Post

Visualizzazione dei post da gennaio, 2009

Samsung NC10 - Wep Cracking

Premetto che quest'articolo è solo a fini didattici , detto questo possiamo iniziare a parlare di come approntare il nostro netbook Samsung NC 10 per il wep cracking. Primo step (Linux onboard): Installare Linux Ubuntu o Kubuntu su una partizione libera oppure tramite Wubi , quest'ultimo sistema, vi permette di installare Linux direttamente da Windows, evitando così tutti i problemi di partizionamento ed una volta installato, al reboot del computer, avrete la doppia scelta Windows o Linux. Secondo step (installiamo i driver MadWifi): Facciamo il boot da Linux. Installiamo i drivers wireless per Linux: bisogna installare il pacchetto build-essential e compilare i driver madwifi ed i madwifi-tools (sudo apt-get install madwifi-tools), ma occorre disabilitiare i driver con restrizioni che riconoscono la scheda ma non le permettono di funzionare: Sistema>Amministrazione>Driver Hardware e cliccare sul tasto Disattiva in basso a destra, quindi riavviare il sistema. Dopo q

MultiFS Detector and Extractor

Dall'esercizio proposto da Mario Pascucci ( QUI ), mi è venuta l'ispirazione per scrivere questo scriptino, che non fa altro che cercare, tramite sigfind, le signature 55AA delle partizioni FATx e NTFS, e poi dagli offset, ricavati dalla moltiplicazione del numero di settore, trovato da sigfind, per 512 bytes, ricava il valore dei byte 32,33,34,35 delle FATx o da 40 a 48 per le NTFS, trovate e li converte in Big Endian, per poi calcolare la lunghezza totale della partizione in settori. Infine, crea tutte le immagini dd contenenti le possibili partizioni nascoste. Sicuramente è grezzo , però abbastanza veloce, su 2Gb di pen-drive con tre strati, ci ha messo poco più di 20 minuti. Attualmente funziona su Fat12,Fat16,Fat32,NTFS,Ext2/3 #!/bin/bash # MultiFS detector and extractor by Nanni Bassetti - Blog: http://www.nannibassetti.com/dblog WEB Site: http://www.nannibassetti.com # It can detect and extract hidden file systems and partitions from the mass memory support. # It runs i

Soluzione test di Computer Forensics

Immagine
Il bravo Mario Pascucci ha pubblicato la soluzione al suo  test/esercizio  di computer forensics  QUI  :) Il caro amico  Denis Frati  ha risolto meglio di tutti i partecipanti...quindi COMPLIMENTI!!!! Ma vediamo come ho agito io, superficialmente e non dedicandomi a fondo, peccato, ma quando c'è agonismo mi faccio prendere dalla fretta  , un difetto che mi porto dietro da quando ero piccolo, mi sa che mi converrebbe un corso di Yoga  Ok, vediamo le mie soluzioni: Lancio  FTK Imager  da Windows è vedo subito che: La partizione visibile si chiama:  data-hide  seriale 48FD-A890 img_0085.jpg img_0090.jpg img_0112.jpg img_0133.jpg linux_virus.pdf Ho beccato la partizione nascosta (Volume Label: nascosto1 Seriale: 48FD-AE42) è l'ho estratta con  FTK Imager  e anche col  dd tagliandola dal settore 1972530 per un numero di settori pari 1976014 ricavando un'immagine di 1Gb circa (964Mb). Con FTK Imager le JPG dei circuiti elettronici e della casa al buio si vedono subi