La via dell Hacker Agire come un Hacker



Documenti analoghi
Elementi sull uso dei firewall

Tipologie e metodi di attacco

Guida di Pro PC Secure

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

Man-in-the-middle su reti LAN

Il Web Server e il protocollo HTTP

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

La sicurezza informatica. Luca Filippi

2.1 Configurare il Firewall di Windows

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Sophos Computer Security Scan Guida di avvio

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Crittografia e sicurezza delle reti. Firewall

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Proteggiamo il PC con il Firewall di Windows Vista

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

MANUALE PARCELLA FACILE PLUS INDICE

Prof. Filippo Lanubile

La sicurezza nel Web

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Che cosa è un VIRUS?

Indice. Indice V. Introduzione... XI

Identità e autenticazione

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

IDS: Intrusion detection systems

Davide Casale, Politecnico di Torino

Aspetti di sicurezza in Internet e Intranet. arcipelago

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Client - Server. Client Web: il BROWSER

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Lo scenario: la definizione di Internet

Introduzione alle applicazioni di rete

Agent, porte, connettività e reti L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

KLEIS A.I. SECURITY SUITE

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Centralizzazione, log e monitoraggio

TeamPortal. Servizi integrati con ambienti Gestionali

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Problematiche correlate alla sicurezza informatica nel commercio elettronico

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Domande frequenti su Phoenix FailSafe

Come installare e configurare il software FileZilla

Servizio di Posta elettronica Certificata (PEC)

Allegato Tecnico. Progetto di Analisi della Sicurezza

File, Modifica, Visualizza, Strumenti, Messaggio

Guida all impostazione. Eureka Web

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Servizio di Posta elettronica Certificata (PEC)

Una minaccia dovuta all uso dell SNMP su WLAN

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

Virus informatici Approfondimenti tecnici per giuristi

Supporto On Line Allegato FAQ

Sicurezza dei servizi Voice over IP con SIP e RTP

Corso avanzato di Reti e sicurezza informatica

RETI INFORMATICHE Client-Server e reti paritetiche

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Console di Amministrazione Centralizzata Guida Rapida

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Connessioni sicure: ma quanto lo sono?

GESTIONE DEI VASI VINARI.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

Sicurezza informatica in azienda: solo un problema di costi?

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

Sicurezza applicata in rete

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1

Fate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti:

Realizzazione di una Infrastruttura di Sicurezza

Installazione di GFI WebMonitor

Scritto da Administrator Martedì 02 Settembre :30 - Ultimo aggiornamento Martedì 10 Maggio :15

KLEIS WEB APPLICATION FIREWALL

Come accedere alle pubblicazioni da remoto con Windows

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Servizio di Posta elettronica Certificata (PEC)

Fatti Raggiungere dal tuo Computer!!

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Domande e risposte su Avira ProActiv Community

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014

UTILIZZO DEL SOFTWARE MONITOR

Realizzazione di una rete dati IT

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

WEB SECURITY. Enrico Branca WEBB.IT 03

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

Installazione di GFI LANguard Network Security Scanner

Altre misure di sicurezza

Transcript:

La via dell Hacker Agire come un Hacker Massimo BORTOLAN IT Security Competence Center Assessment, Hardening, Monitoring S.O. e Reti Sessione di studio AIEA Torino, 17 Gennaio 2008 1

Agire come un Hacker 1. Footprinting, Enumeration, Scanning e poi? 2. Attacco!!! 3. Buffer Overflow 4. Masquerading, proxy e anonimità 5. Piantare le tende nel sistema: covering e backdoor 6. Difendersi dai Cracker 7. Consigli 8. Q&A

Footprinting, Enumeration, Scanning e poi? Analisi Obiettivo Ricerca Vulnerabilità ATTACCO Strumenti e tecniche ad hoc Exploit conosciuti Reverse Engeneering Sniffing Diffing Numerose Tecniche Input Imprevisto Worms,, Virus, Trojans Buffer Overflow Tunneling Spoofing Session Hijacking Stringhe di formato 3

Attacco!!! [1/2] Info su tipologie di attacco Internet (siti, forum, p2p) Libri (tecnici e non) Tools http://freshmeat.net/ http://sourceforge.net/ Obiettivo dell attacco: ottenere i privilegi di ROOT / ADMINISTRATOR e consolidare il potere ottenuto Input imprevisto Sfruttare difetti/vulnerabilità degli applicativi (C/S, S.O.). Applicazione importante quanto un Firewall: se scritta male, un (cr)hacker può impadronirsi dell applicazione e dei DB associati, anche in presenza di FW. Buffer Overflow e Stringhe di formato Permettono l esecuzione di codice arbitrario sulla macchina attaccata: l obiettivo èarrivare a disporre di una shell remota sulla macchina: devastante. Serve conoscenza della gestione della memoria, registri, stack. Se ne riduce l impatto scrivendo applicativi ben progettati e abbondantemente testati. Sniffing Attività passiva di ascolto del traffico: inclusi nei rootkit, per propagare l attacco. Utilizzo di strumenti quali tcpdump, Wireshark ecc. per scoprire utenze e password. Scheda di rete in modalità promiscua, analisi del traffico Telnet, FTP, POP, IMAP, rlogin, X11 etc.. Occorre usare SSH e SSL (CRITTOGRAFIA!). 4

Attacco!!! [2/2] Session Hijacking Spoofing Tipico attacco MITM (Man In The Middle) in cui chi attacca si impossessa della sessione attiva tra due entità, sovrapponendosi ad una di esse. E, in pratica, uno sniffing attivo in cui chi attacca conosce tutti i dati necessari (numeri di sequenza, ACK number): difficile applicarlo (es. tempeste ARP), ma se va a buon fine diventa letale. Spoofing: fornire false informazioni su un identit identità principale per ottenere l accesso l non autorizzato ai sistemi e ai servizi (M. Keao). Questo attacco èrealizzabile a tutti i livelli di comunicazione (ARP, IP, frame Ethernet etc.) e costituisce dunque un mondo vasto. Es. IP spoofing creando, tramite C e socket RAW, pacchetti alterati. Malware: Virus, Worm, Trojans Melissa, I Love You, Code Red, Nimbda, Magistr nomi (tristemente) famosi. Sono programmi maligni che si auto-riproducono localmente (virus), fra sistemi (worm) oppure che si travestono da software fidato per creare danni (trojans). MAI eseguire software sconosciuto, MAI fidarsi di applicativi scaricati o passati da terze parti. DoS e DDoS (Denial of Service) L obiettivo è impedire l accesso l a un servizio o ad una risorsa (Ping of Death e Teardrop, ormai debellati). In altri casi, l obiettivo èsaturare la vittima (congestionando la banda) per impedirle di rispondere (ping flood, attacchi di amplificazione etc.). Altri attacchi: DDoS (eseguire un DoS da più host contemporaneamente) e SYN flooding. Cracking delle Password L obiettivo èottenere delle password valide per accedere ai sistemi attaccati (Web Server, Proxy, Mail Server o semplici hosts da cui eseguire poi attacchi successivi). Si usano, in questo caso, attacchi al dizionario / brute force. 5

Buffer Overflow [1/4] Gli errori nel codice portano a problemi di Riservatezza Disponibilità Integrità B.O. di Stack Sono i più semplici e più devastanti! Chi attacca punta a modificare il flusso operativo, modificando la normale esecuzione function-to-function e creando un flusso ad-hoc Lo stack contiene dati, variabili private, argomenti di funzione, indirizzi di ritorno a cui tornare quando termina la funzione se ad es. il buffer overflow va a sovrascrivere tale indirizzo, la funzione ritornata riparte dal punto specificato dal cracker: in questo punto ci può essere codice maligno, ad es. assembly. 6

Buffer Overflow [2/4] B.O. di Stack 7

Buffer Overflow [3/4] Overflow di Heap, BSS, Dati Per difendersi: CODICE BEN SCRITTO!!! Sono più complessi da scrivere, ma ora sono molto comuni Vanno a sovrascrivere lo heap Heap: area usata dai programmers (es. con malloc) per allocare memoria dinamica in fase di esecuzione Gli attacchi si basano sulla sovrascrittura di variabili o di strutture di blocchi heap che contengono indirizzi (es. modifica nello heap: da Access Denied ad Access Allowed ) Questi tipi di attacchi sfruttano anche i puntatori, in modo da farli puntare ad un area gestita dal cracker. 8

Buffer Overflow [4/4] Overflow di Heap, BSS, Dati Inizialmente l heap appare come segue: Una volta sovrascritto il buffer con il codice dell exploit, ènecessario trovare il modo per saltarci dentro, ovvero per dirottare il flusso di esecuzione all interno del buffer modificato. L idea è quella di sovrascrivere un puntatore al codice in modo da farlo puntare all interno del buffer. Es. Dando un argomento abbastanza lungo in ingresso ad una function è possibile sovrascrivere un puntatore a funzione e dirottare il flusso del programma. 9

Masquerading, Proxy e anonimità [1/4] Cosa differenzia un pessimo Cracker da un Cracker pericoloso? Diventare Anonimo Coprire le proprie tracce Anonimità: Per qualsiasi cracker, è assolutamente fondamentale rendersi anonimi: in caso di scoperta, dovrà essere molto arduo poter risalire al reale esecutore dell attacco Totale Anonimità: : IMPOSSIBILE!!! Ma i Cracker pericolosi, prima di eseguire i propri attacchi si rendono anonimi sfruttando varie tecniche: Account fasulli Proxy Anonimi Proxy SOCKS e loro concatenazione Darknets Forzare Masquerading su Hosts NON hardenizzati 10

Masquerading, Proxy e anonimità [2/4] Spesso i Cracker, prima di eseguire un attacco, mirano ad impossessarsi di un sistema non hardenizzato, cioè non messo in sicurezza e dunque ampiamente vulnerabile Su tale sistema, riescono a rendersi anonimi cancellando le proprie azioni dai file di log della macchina: a questo punto, dispongono di un campo base sicuro da cui poter sferrare i propri attacchi In aggiunta a questa tecnica (o in rimpiazzamento), i cracker ottengono un alto grado di anonimità eseguendo l intrusione attraverso computer remoti localizzati in varie zone del mondo Darknets Sono applicazioni per la comunicazione riservata in rete: a collection of networks & technologies used to share digital content. Sono Reti Anonimizzanti Tor, Freenet, Invisible Internet Project. Proxy anonimi Server che agiscono da proxy: ti colleghi e loro sostituiscono al tuo IP il proprio IP (non inviando al web server info sul nostro IP). Il 99% mantengono LOG. Molto Lenti (ma si può usare un MultiProxy). Proxy SOCKS Questi server consentono l utilizzo di più protocolli, non solo HTTP: utilizzando SockCap, anche il classico Telnet di Windows può essere usato. Trovare questi computers, non è sempre facile: le liste pubblicate on-line, spesso non sono attendibili. I Cracker sfruttano però i propri canali sotterranei per reperire e gli IP di queste macchine 11

Masquerading, Proxy e anonimità [3/4] TOR The Onion Routing E una rete di Proxy Socks anonimizzanti costituita da nodi non paritetici: Client Router (circa 1000) Directory Server (circa 6) TOR: anonimizzazione di connessioni TCP Navigazione Anonima ma NON BASTA!!!! E poi, ci si deve fidare dei server intermedi che comunque loggano! 12

Masquerading, Proxy e anonimità [3/4] Un buon metodo di utilizzo di proxy anonimi e socks, è quello di concatenare sistemi provenienti da paesi con legislazione -relativa ad attacchi informatici - molto labile: Concatenando Server in Piccoli paesi asiatici Russia / Est Europa Nazioni africane / sudamericane Molto difficile ottenere, da parte degli investigatori, i logs di provider di tali paesi... Ulteriore possibilità: impossessarsi di sistemi non hardenizzati e abilitare l IP MASQUERADING (SNAT) su di essa: modificando iptables e coprendo le tracce, sarà possibile agire dal proprio sistema (e dunque bersagliare il reale obbiettivo) passando attraverso il sistema vittima che fungerà inconsapevolmente da NAT. Molti sistemi con IP pubblici sono gestiti da newbie!!! P2P PC ludico : Gioco Chat 13

Masquerading, Proxy e anonimità [4/4] Scenario: Attacco ad una grande società Un Cracker esegue l attacco SOLO dopo essersi abbondantemente nascosto Più ègrande / importante l obiettivo da colpire, più sarà importante per lui coprire le proprie tracce. Le grosse società, quando colpite, subiscono danni ingenti e sono fortemente motivate a risalire al colpevole. Obiettivo Newbie usato come Ponte Masquerading Cracker Proxy anonimi africani, orientali, sudamericani 14

Piantare le tende nel sistema: Covering e Backdooor [1/3] Violare un server aziendale NON è affar semplice quando si riesce a penetrare, un Cracker cerca di rafforzare la propria posizione all interno del sistema Ottenere priviliegi Root / Administrator Inoltre, il Cracker deve prevedere la possibilità di essere scoperto: CREA metodi di ingresso alternativi nel sistema (Bakckdoors( Bakckdoors) High Privileges Different Ways Covering Tracks 15

Piantare le tende nel sistema: Covering e Backdooor [2/3] Attività di Covering e di creazione Backdoor: Esistono programmi (o insiemi di programmi), i ROOTKITS, in grado di fare un escalation dei privilegi per ottenere i diritti di amministrazione del sistema Ad oggi, molto popolari sono i rootkits del Kernel Unix / Linux I rootkits manipolano direttamente il SO e permettono di creare ingressi alternativi nel sistema; i software più evoluti offrono servizi integrati di keystroke logger, sniffing, analisi dei difetti del sistema e generazione di trojan horse per generare backdoors. Rootkits: Hacker Defender Una volta installati sul sistema, i rootkits sono di difficile rilevazione Anti-Rootkits: Rootkit Unhooker RootkitRevealer IceSword 16

Piantare le tende nel sistema: Covering e Backdooor [3/3] Qualsiasi hacker (dai blackhat/whitehat in giù) si preoccupa, durante l attacco, di coprire le proprie tracce. Praticamente ogni sistema informatico mantiene Log (più o meno accurati) delle attività svolte sul sistema: Accessi Connessioni remote Attività sul sistema Quando un amministratore si accorge di essere sotto attacco, utilizza come strumento principale i Log di sistema per capire la situazione e per porre rimedio. Attività del Cracker: Disabilitare l auditing Pulire il registro eventi Nascondere Files etc. (Ri-abilitare l auditing) I Cracker più furbi, non cancellano i LOG, ma li modificano / inquinano 17

Difendersi dai Cracker I nostri consigli (il Mini-Decalogo della Security) 1. Password Forti / Strong Authentication 2. Installare sempre patch S.O. e applicativi 3. Configurare Firewall in modo efficace 4. Disabilitare Servizi non usati (XP ne lascia attivi molti di default) 5. Mantenere attivo e aggiornato SW Antivirus / Antispyware 6. Abilitare auditing e non snobbare i file di Log 7. Documentarsi riguardo alle versioni di S.O. e SW utilizzato 8. Installare sistemi IDS / IPS / HIDS 9. Realizzare e mantenere efficienti sistemi di Backup 10. Crittografia per la comunicazione Siate Vigili!!! 18

Consigli Volete diventare dei bravi White Hat? Documentatevi Esercitatevi 19

Domande e risposte Domande? 20

www.altran.com 21