Tipologie di Vulnerabilità PARTE I

Documenti analoghi
Concetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna

Utilizzo collegamento remoto

una breve introduzione Aldo Del Monte ISBN Diogene Edizioni

Manuale Sito Videotrend

VULNERABILITY ASSESSMENT E PENETRATION TEST

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver /12/2014

SISTEMI COMPENSATIVI E DISPENSATIVI

Installazione DEMO - COMETA QUALITA

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

APPENDICE 4 AL CAPITOLATO TECNICO

FIRMA DIGITALE E CIFRATURA

Risorsa N Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario

INTRODUZIONE. Pagina 1 di 5

Web marketing: come sfruttare la rete per promuovere la propria attività. A cura di Claudia Zarabara scrivi@claudiazarabara.

Installare SugarCRM in Locale

Vademecum nuovo sito CIPAG GEOMETRINRETE


Come creare un modulo con Google Drive

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

per lo Studente. Una sola password per molti servizi.

Il processo di sviluppo sicuro. Kimera Via Bistolfi, Milano

OwnCloud Guida all installazione e all uso

Guida Descrittiva portale

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

Formazione Interna Piano Nazionale Scuola Digitale

SIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI

Laboratorio di Reti Locali e Geografiche

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione.

LE GUIDE ORINGONE 02 - GUIDA ALL UTILIZZO DEL PORTALE BUY.ORINGONE.COM ORING ONE. Rev. 01/13

Matematica con il foglio di calcolo

Guida alla registrazione

La ricerca con. A cura del gruppo Portale della Biblioteca Digitale. Novembre Sistema Bibliotecario di Ateneo Università di Padova

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Licenze Dipartimentali: guida all uso

Macchine Virtuali. Docente: Fabio Tordini

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. voidsec@voidsec.com

PIANO DI LAVORO ANNUALE DELLA DISCIPLINA. Classe 3 ATI A.S. 2015/2016

Guida per l'installazione del certificato aggiornato della CA Intermedia per i certificati individuali di classe 2 di Trust Italia

Reti locali Mauro Nanni

PROGETTO ECDL PATENTE EUROPEA DEL COMPUTER

testo Saveris Web Access Software Istruzioni per l'uso

Xerox FreeFlow Print Server V 9.0 SP3

SQL INJECTION. Details and Prevention. Programmazione Sicura. Giuseppe Pietravalle. Giuseppe Santaniello

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

PORTALE NdR. L architettura del sistema

Algoritmi e basi del C

Ulteo OVD Open Virtual Desktop (Un Desktop Virtuale Open Source)

Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE

PRO. Investi qualche minuto del tuo tempo per valorizzare la tua attività su

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

CMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti

Moduli Bluetooth 03 - connessione seriale via BT

Guida Rapida per i Docenti dell ITIS Galilei

SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT

Dott. Marcello Pistilli Business Development Manager. del software alla produzione:

Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1

Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri

Cogli l occasione del corso per regalarti un week end costruttivo e rilassante.

Le distribuzioni GNU/Linux

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Giochi in Ubuntu e Linux mercoledì 27 agosto 2008 Ultimo aggiornamento mercoledì 14 novembre 2012

MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione)

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

La tua prima app su Android

e-learning Nuovi strumenti per insegnare, apprendere, comunicare online

01/05/2013 Istruzioni per l installazione

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

Caratteristiche di una LAN

1. PREMESSA 2. ACCESSO A NUVOLA

Biotrends - Istruzioni per il Setup

Introduzione alle problematiche di hacking

Partiamo con un primo esempio Analizziamo la homepage. L Header. Livia Giacomini (livia.giacomini@iaps.inaf.

ALLEGATO 5 SISTEMA DI ACQUISIZIONE, TRASMISSIONE, ARCHIVIAZIONE ED ELABORAZIONE DATI

SQL Server. Applicazioni principali

SCHEDA TECNICA. PROCEDURA Ambiente

login: so_2 password: idefix Sistemi operativi 1.2

Guida all Installazione del ProxyFatturaPA

Creare un sito o blog - facile veloce gratis mercoledì 25 maggio 2011 Ultimo aggiornamento domenica 07 giugno 2015

BitDefender Business Security

BOLLETTINO DI SICUREZZA XEROX XRX04-005

Q.A.T. - Installazione Server

elicaweb manuali - logistica magazzino - pagina 1 di 5

Guida alla registrazione dal Portale

Security Scan e Penetration Testing

Requisiti. Sistema operativo supportato. Windows XP o superiori (Windows 7 consigliato). Requisiti Hardware

Guida Operativa all utilizzo di WEBRECALL e TEAMUPDATE per i prodotti ACG

GUIDA PROGETTO APRI GLI OCCHI a.s. 2015_2016

Guida al lettore BancoPosta

Navigazione automatica e rilevazione di errori in applicazioni web

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

I MODULI SOFTWARE. Wireless Network. Internet

Linux Ubuntu e l'utilizzo di File Multimediali

Newsletter Istituto Majorana, Luglio 2013 sabato 20 luglio 2013 Ultimo aggiornamento domenica 07 giugno 2015

Requisiti di Progetto Cambio/revoca medico di base o pediatra online

System Center Virtual Machine Manager Self-Service Portal

Mauro Checcoli.

2. ATLETI AMMESSI: AMMESSI

Transcript:

Tipologie di Vulnerabilità PARTE I

Tipologie di Vulnerabilità

OWASP Nell ambito WEB, per questo corso, prenderemo come riferimento OWASP ( Open Web Application Security Project ). Abbiamo visto nel modulo precedente di cosa si occupa. L Ethical Hacker ( come ogni figura professionale che si rispetti ), deve essere continuamente aggiornato, e organizzazioni come OWASP sono un ottimo punto di riferimento. Visitare il sito è un ottima partenza, ma tramite il seguente LINK scarichiamo le OWASP TOP TEN e vediamo cosa sono: https://www.owasp.org/index.php/category:owasp_top_ Ten_Project OWASP è quindi un grande portale dove possiamo trovare un dizionario delle vulnerabilità ( in ambito web ) più comuni e quindi ottimo come riferimento per avere una checklist nei nostri test.

OWASP È utilissima anche per scaricare gratuitamente software open source di varia fattura e non solo OWASP ci dice anche come effettuare i test, ovvero la metodologia più consona e completa. NOTA BENE che va considerata una guida, un manuale, un metodo e un punto di riferimento, ma non sostituisce il nostro lavoro ne tanto meno le conoscenze che dobbiamo apprendere per poter effettuare i test e applicare le metodiche. In OWASP troviamo metodiche e programmi liberi provenienti dal web ma catalogate secondo un importanza e un ordine ben specifico. TOP TEN: le top ten sono una classifica delle vulnerabilità con maggior impatto, rischio e sicuramente più popolari nel mondo applicativo.

OWASP: Top ten Una volta scaricato il documento potrete notare nelle prime pagine un elenco PRIMA e DOPO ovvero le modifiche apportate dal precedente documento. Questo ci fa capire come sia importante l aggiornamento personale e la ricerca in tale ambito.

OWASP Application Security Risks Il percorso del rischio, quindi le possibili implicanze ed impatti

OWASP Come potrete notare nel documento, in ogni categoria ( A1, A2, ecc. fino ad arrivare alla 10 ) vengono spiegati nel dettaglio tutti i dati relativi alla vulnerabilità. Il rischio ( in tutte le categorie ) è così classificato:

OWASP: Simulazione di uno scenario Testing SQL Injection

OWASP: Simulazione di uno scenario Nella precedente immagine avete visto una LOGIN FORM, quindi la possibilità di inserire dei dati ( solitamente username e password ) all interno di uno o più campi. La prima cosa da fare sarà quindi testare la possibilità di inserire delle QUERY ovvero delle richieste particolari. Andando step per step prima di tutto cerchiamo OWASP cosa ci dice sui test di questo tipo ( che fanno parte della categoria A1 = Injection ). Facendo una semplice ricerca con google: OWASP SQL INJECTION il primo risultato utile ci porterà su: https://www.owasp.org/index.php/sql_injection

OWASP: Simulazione di uno scenario Inutile dire che è fondamentale prima conoscere e capire bene il significato e il funzionamento di ogni vulnerabilità, altrimenti sarebbe come cercare di costruire una macchina senza conoscere i pezzi che la compongono. Il precedente link ci da quindi una panoramica sul tipo di vulnerabilità. Badate bene che di SQL Injection ce ne sono di vario tipo, sarà quindi fondamentale studiare e capire il funzionamento di ognuna. Ora è il momento di testare la login form. Come detto precedentemente OWASP ci da una metodica anche in questo: Torniamo su google e cerchiamo: owasp test sql injection. Sempre nel primo risultato troviamo: https://www.owasp.org/index.php/testing_for_sql_injection_( OTG-INPVAL-005)

OWASP: Simulazione di uno scenario A metà della pagina troverete il titolo How to test. Se leggete il documento troverete poi un riscontro con l immagine precedente, ovvero: http://sqlzoo.net/hack/

OWASP: Simulazione di uno scenario Per questo tipo di SQL INJECTION, seguendo la guida OWASP, potrete fare delle prove sul sito: http://sqlzoo.net/hack/ IMPORTANTE: Questo sito autorizza a fare questo tipo di attacco e quindi potete utilizzarlo per scopi didattici, ma non ripetete gli stessi test su siti dove non avete autorizzazione, è illegale. Il web ci offre molti modi per testare le applicazioni in tutta legalità, parole chiavi come : free vulnerable machines, vi daranno sicuramente modo di trovare quello che fa al caso vostro. Installate sul vostro computer un paio di macchine virtuali, una con windows e una con linux ( ad esempio ubuntu o quello che volete ), con un po di pazienza riuscirete sicuramente a configurare la vostra macchina vulnerabile.

OWASP: Simulazione di uno scenario Spero che la vostra curiosità e voglia di imparare vi abbia spinto a leggere il documento sulle SQL INJECTION, ma ecco un piccolo riassunto, prendendo come esempio lo scenario su cui stavamo lavorando. Il valore 'OR''= che va inserito ( in questo caso ) sia nel nome utente che nella password, corrisponde ad una query che associa il primo nome nella tabella del database. Immaginate la seguente figura in cui viene mostrata una tabella ( ad esempio di un database )

OWASP: Simulazione di uno scenario

OWASP: Simulazione di uno scenario Nel primo risultato, immaginate che al posto di any che indica chiunque ci sia un nome ben preciso, ad esempio Jake. Se il form è vulnerabile alla SQL INJECTION, voi entrerete con quell utenza poiché state sfruttando quella determinata posizione.

OWASP: fine prima parte Questa unità ha mostrato perché OWASP è divenuto un metodo internazionale per i test applicativi. Abbiamo visto com è strutturato e come può esserci utile, facendo un esempio con un tipo di vulnerabilità ( A1 Injection ). Chiaramente ora starà a voi approfondire l argomento sfruttando il grande potenziale di materiali che internet ci mette a disposizione. Pazienza e tempo vi aiuteranno a testare ( in maniera legale utilizzando macchine virtuali e / o appositi siti didattici ) quanti più tipi di vulnerabilità. Ricordatevi di rimanere sempre aggiornati poiché sia OWASP che tutto il mondo della cybersecurity, effettua continui cambi e aggiornamenti.