WINDOWS UNIVERSAL PRIVILEGE ESCALATION EXPLOIT

Privilege Escalation universale per tutte le versioni di Windows. Watch the Video !!!

SquidClamav – The Antivirus for your Squid Proxy Server

Ciao a tutti, di recente in una consulenza un cliente mi ha chiesto se fosse possibile integrare, utilizzando sempre Linux,  nel Proxy Server in produzione (che gli avevo tirato su un anno fa con Debian & Squid 3) anche un controllo antivirus sfruttando sempre prodotti open.Era la prima volta, dopo i tentativi passati che avevo fatto con HAVP, (con il quale ho avuto dei problemi lato performance), che provavo nuovamente ad integrare squid con una soluzione AV open.

Ho googlato un pò e sono capitato sulla home del progetto SquidClamav che è arrivato ormai alla release 6 e che sfrutta un server c-icap come backend per interfacciarsi con squid e con clamav.

Effettivamente c-icap mi aveva già dato soddisfazioni in passato, e quindi ho deciso di provare con un altro tentativo incrociando le dita. Bè che dire … semplice l’installazione, semplice la configurazione, e un buon risultato (lato scansione antivirus) con delle performance accettabili anche in ambiente di produzione. Devo dire che anche clamav che non seguivo più da un pò, vanta oggi un euristica non male e delle definizioni per il phishing ben fornite; ed essendo un antivirus nato per il mondo linux non è male come punto di pattenza. Vediamo insieme l’installazione e la configurazione.

Installiamo clamav in versione daemon e facciamogli fare un update delle definitions (altrimenti vi da errore)

apt-get install clamav-daemon

freshclam

Installiamo altri pacchetti per poter procedere alla compilazione e installazione di squidclamav

apt-get install gcc make curl libcurl4-gnutls-dev c-icap libicapapi-dev

Scarichiamo e installiamo squidclamav

wget http://ftp.jaist.ac.jp/pub/sourceforge/s/project/sq/squidclamav/squidclamav/6.2/squidclamav-6.2.tar.gz

tar zxvf squidclamav-6.2.tar.gz

cd squidclamav-6.2

./configure –with-c-icap  && make && make install

Ora modifichiamo i files di configurazione per personalizzare l’installazione e modifichiamo la riga 17 e inseriamo l’URL della pagina di errore personalizzata.

http://nome-server/error.html (qualora vogliate farvi una semplice html di errore personalizzata)
 
Rendiamo il server c-icap avviabile come daemon al bootup
nano /etc/default/c-icap
# alla riga 6: modificate

START= yes

Editiamo il file di configurazione del server c-icap
nano /etc/c-icap/c-icap.conf
# riga 142: inserite l’indirizzo mail dell’amministratore
ServerAdmin tua-mail@gmail.com
#Riga 151 – Modificate l’hostname
ServerName fg-av-ux01.fg.local
# riga 499:  aggiungete
Service squidclamav squidclamav.so
 
Riavviamo il server c-icap con il comando
/etc/init.d/c-icap start
 
Ora modifichiamo squid per rendere la modifica attiva e aggiungiamo le seguenti direttive
icap_enable on
icap_send_client_ip on
icap_send_client_username on
icap_client_username_header X-Authenticated-User
icap_service service_req reqmod_precache bypass=1 icap://127.0.0.1:1344/squidclamav
adaptation_access service_req allow all
icap_service service_resp respmod_precache bypass=1 icap://127.0.0.1:1344/squidclamav
adaptation_access service_resp allow all
 
Riavviamo ora Squid con il comando /etc/init.d/squid3 restart e godiamoci il nostro nuovo Proxy con Antivirus. Se volete testare il tutto potete visitare il sito EICAR e da lì  scaricare un file di test e verificare che il  corretto funzionamento di squidclamav come da screenshot seguente che vi allego.
 
error_01
 
 
Rimango a disposizione qui sul blog qualora abbiate qualcosa da chiedere.
Ciauz
 

Debian : Upgrade Squeeze to Wheezy

Ecco un piccolo how-to su come eseguire l’upgrade di Debian dalla release Squeeze alla nuova release Wheezy.

Per iniziare editiamo i repository, convertendoli come segue (/etc/apt/sources.list) :

deb http://mirrors.kernel.org/debian/ wheezy main
deb-src http://mirrors.kernel.org/debian/ wheezy main

deb http://security.debian.org/ wheezy/updates main
deb-src http://security.debian.org/ wheezy/updates main

# wheezy-updates, previously known as 'volatile'
deb http://mirrors.kernel.org/debian/ wheezy-updates main
deb-src http://mirrors.kernel.org/debian/ wheezy-updates main

Ora eseguiamo un bel upgrade della lista dei pacchetti e delle relative dipendenze con

 apt-get update

Ora invece eseguiamo un aggiornamento minimale del sistema:

apt-get upgrade

Ora eseguiamo invece l’aggiornamento completo delle parti di sistema rimanenti :

apt-get dist-upgrade

Riavviamo pure il sistema ora :

reboot

E successivamente verifichiamo la nuova versione del sistema operativo in uso :

lsb_release -a

L’output generato dovrebbe essere :

Distributor ID: Debian
Description: Debian GNU/Linux 7.0 (wheezy)
Release: 7.0
Codename: wheezy

Verifichiamo anche il Kernel in uso nella nostra Debian :

uname -mrs

L’output dovrebbe essere simile a questo :

Linux 3.2.0-4-amd64 x86_64

Ricordatevi sempre di eseguire un backup dei dati e delle configurazioni importanti prima di procedere. La procedura potrà essere più o meno lunga in base alla vostra connessione Internet, e anche  in base alle performance della vostra Workstation.

N.B. >> Se possibile eseguite l’upgrade a motore grafico “spento”

KALI LINUX – BROWSER AUTOPWN EXPLOIT

We are a infosec video aggregator and this video is linked from an external website. The original author may be different from the user re-posting/linking it here. Please do not assume the authors to be same without verifying.

Posted By :  This video is by Luka Sikic.

RAM SCRAPING MALWARE

The following video demonstrates on working of Ram scraping Malware. This custom malware can scrape the unencrypted credentials from volatile memory from all modern browsers.

Goodbye😉

Posted By : http://www.securitytube.net

PENETRATION TEST METASPLOITABLE2´S DVWA WEB APPLICATION FILE INCLUSION WITH ARMITAGE

In this video you will learn how to exploit DVWA Vulnerable Web application using Armitage exploitation tool. In this video he is exploiting RFI on DVWA.

 

 

Goodbye guys😉

HIJACKING FACEBOOK ACCOUNTS

Ecco un’altro video demo pratico che tratta l’hijacking di un account facebook su medesima rete LAN.

Premessa quest’ultima informazione i toolz utilizzati vi saranno sicuramente già noti e/o chiari ancora prima di vedere il video in oggetto. Video che comunque vale la pena guardare giusto per know-how personale😉

 

 

Pubblicazione a cura di ZaraByte sul canale ufficiale della community di  securitytube.net

 

Categorie:Hacking, News, Sicurezza