Sicurezza in Ambiente Windows



Documenti analoghi
Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Win/Mac/NFS. Microsoft Networking. Manuale dell utente del software QNAP Turbo NAS

Differenziazione dei prodotti per rispondere a tutte le esigenze

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

Indice. Indice V. Introduzione... XI

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Maschere di sottorete a lunghezza variabile

AXWIN6 QUICK INSTALL v.3.0

ARCHIVIA PLUS VERSIONE SQL SERVER

Sistemi Operativi e informatica 1

KLEIS A.I. SECURITY SUITE

Studi di Settore. Nota Operativa 22/4/2013

Manuale d installazione C2Web Gestione studio

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

Come Installare SQL Server 2008 R2 Express Edition With Tools

Sophos Computer Security Scan Guida di avvio

Guida di Pro PC Secure

Configurazione WAN (accesso internet)

Approfondimenti. Contenuti

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Software di gestione della stampante

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Autenticazione e gestione utenti in ambiente Windows

Tecnologie Informatiche. security. Rete Aziendale Sicura

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

Una minaccia dovuta all uso dell SNMP su WLAN

Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

Firewall e Abilitazioni porte (Port Forwarding)

Prof. Filippo Lanubile

Configurazione generale di Samba

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

Guida d installazione rapida

Tipologie e metodi di attacco

Installazione del software Fiery per Windows e Macintosh

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Indice. Prefazione. Presentazione XIII. Autori

Indice. Introduzione. Capitolo 1

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Step Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante);

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI

Manuale per la configurazione di AziendaSoft in rete

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Proteggi ciò che crei. Guida all avvio rapido

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Gestione Quota. Orazio Battaglia

TeamPortal. Servizi integrati con ambienti Gestionali

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

Sicurezza. IZ3MEZ Francesco Canova

Network Services Location Manager. Guida per amministratori di rete


Dove installare GFI EventsManager sulla rete?

BACKUP APPLIANCE. User guide Rev 1.0

NEXT-GEN USG: Filtri Web

Protezione della propria rete

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

IDS: Intrusion detection systems

2009. STR S.p.A. u.s. Tutti i diritti riservati

Auditing di Eventi. Daniele Di Lucente

Autenticazione e gestione utenti in ambiente Windows

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Installazione di GFI LANguard Network Security Scanner

Lorenzo Sarti Materiale didattico sarti

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

Laplink FileMover Guida introduttiva

Allegato Tecnico. Progetto di Analisi della Sicurezza

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

Software MarkVision per la gestione della stampante

INSTALLAZIONE DI SPHERA NET

Supporto On Line Allegato FAQ

Elementi sull uso dei firewall

Workgroup. Windows NT dispone di due strutture di rete

Cos è Radmin? Cosa c è di nuovo. Cosa lo rende differente dagli altri prodotti

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Supporto On Line Allegato FAQ

Configurazione accesso proxy risorse per sistemi Microsoft Windows

IT Security 3 LA SICUREZZA IN RETE

Console di Amministrazione Centralizzata Guida Rapida

Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL

Network Intrusion Detection

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

SipaMi.NET v Risoluzione problemi installazione

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Transcript:

Sicurezza in Ambiente Windows III Incontro di GARR-B (Firenze, 24-25 Gennaio 2001) Andrea Pinzani andrea.pinzani@fi.infn.it INFN Sezione di Firenze

Le due famiglie Windows Windows 3.1 Windows 95/98 Windows ME Windows NT 3.51 Windows NT 4 Windows 2000 2

Acronimi SP Service Pack 1-2-3-4-5-6a KB Knowledge Base Microsoft SAM Security Account Manager LSA Local Security Authority SMB Server Message Block CIFS Common Internet File System DS Directory Service (Active Directory) LDAP Lightweight Directory Access Protocol IDS Intrusion Detection System DoS Denial of Service 3

Argomenti trattati Enumerazione Risorse Sicurezza in Windows 95/98 Sicurezza in Windows NT/2000 4

Enumerazione Risorse (1) Scansione ed enumerazione Informazioni enumerate: Risorse e condivisioni di rete Utenti e gruppi Applicazioni e Banner NT è il migliore amico dell enumeratore 5

Enumerazione Risorse Enumerazione delle Risorse (2) net view Tools del Resource Kit DumpACL (DumpSec) di Somarsoft nbtstat A 192.168.1.2 (utenti e gruppi) Scanner NetBIOS sid2user e user2sid 6

Enumerazione Risorse Connessione nulla (Anonymous connection, red button vulnerability) net use \\server\ipc$ /user: Net view \\server Shared resources at \\192.168.1.2 SERVER Share name Type Used as Comment --------------------------------------------------- NETLOGON Disk Logon server share Test Disk Public access The command completed successfully. 7

Enumerazione Risorse Contromisura: RestrictAnonymous Dal SP3 in poi Tramite regedt32 modificare la chiave del Registry: HKLM\SYSTEM\CurrentControlSet\Control\LSA Selezionare Edit -> Add Value: Value name: RestrictAnonymous Data Type: REG_DWORD Value: 1 (o 2 su Win2000) Articolo Q155363 della Knowledge Base 8

Enumerazione Risorse Contromisura per Windows 2000 9

Enumerazione Risorse Protezione Condivisioni (1) Filtrare le porte TCP e UDP da 135 a 139 (per Windows 2000 anche la 445) Disattivare il Binding del Wins Client (TCP/IP) Usate NetBEUI sulla rete locale 10

Enumerazione Risorse Protezione Condivisioni (2) Win NT 11

Enumerazione Risorse Protezione Condivisioni (3) Win 2K 12

Enumerazione Risorse Enumerazione di applicazioni e banner telnet su porte 21 (ftp), 25 (smtp) e 80 (http) Lettura Registry da Remoto (regdmp e DumpACL) Contromisure: Assicuratevi che il Registry sia bloccato: HKLM\SYSTEM\CurrentControlSet\SecurePipeServer\winreg articoli Q143474 e Q155363 13

Enumerazione Risorse Agente SNMP Impostare una community non public Posizionarsi sulla seguente chiave del Registry: HKLM\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\ ValidCommunities impostare Security -> Permission Posizionarsi sulla chiave: HKLM\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\ ExtensionAgents eliminate il valore contenente la stringa LanManagerMIB2Agent Filtrate le porte TCP e UDP 161 (snmp) e 162 (snmp-trap) 14

Enumerazione Risorse Win 2000 DNS Zone Transferts 15

Sicurezza in Windows 95/98 Semplicità contro Sicurezza Monoutente Multitask cooperative Controllo di accesso: a livello utente a livello di condivisione 16

Sicurezza Windows 9x Tipi di Attacco (da remoto) (1) Connessione diretta ad una condivisione (comprese le risorse di accesso remoto) 2. Installazione di un software trojan che apre una backdoor 3. Attacco tramite exploit di applicazioni server 4. Denial of Service 17

Sicurezza Windows 9x Tipi di Attacco (da remoto) (2) Connessione diretta ad una condivisione Hacking delle cartelle condivise Non attivate la condivisione File Password robuste Non condividere l ntero disco Condividere solo in lettura, o con password Aggiungere $ al nome condivisione Installate Analizzatore di rete System Policy Editor (Resouce Kit) Hacking dei server di Accesso Remoto Impostare password e cifratura Oppure autenticare attraverso server NT Alterazione remota del Registry 18

Sicurezza Windows 9x Tipi di Attacco (da remoto) (3) Installazione di trojan Back Orifice, Netbus ecc. Vanno installati esplicitamente: Exploit di un applicazione client internet Travestimento Difese: Aggiornare i client internet e configurarli Programmi antivirus o prodotti specifici 19

Sicurezza Windows 9x Tipi di Attacco (da remoto) (4) Exploit di applicazioni server Difetti progettuali o strutturali del Sistema operativo o di applicazioni possono essere sfruttati. Esempi: Personal Web Server (non aggiornato) Alcuni Server FTP di vari produttori 20

Sicurezza Windows 9x Tipi di Attacco (da remoto) (5) Denial of Service (windows 95/98) Winnuke, Ping of death, Land ecc. Difese: Per Windows 95 installare DUN 1.3 21

Sicurezza Windows 9x Crack dei file PWL Cache delle password Algoritmo debole prima di OSR2 Difese: Disabilitare il caching tramite POLEDIT: HKLM\SYSTEM\Microsoft\Windows\CurrentVersion\Policies\Network\ DisablePwdCaching=1 22

Sicurezza Windows 9x Riepilogo La minaccia più rilevante alla sicurezza di Windows 95/98 è l esposizione delle cartelle condivise. Quindi: Scegliere password accurate Uggiungete il simbolo $ al nome risorsa Filtrate le porte da 135 a 139 Aggiornate Windows 95 con DUN 1.3 23

Sicurezza Windows NT/2K Sicurezza in Windows NT/2000 Non prevede il lancio di processi da remoto (possibile con Terminal Server o tool specifici) Login da console ristretto (Non su NT workstation) Sorgenti non disponibili Punti deboli: Compatibilità verso sistemi DOS Scelte fatte per semplificarne l uso (protocolli NetBIOS/CIFS/SMB e hash LanManager) 24

Sicurezza Windows NT/2K Obbiettivi perseguiti dall hacker Ottenere i privilegi di Administrator Consolidare il potere ottenuto Coprire le proprie tracce 25

Sicurezza Windows NT/2K Attacco all utente Administrator Via rete è possibile intraprendere due tecniche per ottenere la password di Administrator: Effettuare una ricerca manuale o automatica Intercettare il traffico di autenticazione 26

Sicurezza Windows NT/2K Difendersi da i tentativi di ricerca delle password (1) Installare passfilt (SP2 - Q161990) Installare passprop (Resource Kit) Filtrare le porte da UDP e TCP da 135 a 137 Applicare una policy di gestione account Limitare gli orari di connessione 27

Sicurezza Windows NT/2K Difendersi da i tentativi di ricerca delle password (2) 28

Sicurezza Windows NT/2K Meccanismo di autenticazione Challenge Response Algoritmi di cifratura delle password Hash LanManager Hash Windows NT (NTLM e NTLMv2) 29

Sicurezza Windows NT/2K Evitare l intercettazione del traffico di autenticazione (L0phtcrack) L uso di router e switch limita lo sniffing Disabilitare l algoritmo di hash LanManager (SP4 - Q147706 - solo per NT) Abilitare la firma SMB (SP3 - Q161372 - solo per NT) 30

Sicurezza Windows NT/2K Auditing e Log (1) Attivare l auditing per registrare i tentativi di logon falliti 31

Sicurezza Windows NT/2K Auditing e Log (2) 32

Sicurezza Windows NT/2K Auditing e Log (3) Eseguire un analisi periodica dei log Event Viewer (uso filtri) Dumpel (Resource Kit) Ntlast (versioni free e commerciale) Glaser (versioni free e commerciale) DumpEvt di Somarsoft 33

Sicurezza Windows NT/2K IDS e Personal Firewalls Sistema dedicato che controlla il traffico in rete Software in locale che monitora le trasmisssioni (commerciali) BlackIce Defender ConSeal PC Firewall CyberCop Server 34

Sicurezza Windows NT/2K Intrusioni remote tramite exploit Buffer overflow remoti Denial of Service Pacchetti TCP/IP anomali (applicare SP) Attacco tramite tools DDoS Obbiettivo: provocare il reboot del sistema 35

Sicurezza Windows NT/2K Ottenere privilegi aggiuntivi (1) Rastrellamento delle informazioni Contromisure: Mettersi nei panni dell hacker srvinfo (Resource Kit) regdmp (Resource Kit) Opzione Connect Network Registry 36

Sicurezza Windows NT/2K Ottenere privilegi aggiuntivi (2) getadmin (và avviato in locale e quindi da un operatore) contromisura: applicare SP3 (Articolo Q146965) sechole (secholed) contromisura: applicare la patch priv-fix (Articolo Q190288) Attenzione alla configurazione di IIS 37

Sicurezza Windows NT/2K Consolidare il potere ottenuto Ottenere il SAM (%systemroot%\system32\config) Boot con un altro sistema operativo Copia di backup del SAM creata da RDISK (%systemroot%\repair) Estrarre direttamente gli hash delle password (pwdump e pwdump2) 38

Sicurezza Windows NT/2K Crack delle password di NT L0phtcrack John the Ripper Crack v5 Difese: password robuste Lunghezza di 7 o 14 caratteri Inserire caratteri ascii non stampabili (almeno per gli amministratori) 39

Sicurezza Windows NT/2K Protezione del SAM Applicare SYSKEY (SP2 - Articolo Q143475) 40

Sicurezza Windows NT/2K Continuare la ricerca di credenziali di accesso Copie locali delle credenziali di Account del dominio (errore frequente, utilizzare su) Lettura della chiave LSA Secrets HKEY_LOCAL_MACHINE\SECURITY\Policy\Secretes Contromisure: applicare la patch lsa2-fix (Q184017) applicare la patch RASPassword-fix (Q230681) 41

Sicurezza Windows NT/2K Trojan, Backdoor e Controllo Remoto Trojan: Back Orifice, Netbus, listener di netcat ecc. (installati tramite exploit o camuffati) Controllo Remoto: remote.exe, WinVNC ecc. Chiavi del Registry che avviano applicazioni (privilegi operatore) HKEY_LOCAL_MACHINE\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Microsoft\Windows\CurrentVersion\RunOnce HKEY_LOCAL_MACHINE\Microsoft\Windows\CurrentVersion\RunOnceEx HKEY_LOCAL_MACHINE\Microsoft\Windows\CurrentVersion\RunServices Contromisure: protezione delle chiavi del Registry CREATOR OWNER: Full control Administrators: Full control System: Full control Everyone: Read 42

Sicurezza Windows NT/2K Copertura delle tracce L hacker disabiliterá l auditing o cancellará i log Contromisure: Creare un sistema di backup centralizzato dei log Utilizzate un software di terze parti 43

Fonti di informazione http://support.microsoft.com http://www.microsoft.com/technet/security/current.asp http://www.securityfocus.com http://www.ntbugtraq.com http://www.ntsecurity.net 44