Individuata vulnerabilità in alcuni router Netgear

Inserito da 27 Ottobre, 2013 (0) Commenti

Si tratta di :Sicurezza

netgearOcchio ai vostri router altrimenti qualcuno potrebbe divertirsi alle vostre spalle…
è una notizia vera !!! ATTENZIONE…

Zachary Cutlip, ricercatore della società di sicurezza informatica Tactical Network Solutions, ha individuato vulnerabilità nei router Netgear wireless e in alcuni NAS di Netgear che potrebbe mettere a rischio attacco remoto gli utenti e compromettere la sicurezza delle loro connessioni.  L’ultima revisione hardware dei Dual-Band Gigabit Router wireless N600, noto come WNDR3700v4, ha varie vulnerabilità che permettono a un attacker di bypassare il meccanismo di autenticazione verso l’interfaccia web del router. “Portandosi all’indirizzo  http://<indirizzo router>/BRS_02_genieHelp.html

è possibile bypassare la pagina di autenticazione e attivare l’interfaccia di amministrazione” spiega Cutlip in un post sul suo blog, “ma non solo, il meccanismo di autenticazione rimane disabilitato al riavvio e naturalmente se l’amministrazione attiva funzionalità di amministrazione in remoto, è possibile eseguire l’accesso dalla dannata internet”.

Una vulnerabilità simile è stata individuata da ricercatori di Independent Security Evaluators (ISE) ad aprile di quest’anno su un router modello Netgear CENTRIA (WNDR4700); in questo caso, l’URL che permette di bypassare il meccanismo di autenticazione era

http://[indirizzio IP del oruter]/BRS_03B_haveBackupFile_fileRestore.html

Netgear ha risolto la vulnerabilità con il firmware  NDR4700 1.0.0.52 rilasciato a luglio. La società non ha evidentemente verificato la presenza della stessa vulnerabilità su altri dispositivi.

Il firmware più aggiornato per il modello NDR3700v4 è la versione 1.0.1.42; Cutlip ha eseguito i test sui router con il firmware versione 1.0.1.32 ma i primi test su quello più nuovo confermano che la vulnerabilità è ancora presente.

Vulnerabilità su questi e altri dispositivi non sono una novità. Ad aprile di quest’anno, Craig Young, ricercatore esperto di sicurezza di Tripwire, ha individuato vulnerabilità critiche nell’interfaccia web di gestione dei NAS della serie ReadyNAS di Netgear, inclusa una che permette di autenticarsi e ottenere completo accesso come root. Il produttore è stato avvisato e un firmware aggiornato è stato rilasciato.

 

 

Categories : Sicurezza Tags : , , , , , , , ,

Apple e le spine dell’iPhone 2.0: dalla “black list” alla sfuriata di Jobs

Inserito da 10 Agosto, 2008 (0) Commenti

Si tratta di :News

ARTICOLO DI GIANNI RUSCONI PER IL SOLE 24 ORE
iphone-for-everyone--324x230

Dopo l’abbuffata di annunci intercorsi fra la metà di giugno e la fine di luglio, ci si poteva aspettare un po’ di tregua in casa Apple per il suo prodotto da vetrina, il nuovo iPhone. E invece no. Da Cupertino le novità sono continuate a piovere e con esse anche indiscrezioni (che per la verità non sono mai mancate a corredo del melafonino) e retroscena non esattamente piacevoli per la società californiana.
L’annuncio di prodotto ufficiale, e su questo non ci sono dubbi di sorta, riguarda il primo update del software 2.0 dello smartphone, rilasciato solo tre settimane fa. Disponibile anche per gli utenti italiani (si installa sull’iPhone tramite iTunes), il nuovo firmware 2.01 porta in dote alcune migliorie tecniche e funzionali (prestazioni con il browser Safari, scrittura degli Sms, applicazioni telefoniche e trasmissione dati) ed elimina alcuni “bug” rispetto alle versioni precedenti. Buone notizie in arrivo per vecchi e nuovi possessori del super telefonino, dunque, ma c’è anche un rovescio della medaglia. Installando l’aggiornamento si perde la possibilità di utilizzare Sim Card diverse (operazione quindi sconsigliata per chi ha acquistato il vecchio iPhone all’estero) e quella di utilizzare programmi non ufficiali, e quindi non scaricati come Apple invita costantemente a fare dall’App Store , il negozio online dove la casa della Mela vende i software per il suo smartphone.

Questo programma non s’ha da scaricare
Siamo ancora nel campo delle ipotesi ma se i rumors circolati in Rete negli ultimi giorni fossero veri per Apple sarebbe un problema non da poco. Di immagine e non solo. Tale Jonathan Zdziarski, di professione sviluppatore e grande esperto di iPhone (è l’autore di due libri già best seller sul tema, “iPhone Forensics manual” e “iPhone Open Application Development”), avrebbe scoperto un meccanismo secondo cui Apple può impedire l’installazione sull’iPhone di programmi “non graditi”. In altri termini, nel software 2.0 caricato a bordo del mela fonino ci sarebbe una lista nera di applicazioni (sconosciuta agli utenti e attivata periodicamente dal telefonino tramite un indirizzo Internet riservato) che cancellerebbe i programmi non certificati dalla società della Mela per essere acquistati o scaricati sul proprio sito Web dedicato. Al di là del fatto che la lista, al momento, sembrerebbe vuota in molti si sono chiesti del perché dell’esistenza della stessa. E sono emerse alcune ipotesi. Apple, così facendo, si vuole cautelare dal rischio che alcuni sviluppatori possano creare applicazioni “pirata” che verrebbero distribuite su scala globale attraverso l’App Store; la “black list” è in realtà una sorta di antivirus che periodicamente rileva la presenza di malware e programmi infetti e li segnala all’utente; la funzione è stata inserita per dare alla clientela aziendale uno strumento di controllo delle applicazioni caricate sul telefono (senza approvazione) dagli addetti che l’hanno in dotazione. Da Cupertino, per il momento, non sono arrivate delucidazioni in merito.

Il mistero del software che va e che viene
Una conferma, indiretta, dei problemi che Apple sta affrontando nel gestire il suo negozio di applicazioni per l’iPhone arriva dalla vicenda che ha visto protagonista NetShare, una utility software prodotta dalla NullRiver dal costo di 10 dollari che permette di utilizzare il “melafonino” come modem (tecnicamente la funzione si chiama “tethering”) condividendo la connessione 3G via reti Wi-Fi. Ebbene questo programma è stato per alcuni giorni presente nella vetrina dell’App Store, poi è improvvisamente scomparso (il 31 luglio) e quindi è tornato disponibile qualche ora più tardi, scaricabile e acquistabile in vari Paesi. Perché? I bene informati sostengono che proprio la funzione di modem “convergente” sia il motivo di quanto successo. Ad At&t, partner esclusivo di Apple negli Usa, l’idea che migliaia di utenti (esperti) possano fare a meno dei suoi servizi di connettività flat sfruttando un add on software che trasforma l’iPhone in una stazione wireless per navigare in Rete dal pc non è certo piaciuta e potrebbe avere imposto l’oscuramento di cui sopra. Ma Netshare è tornato subito disponibile (modificato?) per poi finire subito dopo nuovamente offline. Perché? L’unica risposta è in una nota apparsa sul sito di NullRiver in cui si apprende che sta discutendo con Apple per far tornare presto il programma sull’AppStore.

“MobileMe non è all’altezza”, firmato Steve
Una mail interna che deve aver fatto tremare i polsi a molti dipendenti della Mela. Quella che Steve Jobs ha indirizzato al proprio team (e pubblicata dal sito hi-tech Ars Technica non era certo prodiga di complimenti per il buon funzionamento del servizio di sincronizzazione per l’iPhone MobileMe. Presentato con grande enfasi dallo stesso Ceo di Apple il giorno del lancio del melafonino 3G, il programma ha denunciato parecchi difetti, a cominciare dalla perdita di dati sensibili inerenti contatti, e-mail e calendario scambiati fra computer e smartphone. I problemi sono finiti davanti agli occhi (e forse sull’iPhone di Jobs) ed ecco spiegata la sfuriata telematica: “MobileMe non è all’altezza degli standard Apple”, uno dei passaggi chiave della missiva. Sfuriata a cui sono seguiti degli immediati provvedimenti: la nomina di un nuovo responsabile (Eddy Cue, vicepresidente per iTunes, che supervisionerà lo sviluppo di tutti i servizi on line di Apple) e una nuova sezione sul Web dedicata al supporto tecnico di MobileMe. I sorrisi che Jobs dispensava dal palco del Moscone Center di San Francisco, a due mesi di distanza dal debutto dell’iPhone 3G, sembrano lontani.

Autore : Gianni Rusconi data 9 agosto fonte

Categories : News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Gruppo Banca Popolare di Vicenza – Servizio Bonus

Inserito da 16 Novembre, 2007 (0) Commenti

Si tratta di :Phishing e Truffe

Received: from user ([69.245.180.27]) by win2000.kanzlei.steuerberateruwegross.de with Microsoft SMTPSVC(5.0.2195.6713);
Thu, 15 Nov 2007 17:02:43 +0100
From: “Gruppo Banca Popolare di Vicenza”
Subject: *****SPAM***** Gruppo Banca Popolare di Vicenza – Servizio Bonus
Date: Thu, 15 Nov 2007 08:03:31 -0800
MIME-Version: 1.0
Content-Type: text/html;
charset=”Windows-1251″
Content-Transfer-Encoding: 7bit
X-Priority: 1
X-MSMail-Priority: High
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
Bcc:
Return-Path: bonus@atime.it
Message-ID:
X-OriginalArrivalTime: 15 Nov 2007 16:02:43.0522 (UTC) FILETIME=[F4CA7A20:01C827A0]
X-Spam-Prev-Subject: Gruppo Banca Popolare di Vicenza – Servizio Bonus

Gentile Cliente,

Banca Popolare di Vicenza premia il suo conto un bonus per fedeltà.
Per ricevere bonus è necessario accedere servizi online
entro 48 ore da ricezione di questo e-mail.

Bonus Valore:25 Euro

Accedi servizi online per accreditare il bonus di fedeltà

RingraziandoLa per averci visitato, porgiamo i nostri migliori saluti.

Gruppo Banca Popolare di Vicenza
Servizio @time
SITO PHISHER:
http://0x3A.0x44.0x41.0x53/fileserver/www.atime.it/home.htm

URL CODIFICATA CORRISPONDENTE A INDIRIZZO IP 58.68.65.83

ISP DISHNET WIRELESS LTD INDIA
INDIA TAMIL NADU CHENNAI

Categories : Phishing e Truffe Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Hardening della Lan wi-fi …a casa

Inserito da 3 Novembre, 2007 (0) Commenti

Si tratta di :Sicurezza

Hardening della Lan wi-fi …a casa
di Nanni Bassetti

Salve a tutti,
oggi nelle nostre case è possibile creare una rete wi-fi casalinga per
avere più computers collegati, senza stendere fastidiosi cavi che
farebbero incavolare le mogli e le madri.

Basta acquistare un router-modem wi-fi e collegarlo alla nostra adsl,
poi acquistare delle chiavette USB wi-fi da attaccare ai computer, se
avete i notebook col wi-fi integrato,
chiaramente andremo a risparmiare su quest’ultimo acquisto.
Il più è fatto! Adesso basta usare la ricerca reti wireless di windows
xp e agganciarsi al
nostro router, in pochi clicks siamo su internet…che bello!
Ma la sicurezza?
Ricordiamo che stiamo navigando facendo passare i nostri dati via etere,
e che la nostra adsl è raggiungibile via radio, se qualcuno fa del
wardriving(cioè gira con un computer portatile
cercando reti wi-fi aperte), si collega alla nostra adsl e poi di lì può
cominciare a fare azioni illecite usando la
nostra onesta linea.
Che cosa comporta?
Bhè immaginiamo alcune azioni illecite:
1) Pedopornografia
2) E-mail minatorie
3) Pirateria informatica varia
tutto riconducibile al nostro indirizzo IP, intestato a noi, quindi ne
siamo responsabili legalmente.
Allora che si fa? Si torna alla vecchia ed affidabile rete via cavo
ethernet?
Ma no…basta effettuare alcuni accorgimenti:
1) Usiamo una password lunga per accedere al sistema operativo del
nostro router
2) Usiamo una password di accesso alla rete wi-fi (WEP o WPA in seguito
approfondiremo)
3) Usiamo l’accesso tramite MAC address alla rete.

Ma adesso analizziamo le parolacce su indicate:

Il Gateway (router) deve supportare quattro tipi differenti di
regolazioni di sicurezza per la vostra rete.
Il Wi-Fi Protected Access (WPA) Pre-Shared key, WPA Remote Access Dial
In User Service (RADIUS), RADIUS, ed il Wire Equivalence Protection
(WEP).

Pre-Shared key WPA: Ci sono due opzioni di crittografia per la
Pre-Shared key WPA, TKIP ed AES.
TKIP sta per Temporal Key Integrity Protocol.
TKIP utilizza un metodo più forte di encrytption e comprende il codice
di integrità del messaggio (MIC) per assicurare la protezione contro i
hackers.
AES sta per al sistema avanzato di crittografia, che utilizza una
crittografia di dati simmetrica del blocco a 128-Bit.
Per Usare WPA Pre-Shared Key, si digita una parola d’accesso nel campo
chiave WPA lunga fra gli 8 e 63 caratteri.
Potete anche fornire un tempo di intervallo di rinnovamento della chiave
del gruppo fra 0 e 99.999 secondi.
WPA RADIUS: WPA RADIUS utilizza un server esterno RADIUS per realizzare
l’autenticazione dell’utente.
Per usare il WPA RADIUS, si scrive l’indirizzo IP del server RADIUS, la
porta di default del RADIUS SERVER è per default la 1812.
RADIUS: usa un server RADIUS per l’autenticazione o WEP per la
crittografia di dati.
Per utilizzare il RADIUS, si scrive l’indirizzo IP del server RADIUS in
seguito si seleziona il livello di crittografia (64 o 128) per WEP ed
una passphrase (frase password).
WEP: Ci sono due livelli della crittografia di WEP, 64-bit e di 128-bit,
più alto è il livello di crittografia, il più sicura sarà la vostra
rete, tuttavia, la velocità è sacrificato ai livelli elevati di
crittografia.

Così abbiamo ben protetto l’accesso alla nostra rete wi-fi, chiaramente
è consigliabile usare il WPA, poichè gli hackers hanno bisogno di
diversi giorni per bucare il WPA, mentre per il WEP ci si mette un paio
d’ore.

Allora come poterci completamente blindare?
Con l’accesso ristretto dal MAC address!
Un computer collegato ad una rete su IP/Ethernet ha due indirizzi: uno è
l’indirizzo fisico della scheda di rete ed è chiamato MAC address,
mentre il secondo è l’indirizzo IP.

– L’indirizzo fisico o MAC Address, teoricamente, dovrebbe essere un
indirizzo unico e non sostituibile, assegnato dal costruttore della
scheda di rete, che è conservato in una porzione di memoria della scheda
stessa.
I produttori di schede hanno un “intervallo” di indirizzi fisici da
assegnare alle proprie schede, che identificano univocamente solo e solo
quella scheda di rete a cui l’indirizzo specifico è stato assegnato.
Se si è dei mattoidi della pirateria si può , con particolari software,
modificare la ROM della scheda di rete e modificare il MAC address.
Ma ammesso che qualcuno lo faccia ed ammesso che sappia la lista di MAC
adress autorizzati dal router (ma come lo dovrebbe scoprire?), potrebbe
comunque non giungere a niente, poichè se nella nostra lan vi è un’altra
scheda di rete con lo stesso MAC address ci sarebbe con conflitto di
instradamento ed entrambe le due schedi di rete non riuscirebbero a
ricevere pacchetti.
Il MAC address è necessario per permettere di spedire e ricevere data in
una rete Ethernet, indipendentemente dal tipo di protocollo che viene
utilizzato sulla rete.

Ma come faccio a sapere il mio MAC address?
Semplice: START –> ESEGUI –> SCRIVETE CMD –> poi nella finestra DOS
scrivete “ipconfig /all”
ed avrete sia l’indirizzo IP che il MAC del vostro computer.
Chiaramente così se viene un ospite a trovarvi non basterà cedergli la
password ma dovrete autorizzare il suo MAC address da router per farlo
navigare sulla vostra ADSL.
Adesso però siamo al sicuro…e senza fili

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,