BOLLETTINO DI SICUREZZA INFORMATICA



Похожие документы
INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

OpenVAS - Open Source Vulnerability Scanner

VULNERABILITY ASSESSMENT E PENETRATION TEST

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

penetration test (ipotesi di sviluppo)

Guida di Pro Spam Remove

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

TeamPortal. Servizi integrati con ambienti Gestionali

Manuale di Aggiornamento BOLLETTINO. Rel H2. DATALOG Soluzioni Integrate a 32 Bit

DINAMIC: gestione assistenza tecnica

Sophos Computer Security Scan Guida di avvio

Il web server Apache Lezione n. 3. Introduzione

OmniAccessSuite. Plug-Ins. Ver. 1.3

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Allegato Tecnico. Progetto di Analisi della Sicurezza

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Registratori di Cassa

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Individuare Web Shell nocive con PHP Shell

Sviluppo Applicativi personalizzati per automatizzare le Analisi SPC

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Servizio Telematico Paghe

TeamPortal. Infrastruttura

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

(Preventivatore Veicoli a Motore) MANUALE D USO. Aggiornamento maggio 2007

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Capitolo 4 Pianificazione e Sviluppo di Web Part

Manuale per la configurazione di AziendaSoft in rete

CORSO DI FORMAZIONE PER L'ACCESSO AI LABORATORI DELL'ATENEO COMPILAZIONE SCHEDA DI ACCESSO

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Progetto INCOME. Manuale Utente Operatore Installazione

FTP. Appunti a cura del prof. ing. Mario Catalano

Reti di Calcolatori

CASSA AUTOMATICA SelfCASH

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

PIATTAFORMA DOCUMENTALE CRG

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

Architetture Applicative

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

MANUALE UTENTE Fiscali Free

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

HORIZON SQL MENU' FILE

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software


Guida Google Cloud Print

Product Updater Scaricamento e Installazione aggiornamento

Esperienze di analisi del rischio in proggeti di Information Security

19. LA PROGRAMMAZIONE LATO SERVER

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Una minaccia dovuta all uso dell SNMP su WLAN

Architettura client-server

IRSplit. Istruzioni d uso 07/10-01 PC

Hardware delle reti LAN

Domande e risposte su Avira ProActiv Community

WEB SECURITY. Enrico Branca WEBB.IT 03

GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Installazione MS SQL Express e utilizzo con progetti PHMI

Descrizione della piattaforma software MPS Monitor

Configuration Management

Agent, porte, connettività e reti L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO

InitZero s.r.l. Via P. Calamandrei, Arezzo

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Dynamic DNS e Accesso Remoto

Vulnerability scanning

Web Application Libro Firme Autorizzate

BPIOL - Bollettino Report Gold. Manuale Utente

Nuova procedura di Cassa Contanti Wingesfar: istruzioni per le farmacie Novembre 2009

Supporto On Line Allegato FAQ

Manuale di Aggiornamento BOLLETTINO. Rel F1. DATALOG Soluzioni Integrate a 32 Bit

MODULO STAMPA BOLLETTINO PDF

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

Corso di Informatica

Транскрипт:

STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere visionato on-line su: Internet: www.cert.difesa.it Intranet: www.riscert.difesa.it

Metodologie e tecniche di Footprinting Metodologie e Tecniche di Footprinting Il Probing - Parte III Introduzione... 3 Metodologie e Strumenti... 3 Nikto... 4 Nessus... 5 Conclusioni... 7 Difficoltà: Medio - Alta A cura di: SMD II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa Coordination Centre

Introduzione Il presente bollettino chiude il ciclo informativo, iniziato nei bollettini precedenti, relativo alla descrizione delle tecniche di scansione perimetrale. Nei due bollettini precedenti si è parlato di scanning, analizzando anche gli strumenti con il quale esso viene attuato e di fingerprint, esaminando lo stack TCP/IP. Ora, sempre relativamente al tema della scansione perimetrale, parleremo di probing quale tecnica di rilevazione delle vulnerabilità di cui sono affetti gli applicativi oggetto di scansioni e, nello specifico, analizzeremo alcuni strumenti denomiati vulnerability scanner. Anche tale tecnica costituisce parte delle azioni preliminari intraprese da malintenzionati, la cui finalità è quella di individuare l anello debole di un sistema che consenta di portare ulteriori e più dannosi attacchi informatici al sistema bersaglio. Metodologie e Strumenti Una volta analizzata l intera infrastruttura, l attaccante può passare, attraverso alcuni strumenti automatici, ad effettuare una scansione che rileva i software installati su

una macchina, identificandone la versione e cercando nel proprio database eventuali vulnerabilità note. I prodotti più importanti per l esecuzione della citata tecnica sono di seguito elencati. Nikto Nikto è uno dei tool (open source) di vulnerability assessment più usati per l'auditing di server web. Nikto verifica le vulnerabilità che affliggono i prodotti oggetto di scansione sulla base di un set di regole contenute in un database, aggiornato più o meno mensilmente con gli ultimi exploit pubblicati. E' un tool open source, rilasciato con licenza GPL (Gnu Public License) di facile utilizzo che può essere utilizzato anche come penetration tester. Nikto è sicuramente uno dei tool più "rumorosi", cioè esegue traffico di alto livello (get post head http/https) facilmente individuabile dai sistemi IDS/IPS e quindi dall'amministratore. Nikto non funziona solo provando gli exploit disponibili all'interno del proprio database, ma anche andando a cercare tutti quei file e quelle mis-configurazioni note che possono causare possibili vulnerabilità o punti di accesso su di un server web. Dunque Nikto è un tool di security auditing che si limita ad eseguire semplici safe check, ossia prove a salve, sull'host analizzato senza iniezione di alcun payload dannoso.

Tuttora è uno degli strumenti più usati in fase di assessment di siti di e-commerce o home-banking. Nessus Nessus è un programma open source rilasciato in licenza GPL di tipo client-server che tramite l esecuzione di check verso gli host vittima, rileva le vulnerabilità presenti e conseguentemente suggerisce le possibili soluzioni presentandole, peraltro, sotto forma di report in vari formati di facile analisi (HTML, pdf, etc etc). Tutt'ora Nessus per le sue tante opzioni per la scansione, la possibilità di customizzare i plugin (e quindi personalizzare le modalità di esecuzione dei check effettuati) e il tipo di reportistica prodotta, rimane uno dei migliori strumenti di vulnerability assessment. La versione 3 di Nessus è disponibile per diverse piattaforme.

La sua architettura software è costituita da nessusd, il demone, che effettua la scansione, e da nessus, il client, il quale fornisce all'utente i risultati della scansione. Inizialmente Nessus effettua una scansione delle porte con il suo portscanner interno (talvolta utilizzando Nmap) per determinare quali sono i socket aperti sul sistema target per poi eseguire la fase di vulnerability assessment propriamente detta. I test di vulnerabilità, sono scritti in NASL (Nessus Attack Scripting Language), un linguaggio di programmazione ottimizzato per l'interazione tra reti differenti. I risultati della scansione possono essere forniti in diversi formati, quali plain text, XML, HTML, e possono anche essere salvati in un database di riferimento. Nessus può essere lanciato sia attraverso la CLI (Command Line interface) sia attraverso la GUI (Graphic User Interface). Nessus, a differenta di Nikto, prevede l opzione di disabilitazione dei 'safe checks' che, se deselezionata (per default detta opzione è abilitata), lancia la serie di plugin che potrebbe impattare negativamente sulle performance e sull erogazione del servizio dell host vittima o, addirittura, determinare il crash del prodotto oggetto dei check. Ciò rende Nessus

uno dei migliori prodotti per stare i prodotti in uso nella pria infrastruttura informatica. Infine, Nessus può essere usato sia come strumento di analisi del patch level di vari prodotti software, sia come strumento di test della resistenza delle password. Conclusioni Per concludere, in questa serie di bollettini si sono analizzate tutta una serie di metodologie, tecniche e strumenti che, seppur implementati/implementabili ai fini di una corretta gestione e manutenzione di una rete, possono essere utilizzati anche per scopi malevoli al fine ultimo di danneggiare sistemi o trarre illecito profitto da informazioni carpite ingannevolmente. Si è voluto, in questa sede, sensibilizzare l utente a considerare la realtà della minaccia che non è rappresentata solo da hacker esperti. Infatti, la diffusa disponibilità, la facile reperibilità e l elementare impiego di prodotti informatici dedicati allo studio preventivo dei sistemi designati quali vittima, consente praticamente a chiunque di reperire informazioni sulla configurazione e sulla architettura dei sistemi informatici al fine di portare a compimento con la maggiore probabilità di successo possibile le attività malevole.