domenica 29 aprile 2012

Agg. 29/04 - Programmi Silent/Unattended

Oggi ho aggiunto due nuovi programmi alla lista delle applicazioni silent:
  • Fraps
  • Sandra Lite 2012
Il primo, Fraps, serve per monitorare gli fps durante il gioco... Molto utile e poco invasivo, visto che il numero viene visualizzato in un angolo dello schermo... Formidabile per sapere come agire sui filtri... Il secondo invece visualizza diverse informazioni del pc...

In più ho aggiornato un programma:
  • Virtualbox
Come sempre il link per trovare la lista si trova a questo indirizzo:
http://mitomito125.blogspot.it/p/silent.html
 

venerdì 27 aprile 2012

Agg. 27/04 - Programmi silent

Oggi ho aggiornato un programma e ne ho aggiunto uno nuovo alla lista... Il programma aggiornato è:
  • Notepad++
Mentre quello nuovo è:
  • Blender
Blender è un modellatore solido 3D gratuito, disponibile per tutti i sistemi operativi...

Come sempre i link per scaricare i file silent/unattended si trovano all'indirizzo:

 http://mitomito125.blogspot.it/p/silent.html

Mito125

mercoledì 25 aprile 2012

Agg. 25/04 - Programmi silent/unattended

Oggi ho aggiornato due programmi:
  1. Firefox 12
  2. Thunderbird 12
Sono stati rilasciati ieri, e per chi non l'avesse ancora fatto consiglio l'aggiornamento... Come sempre l'elenco dei programmi si trova alla pagina:

http://mitomito125.blogspot.it/p/silent.html

Mito125

martedì 24 aprile 2012

Agg. programmi silent - 24 aprile

Oggi ho aggiornato due programmi... Uno l'ho fatto manualmente, l'altro con SFXMaker, che a volte capisce da solo cosa fare... Non immaginavo fosse così immediato soprattutto per i programmi che lui conosce già... Probabilmente lo userò d'ora in poi...

I programmi aggiornati sono 2:

  1. CPU-Z x64
  2. Notepad++
 Adesso che ho trovato un programma che mi aiuta e mi velocizza molto nella creazione, potrei allargare la collezione di programmi silent, e forse potrei aumentare la dimensione dei programmi che si possono inserire nel mio programma di autoinstallazione...  Al solito l'elenco dei programmi lo trovate all'indirizzo http://mitomito125.blogspot.it/p/silent.html...

Ho provato pure ad aggiornare notepad++ con la versione silent... Io avevo la 6.1 ed ho eseguito la versione silent della 6.1.1... Il programma si aggiorna senza problemi...

Mito125

venerdì 20 aprile 2012

Network Forensics Puzzle Contest #2

Ho completato anche questo secondo contest appoggiandomi ad una soluzione già fornita, perchè ancora non mi muovo bene nei forensics contest e perchè ho ancora problemi con python... La soluzione che ho sfruttato per aiutarmi si trova a questo indirizzo... E' di un certo Jeremy Rossi... Per imparare python non c'è miglior cosa da fare che sfruttarlo...

Così è stato... La prima funzione l'ho trovata su stackoverflow.com... Converte in base64 risolvendomi alcuni problemi che io avevo a convertire... La seconda funzione, effettua delle operazioni preliminari, come creare la cartella per i file vari e verificare che non esista già, nel caso la trovasse già esce dallo script e chiede di cancellare la cartella... Ed infine crea i file estratti con tcpflow...

La terza funzione è quella che più interessa, perchè è quella che estrae le informazioni da ogni file creato con tcpflow...

Provo a descriverlo in righe... Nella riga 36 creo il file che conterrà tutte le informazioni necessarie, con wb gli do anche i permessi di scrittura... Nella riga 37 inserisco un for per effettuare le seguenti operazioni su tutti i file presenti nella directory scelta come directory di lavoro... Riga 38 e 39 scrivono informazioni generiche nel file, la riga 40 invece è un refuso... Passiamo alla riga 41, dove leggo le righe che compongono ogni file presente nella directory... E per ogni riga che si trova in a, faccio un controllo con un if/in... Cioè nella riga 42, se trovi nell'elemento all'i-esima posizione della lista le parole "AUTH LOGIN" allora riportami i dati nel file di report... Ma non riporto i dati i-esimi, ma gli i-esimi più 1 e più 2 decodificati dalla base64... Questo perchè ho notato che il codice smtp 334 corrisponde alla codifica base64, quindi mi interessa decodificare i due elementi successivi per avere le credenziali di accesso al server smtp...

Gli if successi fanno la stessa cosa del primo, cioè controllano che la stringa sia contenuta nell'i-esimo elemento della lista... Discorso diverso per l'ultimo if... Se è vero che DATA è contenuto nell'i-esimo elemento, allora trasforma la lista in string con riga 52, tenendo solo i dati che vanno dall'i-esimo più uno elemento fino al penultimo elemento... E qui entra in gioco il modulo email di python... Infatti nella riga 53 prendiamo la stringa b e la trasformiamo in un elemento mail.. E per ogni parte di questo msg, con walk() facciamo appunto la lettura dell'email, andiamo a verificare che ci siano dati per noi interessanti...

Nella riga 55 metto un if per cercare i dati 'text/plain', cioè il messaggio della mail... e con una sola riga, grazie al modulo email, riesco ad estrarre delle informazioni necessarie... E successivamente le scrivo nel file di report...

Nella riga 58 invece vado a cercare eventuali allegati... Infatti get_filename() ci permette di ricavare il nome dell'allegato, e se esiste( con l'if controllo che non sia None, altrimenti salto) mi salvo l'allegato nella directory, e scrivo il suo nome nel file di report... In più calcolo l'md5 hash e salvo il risultato dentro al file di report...

Il file salvato ha estensione docx, ma con file da terminale mi dice che è un file zip... L'ho rinominato ed estratto infine, per ottenere l'immagine che mi diceva il luogo dell'incontro... E ne ho calcolato l'md5 sempre da terminale con md5sum... Non ho inserito questa parte dentro allo script, anche perchè renderla automatica penso sia difficilino per me... E con queste informazioni si può rispondere a tutte le domande, sia grazie al file di report che agli ultimi 2 comandi...

OverTheWire Krypton level 0-1-2 writeup

Oggi hanno riaperto questo wargames, sempre della OverTheWire... Io adoro la crittografia... Nei primi 3 livelli però è qualcosa di molto semplice... Anzi direi facilissimi questi primi livelli... Eccone la spiegazione:

Krypton level0

Il livello 0 non è un vero livello, è solo un livello introduttivo... Infatti basta copiare S1JZUFRPTklTR1JFQVQ= e decodificarla usando base64... Niente di più semplice che andare su xlate translator e decodificarla... E poi loggarsi con ssh krypton1@krypton.labs.overthewire.org ed inserire la password... Livello finito...

Krypton level1

Anche questo livello non presenta difficoltà... E' spiegato benissimo, e la codifica usata è http://it.wikipedia.org/wiki/ROT13 ... Come si legge in wikipedia, è semplicemente una rotazione di lettere(un po' come il cifrario di Cesare)... La a diventa N, la b diventa M e così via... Quindi si può risolvere tramite bash:

cat krypton2 | tr 'A-Z' 'N-ZA-M'

Con questo comando otteniamo una frase in inglese... E' una frase(mi ha fregato pure a me, ringrazio @StevenVanAcker per avermelo fatto notare)... Dice semplicemente la password del livello 2 è ... Basta copiare l'ultima parola...

Krypton level2

Il livello 2 è stato facile perchè avevo risolto in precedenza il cryptogame NDH 2k11 crypto100... Con lo stesso script(che non ricordo dove l'ho trovato,ringrazio sempre chi l'ha fatto) si risolve anche questo... Basta qualche modifica e si ottiene la password, o meglio 26 password, perchè nel cifrario di Cesare non si conosce lo shift effettuato, ma al massimo si hanno 26 shift, quindi in bruteforce si ottengono 26 possibile password... Basta guardarle e si trova quella esatta, che comunque corrisponde ad uno shift di 12 lettere:

sabato 14 aprile 2012

Programmi Silent/Unattended - Aggiornamento 14/04

Oggi ho aggiornato la mia raccolta di programmi silent/unattended... Questi sono i programmi interessati dall'aggiornamento:

  1. CDBurnerXP
  2. Daemon Tools
  3. Flash Player
  4. Notepad++
  5. Skype
  6. TeamViewer
  7. XMediaRecode
Spero che la  nuova funzionalità di feed RSS funzioni a dovere, riporto di nuovo il link per chi non l'avesse già segnato... Ovviamente tutti i download si trovano catalogati nella pagina Silent/Unattended, che si trova nella barra delle pagine in alto... O semplicemente cliccando qui...

Questo il feed per rimanere sempre aggiornati:
Feed Silent

Se vi interessa qualche programma particolare, che sia in versione freeware o shareware, scrivetemi su twitter e lo metterò fra i silent...

venerdì 6 aprile 2012

Network Forensics Puzzle Contest #1

Questa è la prima volta che provo a identificare dati da un file pcap... Il mio interesse per il forensics è cresciuto notevolmente, scoprire dati nascosti mi è sempre piaciuto(ma odio la stenografia)... Quindi ho deciso di imparare qualcosa in più cimentandomi in qualche contest che presentasse anche le soluzioni però, e magari come procedere... Non si impara ad usare tshark o tcpflow sui manuali, ma utilizzandoli...

Il primo contest si è svolto nel 2009, e le soluzioni sono veramente tante... Tralasciando il consiglio di scrivere tool per fare queste operazioni(tshark ha un'infinita di filtri, inutile scrivere un tool quando un altro già fatto fa egregiamente il suo lavoro), ho preso come guida la soluzione che a suo tempo aveva mandato Franck_Guenichot... Quindi il mio svolgimento è identico al suo... Anche perchè è il primo forensics test che faccio... Ricordo la prima volta che ho usato nmap, non ci capivo niente, adesso lo uso con maggiore disinvoltura....

Per maggiori informazioni si può visitare la pagina del contest #1:

http://forensicscontest.com/2009/09/25/puzzle-1-anns-bad-aim

C'era da rispondere a sei domande:
1. What is the name of Ann’s IM buddy?
2. What was the first comment in the captured IM conversation?
3. What is the name of the file Ann transferred?
4. What is the magic number of the file you want to extract (first four bytes)?
5. What was the MD5sum of the file?
6. What is the secret recipe?
 Ovviamente sempre in inglese...  Quindi partendo da un file di pacchetti di rete, si dovevano ricostruire le informazioni... Io ho messo tutto dentro python, ma si poteva fare anche in bash avendo usato solo quella... In più alcune calls sono commentate, perchè rappresentano i passaggi fatti per arrivare alla soluzione ma che comunque non centrano con la domanda finale... Questo il codice:


Il codice non presenta nessuna particolare difficoltà, e poi si può sempre leggere il documento originale dell'autore per capire meglio... Non conoscevo affatto tshark, adesso posso dire di iniziare a capirlo meglio... Ed alla fine si può rispondere a tutte le domande cercate... Che come riportato sul sito ufficiale sono:
1. What is the name of Ann’s IM buddy?sec558user1
2. What was the first comment in the captured IM conversation?Here’s the secret recipe… I just downloaded it from the file server. Just copy to a thumb drive and you’re good to go >:-)
3. What is the name of the file Ann transferred?recipe.docx
4. What is the magic number of the file you want to extract (first four bytes)?0x504B0304
5. What was the MD5sum of the file?8350582774e1d4dbe1d61d64c89e0ea1
6. What is the secret recipe?
Recipe for Disaster:
1 serving
Ingredients:
4 cups sugar
2 cups water
In a medium saucepan, bring the water to a boil. Add sugar. Stir gently over low heat until sugar is fully dissolved. Remove the saucepan from heat. Allow to cool completely. Pour into gas tank. Repeat as necessary.

martedì 3 aprile 2012

Aggiornamento programmi Silent/Unattended

Secondo post oggi... Ho aggiornato alcuni programmi Silent che si trovavano nel mio elenco, e ne ho inserito uno nuovo... I programmi che ho aggiornato sono i seguenti:

  1. CCleaner 3.17
  2. Flash Player x64 11.2.202.228
  3. GPU-Z 0.60
  4. iTunes 10.6.1
  5. KMPlayer 3.2.0.0
  6. Thunderbird 11.0.1
  7. Virtualbox 4.1.12
  8. VLC 2.0.1
In più ho aggiunto un nuovo programma, PDFCreator, che si installa come una finta stampante e che salva la stampa su un file pdf piuttosto che stamparla veramente... A volte torna necessario come programma...

Ho anche deciso di fornire il  feed rss per restare sempre aggiornati su eventuali update di applicazioni silent che io farò:

Feed Silent

Aggiungendolo ad un qualsiasi lettore di feed si riceveranno le notifiche dei soli aggiornamenti relativi alla categoria Silent...  Non tutti sono interessati all'Hacking...

Backup dati - Configuratore Windows

Ho realizzato gli ultimi due programmini che mi servivano per rendere tutto il mio processo di formattazione automatico... Uno si usa pre-formattazione, salva tutta la cartella personale nel punto in cui è posizionato l'eseguibile... Ovviamente deve stare in una partizione diversa da C, che poi andrà formattata...

E' un programma semplicissimo che si appoggia sul prompt dei comandi di windows per copiare tutto il profilo...Questa è l'immagine semplicissima che si presenta:


L'unica cosa da fare è premere il pulsante centrale(l'unico peraltro), aspettare che il processo di copia finisca e poi premere OK nella finestra che si presenterà... Copierà tutta la cartella in C:\Users\Utente comprese le sottocartelle ed i file nascosti... Io consiglio di avviarlo con una certa regolarità, se si perde l'accesso al proprio sistema, comunque da qualche parte si hanno i propri file salvati...

L'altro programma che ho realizzato si occupa invece della fase post-formattazione... Applica in automatico il mio tocco speciale che qualcuno mi richiede spesso... Questa è l'immagine:
Semplicemente mettendo la spunta ai checkbox desiderati si disattiveranno i relativi processi... E poi il pc si riavvierà da solo... Alcune impostazioni(le ultime tre) sono utili solo per chi come me ha un SSD, perchè consentono di risparmiare spazio e scritture sull'SSD... Chi ha un HDD può disabilitarle ma non è una mossa intelligente... Così come non è intelligente disattivare il firewall senza averne installato uno alternativo(io installo il Comodo Personal Firewall che si trova pure nella lista dei programmi Silent)...

Questi i due link per scaricare le due utility:

Programma per copiare il profilo

Programma per le configurazioni post-installazione