Onion routing is an anonymous communication technique that encrypts and routes traffic through multiple network nodes, making it difficult to trace. It works by having a client connect to a Tor network node, which encrypts the connection and passes it to another node, and so on through several nodes, with each node only knowing the previous and next hops. This creates an encrypted circuit through the network that separates identification of the user from message routing to provide anonymity.
The global Tor network and its routing protocols provide an excellent framework for online anonymity. However, the selection of Tor-friendly software for Windows is sub-par at best.
Want to anonymously browse the web? You’re stuck with Firefox, and don’t even think about trying to anonymously use Flash. Want to dynamically analyze malware without letting the C2 server know your home IP address? You’re outta luck. Want to anonymously use any program that doesn’t natively support SOCKS or HTTP proxying? Not gonna happen.
While some solutions currently exist for generically rerouting traffic through Tor, these solutions either don’t support Windows, or can be circumvented by malware, or require an additional network gateway device.
Missed the live session at Black Hat USA 2013? Check out the slides from Jason Geffner's standing room only presentation! Jason released a free new CrowdStrike community tool to securely, anonymously, and transparently route all TCP/IP and DNS traffic through Tor, regardless of the client software, and without relying on VPNs or additional hardware or virtual machines.
SSH is a protocol for secure remote access and file transfer that replaces insecure protocols like telnet. It uses encryption and authentication to securely transmit data, remote shell access, port forwarding, and file transfers between a client and server. Reasons to use SSH include enabling secure communication channels, arbitrary port redirection, optional compression, and protecting against spoofing and routing attacks.
Este documento presenta una actividad para enseñar a los estudiantes cómo determinar la información de red a partir de una dirección IP y máscara de red específicas. Proporciona ejemplos de cómo calcular la dirección de red, la dirección de broadcast, la cantidad de bits de host y la cantidad de hosts disponibles. Luego, desafía a los estudiantes a completar esta tarea para varias direcciones IP y máscaras de red.
Onion routing is an anonymous communication technique that encrypts and routes traffic through multiple network nodes, making it difficult to trace. It works by having a client connect to a Tor network node, which encrypts the connection and passes it to another node, and so on through several nodes, with each node only knowing the previous and next hops. This creates an encrypted circuit through the network that separates identification of the user from message routing to provide anonymity.
The global Tor network and its routing protocols provide an excellent framework for online anonymity. However, the selection of Tor-friendly software for Windows is sub-par at best.
Want to anonymously browse the web? You’re stuck with Firefox, and don’t even think about trying to anonymously use Flash. Want to dynamically analyze malware without letting the C2 server know your home IP address? You’re outta luck. Want to anonymously use any program that doesn’t natively support SOCKS or HTTP proxying? Not gonna happen.
While some solutions currently exist for generically rerouting traffic through Tor, these solutions either don’t support Windows, or can be circumvented by malware, or require an additional network gateway device.
Missed the live session at Black Hat USA 2013? Check out the slides from Jason Geffner's standing room only presentation! Jason released a free new CrowdStrike community tool to securely, anonymously, and transparently route all TCP/IP and DNS traffic through Tor, regardless of the client software, and without relying on VPNs or additional hardware or virtual machines.
SSH is a protocol for secure remote access and file transfer that replaces insecure protocols like telnet. It uses encryption and authentication to securely transmit data, remote shell access, port forwarding, and file transfers between a client and server. Reasons to use SSH include enabling secure communication channels, arbitrary port redirection, optional compression, and protecting against spoofing and routing attacks.
Este documento presenta una actividad para enseñar a los estudiantes cómo determinar la información de red a partir de una dirección IP y máscara de red específicas. Proporciona ejemplos de cómo calcular la dirección de red, la dirección de broadcast, la cantidad de bits de host y la cantidad de hosts disponibles. Luego, desafía a los estudiantes a completar esta tarea para varias direcciones IP y máscaras de red.
Overview of the SSH protocol.
SSH (Secure SHell) is a secure replacement for TELNET, rcp, rlogin, rsh (for login, remote execution of
commands, file transfer).
Security-wise SSH provides confidentiality (nobody can read the message content), integrity (guarantee that data is unaltered in transit) and authentication (of client and server). This provides protection against many of the possible attack vectors like IP spoofing, DNS spoofing, Password interception and eavesdropping.
SSH exists in 2 versions. SSH-2 fixes some of the shortcomings of SSH-1 so it should be used in place of SSH-1.
SSH also comes with features that in itself raise security concerns like tunneling and port forwarding.
This document describes the implementation of a packet sniffer using Python. It explains what packet sniffing is and how it works by capturing network packets and examining the packet headers. It then outlines the steps to create a raw socket in Python and parse the TCP/IP headers to retrieve information from incoming packets like source/destination addresses and ports. The results of the packet sniffer are demonstrated and examples of common uses for network troubleshooting and traffic analysis are provided.
Tails is an acronym for The Amnesic Incognito Live System, which is an encrypted and anonymous operating system bundled with privacy tools. It uses Tor to send anonymous traffic and has tools for the dark web pre-installed. Tails is run from a USB or DVD and leaves no trace of use on the computer.
This document provides an introduction to analyzing network traffic using Wireshark and describes several methods for capturing network traffic when Wireshark is not installed directly on the target system. It discusses using a hub, port mirroring, putting a machine in bridge mode, ARP spoofing, and remote packet capture using rpcapd as ways to capture traffic for analysis in Wireshark without direct access to the target system. Installing Wireshark on another system and using these techniques allows network administrators to analyze network traffic without disrupting systems.
The document discusses SNMP (Simple Network Management Protocol), including its history, architecture, versions, syntax, data types, MIB (Management Information Base), and how it allows network devices to be monitored and managed. It then describes how the authors used Python to create a network tracker and poller that can query SNMP agents, retrieve required details from nodes, and send the responses to a GUI manager for monitoring a network.
Cette présentation est un bref résumé d'un travail fait à la DRIT sur la mise en place d'un wifi sécurisé avec accès par authentification à l'aide d'un FreBSD PfSense.
Nmap is a network scanning tool that can discover hosts and services on a network. It can scan TCP and UDP ports, perform OS and version detection, and has both command line and GUI interfaces. Nmap allows specification of target hosts by IP address, CIDR notation for subnets, or hostname. It provides information about open ports and common services, and can detect vulnerabilities.
YARA rules are used to identify malware families based on patterns and signatures. Rules consist of strings and expressions to detect malware. Strings can be hexadecimal, text, or regular expressions. Conditions are used to express what the rule detects using logical operators and strings. Metadata can provide additional information about files detected by a rule. Rules can count string occurrences and check if strings are at specific virtual addresses.
This document provides step-by-step instructions for configuring a mail server using SquirrelMail on a Linux system. It describes installing and configuring the required packages - Postfix as the SMTP server, Apache as the web server, BIND as the DNS server, and Dovecot as the IMAP/POP3 server. It also covers basic SquirrelMail configuration using its configuration script and creating a test user to send and receive emails.
This document summarizes a talk given by Chris Conlon from wolfSSL on September 15, 2017 in Tokyo, Japan about TLS 1.3. It provides background on Chris Conlon and his role at wolfSSL, an overview of wolfSSL's products and services including their lightweight SSL/TLS library. It also discusses the history and components of the SSL/TLS protocol, common vulnerabilities, and the goals of the new TLS 1.3 specification.
Master: Amministratore Linux - Livello Base
Nel contesto della formazione professionale rivolta ad aziende ed enti pubblici, sono stati preparati ed erogati dei corsi di Amministratore di sistemi Linux, al livello base ed al livello avanzato.
Il contenuto del corso è allineato con alcuni moduli della certificazione LPIC (Linux Professional Institute Certification), a cavallo tra i livelli 1 e 2. Tutto il materiale didattico è disponibile liberamente con licenza Creative Commons BY-NC-SA.
I docenti del corso sono i proff. Giovanni Squillero, Bartolomeo Montrucchio e Fulvio Corno.
Maggiori informazioni: http://elite.polito.it/index.php/teaching/current-courses/255-master-linux-admin
Overview of the SSH protocol.
SSH (Secure SHell) is a secure replacement for TELNET, rcp, rlogin, rsh (for login, remote execution of
commands, file transfer).
Security-wise SSH provides confidentiality (nobody can read the message content), integrity (guarantee that data is unaltered in transit) and authentication (of client and server). This provides protection against many of the possible attack vectors like IP spoofing, DNS spoofing, Password interception and eavesdropping.
SSH exists in 2 versions. SSH-2 fixes some of the shortcomings of SSH-1 so it should be used in place of SSH-1.
SSH also comes with features that in itself raise security concerns like tunneling and port forwarding.
This document describes the implementation of a packet sniffer using Python. It explains what packet sniffing is and how it works by capturing network packets and examining the packet headers. It then outlines the steps to create a raw socket in Python and parse the TCP/IP headers to retrieve information from incoming packets like source/destination addresses and ports. The results of the packet sniffer are demonstrated and examples of common uses for network troubleshooting and traffic analysis are provided.
Tails is an acronym for The Amnesic Incognito Live System, which is an encrypted and anonymous operating system bundled with privacy tools. It uses Tor to send anonymous traffic and has tools for the dark web pre-installed. Tails is run from a USB or DVD and leaves no trace of use on the computer.
This document provides an introduction to analyzing network traffic using Wireshark and describes several methods for capturing network traffic when Wireshark is not installed directly on the target system. It discusses using a hub, port mirroring, putting a machine in bridge mode, ARP spoofing, and remote packet capture using rpcapd as ways to capture traffic for analysis in Wireshark without direct access to the target system. Installing Wireshark on another system and using these techniques allows network administrators to analyze network traffic without disrupting systems.
The document discusses SNMP (Simple Network Management Protocol), including its history, architecture, versions, syntax, data types, MIB (Management Information Base), and how it allows network devices to be monitored and managed. It then describes how the authors used Python to create a network tracker and poller that can query SNMP agents, retrieve required details from nodes, and send the responses to a GUI manager for monitoring a network.
Cette présentation est un bref résumé d'un travail fait à la DRIT sur la mise en place d'un wifi sécurisé avec accès par authentification à l'aide d'un FreBSD PfSense.
Nmap is a network scanning tool that can discover hosts and services on a network. It can scan TCP and UDP ports, perform OS and version detection, and has both command line and GUI interfaces. Nmap allows specification of target hosts by IP address, CIDR notation for subnets, or hostname. It provides information about open ports and common services, and can detect vulnerabilities.
YARA rules are used to identify malware families based on patterns and signatures. Rules consist of strings and expressions to detect malware. Strings can be hexadecimal, text, or regular expressions. Conditions are used to express what the rule detects using logical operators and strings. Metadata can provide additional information about files detected by a rule. Rules can count string occurrences and check if strings are at specific virtual addresses.
This document provides step-by-step instructions for configuring a mail server using SquirrelMail on a Linux system. It describes installing and configuring the required packages - Postfix as the SMTP server, Apache as the web server, BIND as the DNS server, and Dovecot as the IMAP/POP3 server. It also covers basic SquirrelMail configuration using its configuration script and creating a test user to send and receive emails.
This document summarizes a talk given by Chris Conlon from wolfSSL on September 15, 2017 in Tokyo, Japan about TLS 1.3. It provides background on Chris Conlon and his role at wolfSSL, an overview of wolfSSL's products and services including their lightweight SSL/TLS library. It also discusses the history and components of the SSL/TLS protocol, common vulnerabilities, and the goals of the new TLS 1.3 specification.
Master: Amministratore Linux - Livello Base
Nel contesto della formazione professionale rivolta ad aziende ed enti pubblici, sono stati preparati ed erogati dei corsi di Amministratore di sistemi Linux, al livello base ed al livello avanzato.
Il contenuto del corso è allineato con alcuni moduli della certificazione LPIC (Linux Professional Institute Certification), a cavallo tra i livelli 1 e 2. Tutto il materiale didattico è disponibile liberamente con licenza Creative Commons BY-NC-SA.
I docenti del corso sono i proff. Giovanni Squillero, Bartolomeo Montrucchio e Fulvio Corno.
Maggiori informazioni: http://elite.polito.it/index.php/teaching/current-courses/255-master-linux-admin
L'installazione e la prima configurazione di un elevato numero di server è un'operazione lunga e ripetitiva. Il TechAdvisor Roberto Polli mostra come semplificarla utilizzando Cobbler, un'installation server open source. La tecnologia descritta da Roberto sfrutta il boot via rete (PXE-boot) e i kickstart di Red Hat, i file che contengono i parametri per l'installazione e la prima configurazione del sistema.
Oltre a Cobbler, l’articolo illustra alcuni concetti di base relativi alla procedura di boot di un sistema Linux-based e al funzionamento di un server DHCP.
Per saperne di più su questo argomento vi invitiamo a scaricare l’articolo completo. Potete inviarci le vostre domande utilizzando il form "Serve aiuto?" del nostro Centro Risorse http://www.babel.it/it/centro-risorse.html
Richiami su Linux - Webmin - Reti di calcolatoriFulvio Corno
Master: Amministratore Linux - Livello Avanzato
Nel contesto della formazione professionale rivolta ad aziende ed enti pubblici, sono stati preparati ed erogati dei corsi di Amministratore di sistemi Linux, al livello base ed al livello avanzato.
Il contenuto del corso è allineato con alcuni moduli della certificazione LPIC (Linux Professional Institute Certification), a cavallo tra i livelli 1 e 2. Tutto il materiale didattico è disponibile liberamente con licenza Creative Commons BY-NC-SA.
I docenti del corso sono i proff. Giovanni Squillero, Bartolomeo Montrucchio e Fulvio Corno.
Maggiori informazioni: http://elite.polito.it/index.php/teaching/current-courses/255-master-linux-admin
Penetration Testing con Python - Network SnifferSimone Onofri
Una nota massima dice che "se ascolto dimentico, se vedo ricordo, se faccio capisco", il "fare", come lo scrivere codice e non usare strumenti già pronti è la chiave per essere un buon Penetration Tester. Non è un caso che Chris Miller dice che "la differenza stra uno script kiddies e i professionisti è la mera differenza tra chi usa strumenti di altri o i propri" Ovviamente questo presuppone una profonda conoscenza di quello che si sta facendo - una tecnica di attacco particolare, i protocolli utilizzati, dei sistemi, delle aplicazioni e così via. Quindi scrivere i propri strumenti è un modo di imparare realmente quello che accade sotto al "motore" di altri strumenti e come funzionano gli attacchi. Durante il talk vedremo in particolare i raw socket su linux e come scrivere uno sniffer.
Una presentazione sulle (in)sicurezze delle rete wireless 802.11b, parlando di Wi-Fi, il wardriving e warchalking, cracking della crittografia WEP e WPA e delle tecniche di protezione della proprio rete
Esistono diversi strumenti per l’analisi forense per indagare gli attacchi sulla rete. In questa presentazione discuteremo degli strumenti alcuni disponibili gratuitamente e altri a pagamento
Innanzitutto, la presentazione inizia con la descrizione del tool NetworkMiner e con un relativo esempio su come rilevare un malware Zyklon utilizzando l’apposito strumento.
Poi la presentazione continua con il tool Colasoft Copsa un software che permette di acquisire e analizzare il traffico di rete, verranno spiegate le sezioni che si trovano nel menù principale dell’applicazione e infine come rilevare il worm SQL Slammer.
Infine, viene presentato il tool E-Detective un sistema di intercettazione (sniffing), analisi forense, auditing e record keeping , verrà spiegato brevemente come viene implementato il sistema e le principali funzionalità della GUI Web.
1. TOR
The Onion Router project
Marcello Viti
marcello@linux.it
2. LA PRIVACY
E’ il diritto di una persona di esercitare le misure di controllo
affinché le informazioni che la riguardano vengano trattate o
guardate da altri solo in caso di necessità.
3. PRIVACY ED ANONIMATO:
IO NON HO NULLA DA NASCONDERE MA...
• Aggirare la censura dei
governi
• Partecipare alla
discussione di argomenti
sensibili senza subire il
giudizio degli altri
• Non essere profilato
commercialmente
• Autorità giudiziarie che
non vuole essere
identificate come tale
durante le attività
investigative
• Criminale che vede
opportunità di business
• Criminale che comunica
con altri criminali
• Persone che organizza
truffe
• …
Tutte le tecnologie possono essere utilizzate per scopi criminali
L’uso di strumenti di anonimizzazione non introduce dei nuovi
abusi
4. PRIVACY NELLE RETI
PUBBLICHE (1)
Internet:
• È un network pubblico
• Le cui informazioni di routing sono pubbliche
• l’uso dell’encryption non nasconde l’identità
• è facile da analizzare
• non è stata concepita per scambiare o gestire dati sensibili
6. THE ONION ROUTER
CENNI STORICI
• 1995 US Naval Research Laboratory
• Paul Syverson, Roger Dingledine e David GoldSchlag
• 1997 DARPA
• Rilasciato nel 2002
• 2004 finanziato da EFF
• 2006 diventa the The TOR Project (Dingledine e
Goldschlag)
7. TOR
Onion routing è una tecnica di comunicazione anonima
all’interno di una rete di computer.
Quindi inviati
attraverso alcuni
nodi della rete
chiamati relay che
creano un circuito
di nodi
I messaggi sono criptati
costantemente con una tecnica a
‘cipolla’
8. TOR PASSO PASSO
1. Selezione di un circuito anonimo
2. Creazione di un circuito anonimo
3. Costruisce una ‘cipolla’ a protezione dell’header e del
payload
4. Sposta la ‘cipolla’ attraverso il circuito anonimo
5. Distrugge i circuiti anonimi
9. SELEZIONE DI UN
CIRCUITO ANONIMO
Il client Tor
ottiene una lista
dei nodi Tor da
un directory
server
https://www.archimedea.it
11. ENCRYPTION OVVERO LA
COSTRUZIONE DELLA ‘CIPOLLA’ E
LO SPOSTAMENTO
Il client Tor crypta
utilizzando le chiavi
pubbliche di ciascun
nodo in ordine inverso
Ogni nodo decrypta
utilizzando la propria
chiave privata per
identificare q chi inviare
sucessivamente il
messaggio
L’ultimo nodo
decrypta il
messaggio
originale e lo
invia alla
destinazione
4 3 5
4
3
5
Esempio di cipolla inviata dal client al
nodo 4
Il nodo 4 decrypta il layer E{4u}
utilizzando la propria chiave privata, per
trovare l’IP del nodo successivo ed
inviare il resto della cipolla
12. I SERVIZI NASCOSTI
Diversi servizi web sono disponibili all’interno della rete TOR
■ Sono invisibili perché non è necessario effettuare alcun
passaggio all’esterno della rete TOR
■ Proteggono dall’intercettazione sia l’utente che il servizio
ma questa è un’altra storia…
16. RASPAPTOR
INSTALL ACCESS POINT 1
1. Utilizzare il comando lsusb per controllare se l’USB Ethernet adapter è
riconosciuto correttamente dal Raspberry Pi.
2. Installare il software eseguendo:
sudo apt-get install hostapd udhcpd
3. Configurare il DHCP server
1. Editare il file:
sudo nano /etc/dhcp/dhcpd.conf
2. Cerca le righe
option domain-name "example.org";
option domain-name-servers ns1.example.org, ns2.example.org;
3. E modificale aggiungendo # all’inizio in questo modo:
#option domain-name "example.org";
#option domain-name-servers ns1.example.org, ns2.example.org;
4. Cerca la riga
#authoritative;
5. e rimuovi il carattere # in modo che diventi
authoritative;
17. RASPAPTOR
INSTALL ACCESS POINT 2
1. Posizionarsi alla fine del file ed inserire
subnet 192.168.69.0 netmask 255.255.255.0 {
range 192.168.69.10 192.168.69.50;
option broadcast-address 192.168.69.255;
option routers 192.168.69.1;
default-lease-time 600;
max-lease-time 7200;
option domain-name "local";
option domain-name-servers 8.8.8.8, 8.8.4.4;
}
2. Salvare il file ed eseguire
sudo nano /etc/default/isc-dhcp-server
3. Cercare la keyword INTERFACES="" e sostituirla con INTERFACES="wlan0"
4. Eseguire
1. sudo ifdown wlan0
2. sudo nano /etc/network/interfaces per editare il file
18. RASPAPTOR
INSTALL ACCESS POINT 3
1. Cercare la linea con auto wlan0 e commentarla insieme a quelle che vi si
riferiscono
2. Aggiungi dopo la riga
allow hotplug wlan0
Le righe:
iface wlan0 inet static
address 192.168.69.1
netmask 255.255.255.0
3. Assegna un indirizzo IP staticoall’adattatore WiFi eseguendo
sudo ifconfig wlan0 192.168.69.1
19. RASPAPTOR
INSTALL ACCESS POINT 4
1. Configuriamo quindi l’AP editando il file
sudo nano /etc/hostapd/hostapd.conf
2. Inseriamo:
interface=wlan0
driver=rtl871xdrv
Ssid=tor_ap
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=linuxday
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
3. Prestare attenzione alla riga driver= impostando il driver adatto al ns adattatore
usb
20. RASPAPTOR
INSTALL ACCESS POINT 5
1. Informiamo il Pi della posizione del file di configurazione eseguendo:
sudo nano /etc/default/hostapd
2. Cercare e sostituire la riga:
#DAEMON_CONF="" con DAEMON_CONF="/etc/hostapd/hostapd.conf”
3. Configuriamo il NAT, editiamo:
sudo nano /etc/sysctl.conf
4. Aggiungere in fondo
net.ipv4.ip_forward=1
5. Eseguire sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward”
6. Abilitiamo il NAT:
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state
RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
7. Eseguire sudo sh -c "iptables-save > /etc/iptables.ipv4.nat” per eseguirla
automaticamente ad ogni reboot
21. RASPAPTOR
INSTALL ACCESS POINT 6
1. Eseguire:
sudo nano /etc/network/interfaces
2. Aggiungere alla fine
up iptables-restore < /etc/iptables.ipv4.nat
3. Eseguire:
ps aux | grep -E 'hostapd|udhcpd’
Per verificare l’esecuzione di: hostapd e udhcpd
4. Riavviare con :
sudo reboot
Installiamo TOR
1. Eseguiamo sudo apt-get install tor editiamo il file sudo nano /etc/tor/torrc
22. RASPAPTOR
INSTALL ACCESS POINT 7
1. Aggiungiamo in testa al file:
Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.69.1
DNSPort 53
DNSListenAddress 192.168.69.1
2. Ripuliamo le vecchie NAT Tables
sudo iptables -F
sudo iptables -t nat –F
3. Abilitiamo ssh se attivo
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j
REDIRECT --to-ports 22
23. RASPAPTOR
INSTALL ACCESS POINT 8
1. Abilitiamo DNS se attivo
sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j
REDIRECT --to-ports 53
2. Tutto il traffico della wlan0 verso tor porta 9040
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --
to-ports 9040
3. Controllare infine le IPTABLES
sudo iptables -t nat –L
4. Se tutto ok: sudo sh -c "iptables-save > /etc/iptables.ipv4.nat”
5. Infine attiviamo i logs:
sudo touch /var/log/tor/notices.log
sudo chown debian-tor /var/log/tor/notices.log
sudo chmod 644 /var/log/tor/notices.log
6. Avviamo il servizio: sudo service tor start
7. Facciamo in modo che parta sempre al boot: sudo update-rc.d tor enable
24. NOTIZIE E SITI
Misurare la rete TOR https://metrics.torproject.org/index.html
Intercettazioni TOR ed HTTPS https://www.eff.org/pages/tor-and-https
Verificare la privacy:
• http://analyze.privacy.net/Default.asp
• http://ipduh.com/anonymity-check/
• https://check.torproject.org/
• http://darktor.com/check.cgi