiale http://www.caine-live.net/.

caine3.0Questo progetto è tutto Italiano e merita davvero di essere seguito. Questo OS, può essere utile per quanto riguarda le indagine forense, che non sono altri ricostruzioni di documenti e di azioni che era/sono presenti su un dispositivo. Per esempio è possibile ricostruire un’immagine cancellata, oppure analizzare la cronologia dei siti visitati da una persona. Queste tecniche sono usate dai famosi “RIS” per ricostruire scene del crimini. Per chi fosse interessato a capire come vengono svolte queste indagini, può utilizzare questo OS davvero ben fatto. All’interno di Caine, è possibile trovare i seguenti software:

iphonebackupanalyzer 
exiftool phil harvey 
tcpflow 
tshark 
john 
wireshark 
firefox 
vinetto 
mdbtool 
gdisk 
LVM2 
tcpdump 
Mobius 
QuickHash 
SQLiteBrowser 
FRED 
docanalyzer 
nerohistanalyzer 
knowmetanalyzer 
PEFrame 
grokEVT
zenmap (nmap) 
blackberry tools 
IDevice tools




Ottimo successo per il libro Alla Scoperta di Backtrack


La prima edizione del libro Alla Scoperta di Backtrack, è uscita a Maggio di quest’anno e fin da subito è stato un libro apprezzato, poichè è uno dei pochissimi testi in Italiano, che parlano del sistema operativo Backtrack. Recentemente, è stata pubblicata la seconda edizione, dove sono state introdotte 30 nuove pagine, che spiegano nuovi tool per testare la sicurezza della propria rete WiFi, VOIP e mobile, come la lettura di SMS. Sono ben lieto di vedere che il libro Alla Scoperta di Backtrack è al 13 posto nella sezione Top Acquisti di libri Informatici e l’altro libro “All scoperta del DD-WRT”, si trova al 26 posto.

Sono felice di poter annunciare che grazie ad un servizio di stampa on-demand, sarà possibile acquistare il libro in formato cartaceo, ordinandolo direttamente dal sito WEB. Un piccolo progetto, che sta diventando sempre più grande. Per chi fosse interessato all’acquisto del libro Alla scoperta di Backtrack, può acquistarlo direttamente dall’iBooks store al seguente indirizzo, mentre chi fosse interessato a scaricare gratuitamente il libro Alla scoperta del DD-WRT, può farlo a questo link.




La seconda edizione di Alla Scoperta di Backtrack è disponibile su iBooks


Salve, oggi Martedì 16 Ottobre è stata pubblicata la seconda edizione del libro “Alla scoperta di Backtrack” su iBooks. Sarà possibile trovare 30 nuove pagine, con 3 nuovi capitoli, dedicati a nuovi argomenti, come il VOIP, il mobile, oltre che ad una rivisitazione del capitolo 3 su come ottenere una password di una rete WiFI, con l’introduzione di nuove applicazioni come Fern WiFi Cracker e Wifite. La struttura è sempre la stesa, cioè argomenti spiegati in pratica, anche attraverso l’uso di immagini. Il prezzo non è cambiato ed è di 3,99 Euro ed è possible scaricarlo al seguente link

Mi scuso per il ritardo sulla pubblicazione, ma Apple ha dei tempi lunghi, che non avevo programmato.

Il libro è stato inviato ai server di Apple lo scorso week-end ed in fase di controllo. Dovrebbe essere disponibile per l’acquisto entro domani.




Seconda edizione di "Alla scoperta di Backtrack" sta per arrivare


Entro Lunedì sera sarà possibile acquistare la nuova edizione del libro “Alla scoperta di Backtrack”. Ecco la descrizione ufficiale:

Questo libro, giunto alla seconda edizione, parla del sistema operativo Backtrack, che si focalizza sulla sicurezza dei computer ed è disponibile sia come Live DVD che come Live USB, inoltre è possibile installarlo permanentemente sull’hard disk. In queste nuova edizione, sono state aggiunte oltre 30 nuove pagine che parlano di nuove tematiche, come il VOIP, il mondo mobile. In particolare sono stati introdotti articoli che mettono il luce come sia possibile intercettare facilmente chiamate VOIP e leggere messaggi sia tradizionali, sia quelli di WhatsApp. Inoltre è stato migliorato il capitolo del WiFi, introducendo nuovi software, sottolineando pregi e difetti. Sfogliando tra queste pagine, sarà possibile trovare guide con immagini dettagliate, sulle principali tematiche della sicurezza, tra cui ricerca di passwords, analisi di una rete locale e wifi e molte altre. La struttura del sistema operativo riprende Ubuntu, permettendo così di avere una aspetto grafico più intuitivo, richiedendo meno applicativi eseguibili solo dal terminale. L’intento principale di questo libro, è quello di mettere il luce come spesso la sicurezza non è presente o comunque sia facile eluderla con semplici operazioni, eseguibili da chiunque abbia una minima conoscenza dell’Informatica. Inoltre sfogliando queste pagine, voglio dare suggerimenti per evitare furti di identità virtuali e documenti presenti nei dischi rigidi. Sebbene la rete sembri un posto “relativamente” sicuro, ogni PC connesso ad essa lascia tracce, che possono essere usate da un eventuale Cracker per portare a termine un attacco ed entrare, con il vostro aiuto, nel proprio pc, senza che voi ve ne accorgiate. Questo libro è diviso in capitoli, ognuno dei quali contiene un argomento ben preciso e cerca di spiegare attraverso immagini e comandi i vari argomenti; inoltre vi sono veri e propri esempi sull’utilizzo delle varie applicazione. Tra tutte spiccano WireShark, Aircrack, Xplico, AutoScan, NMAP e tante altre.


Entro Lunedì sarà possibile acquistare la seconda edizione




15°Puntata: Craccare le reti WiFi con Fern WiFi Cracker non è mai stato così facile


Sul web e nelle precedenti puntate, sono presenti tantissimi programma che permette di craccare una rete WiFi; tra cui spiccano Gerix, Reaver e iWPA. Ma nessuno di essere è completo, per esempio a Gerix manca il supporto al WPS e Reaver sfrutta soltanto un attacco con la falla di sicurezza di quest’ultimo. In questa guida verrà illustrato un nuovo programma, davvero eccezionale per la semplicità d’uso e per le sue funzionalità. Si chiama Fern WiFi Cracker.

Questo tool è presente nella nuova versione di Backtrack, mentre è possibile installarlo per gli utenti Ubuntu, semplicemente scaricando il pacchetto in formato debian e digitare da terminale:

dpkg -i Fern-Wifi-Cracker_1.2_all.deb

Per gli utenti della versione 5 R3 è possibile trovare l’applicazione al seguente percorso Backtrack/Explotation Tools/Wireless Explotation Tools/WLAN Explotation/fern-wifi-cracker.

Dal momento che questa applicazione viene aggiornata di frequente, conviene cliccare sul comando “Update” presente a sinistra. In ogni compare una scritta in caso di presenza di una nuova versione. Ora che l’applicazione è aggiornata, occorre selezionare la periferica WiFi da utilizzare, nella zona in alto a destra, seguito da un “refresh”

Ora che l’applicazione ha attivato la scheda WiFi in mode monitor e fatto una scansione delle reti presenti nelle vicinanze, sarà in grado di indicare i tipi di protezione di tale SSID.

Ora, in base all’obiettivo, è possibile selezionare le reti WiFi protette da WEP oppure da WPA. In entrambi casi, un attacco sfruttando la falla di sicurezza del WPS è possibile.

Reti WEP

Le reti WiFi sono abbastanza semplici da craccare, in quanto la password WEP, seppur cifrata, è presente direttamente nei pacchetti IVS che vengono scambiati tra l’Access Point e il client. In questa applicazione, occorre semplicemente selezionare la rete e far partire l’attacco, attraverso il comando “Attack”.

Reti WPA e WPA2

Per le reti protette con cittografia WPA la questione si complica leggermente. Tuttavia con un buon dizionario oppure sfruttando il fatto che la tecnologia WPS sia attiva nel router, è possibile eludere tale rete ed ottenere in chiaro la password (ovviamente della propria rete, vero ?). In pratica, dobbiamo selezionare la rete e verificare di poter ottenere l’handshake, attraverso la deautenticazione di un client.

Una volta fatto partire l’attacco, dobbiamo inserire un dizionario. Quello presente all’interno di Backtrack è possibile reperirlo all’indirizzo Root/pentest/passwords/wordlists.

Sotto la voce Toolbox, è possibile trovare interessanti tool: per esempio è possibile impostare un mac address fisso quando si utilizza questa applicazione.

Forse più rilevante, è Cookie Hijacker. Questa funzione, permette di intercettare i cookie scambiati all’interno della LAN oppure WLAN e accedere, ovviamente abusivamente, nell’aree riservate della vittima, tra cui Facebook, GMAIL, Twittr etc…. In questo, occorre semplicemente selezionare la scheda WiFi e far partire l’attacco. Dopo che saranno scambiati i cookies, sarà possibile effettuare l’attacco.

Per evitare di cadere in trappola  è importante utilizzare sessioni SSL e di collegarsi a reti con protezione WPA2 e magari con l’isolamento dei client. Ecco un video in cui viene mostrato il funzionamento di questo tool.

http://youtu.be/Bi-8JRNpMqo

Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.



14°Puntata: Aggiornare Backtrack 5 R2 alla R3 senza formattare


Nel mese di Agosto è stata rilasciata una versione di Backtrack 5, la numero R3, nella quale sono stati aggiunti oltre 60 programmi, tra cui spicca un nuovo tool per testare le reti WiFi che si chiama Fern Wifi Cracker. In questo post verrà spiegato come poter installare le nuovi applicazioni, senza dover formattare e installare il nuovo sistema operativo, che è possibile scaricare al seguente indirizzo http://www.backtrack-linux.org/downloads/.

Per prima cosa, controlliamo che il sistema operativo sia aggiornato alle ultimi versioni, attraverso il seguente comando, impartito da terminale:

apt-get update && apt-get dist-upgrade

Una volta terminata l’operazione, potrebbe richiedere qualche minuto, installiamo le nuove applicazioni, presenti nella versione R3. Per farlo digitiamo:

apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r artemisa rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler
In questo modo avremo sul nostro computer tutte le nuove applicazioni, senza dover formattare e installare il sistema operativo, con la possibilità, ovviamente, di perdere i dati presenti.

 




13° Puntata: Testare le reti degli operatori con WiRouter KeyRec


Come già ribadito più volte nel corso di questi post, molte reti WiFi dei router in comodato d’uso degli ISP Italiani e non solo, sono soggette a una grave falla di sicurezza, poiché il recupero della password è quasi immediato, attraverso il nome della stessa rete o al massimo attraverso il mac address. L’unico rimedio, è quello di cambiare il nome della rete WiFi, oppure di cambiare la password di default ( cosa da fare sempre ).  Dopo l’avvenuta conoscenza di questa falla, sono state sviluppate tantissimi applicazioni per verificare se il proprio router rientra tra quelli soggetti a questo problema. Le più famoso sono WPA Tester ( per Android ), iWPA ( per iOs ). In questo post si parlerà di una nuova applicazioni sviluppata in C e quindi universale, che permette di calcolare le password delle rete WiFi in maniera rapida e semplice. Il programma si chiama WiRouter KeyRec ed è stato sviluppato da Salvatore Fresta.

Come utilizzare WiRouter KeyRec per trovare le password delle reti WiFi dei router degli ISP

Come primo passo, occorre effettuare il download dell’applicazione dal sito ufficiale, direttamente da questo link . Il file è in formato zip e pertanto è necessario scompattarlo, attraverso il seguente comando:

unzip WiRouter_KeyRec_1.1.1

Per poter compilare l’applicazione ed eseguirla, occorre postarci all’interno della directory appena scompattata. Per farlo digitiamo:

cd WiRouter_KeyRec_1.1.1

Ora basta semplice compilare un programma in C, composto da più main e con file oggetto, digitando in sequenza:

./configure

sudo make

sudo make install

Ora che abbiamo completato la fase di installazione, possiamo finalmente usarlo. Per farlo basta digitare wirouterkeyrec e troviamo un help, con la relativa sintassi per l’uso corretto.

 

Nella schermata sono riportati degli esempi di sintassi.

Come si può vedere non è troppo difficile l’uso, ma la sue potenzialità sono ampie. L’applicazione è da usare solo per testare la sicurezza della propria rete WiFi.

Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.