#LINUX DAY NAPOLI 2012



Documenti analoghi
Prof. Mario Cannataro Ing. Giuseppe Pirrò

Allegato Tecnico. Progetto di Analisi della Sicurezza

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Elementi sull uso dei firewall

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Manuale per la configurazione di AziendaSoft in rete

Prof. Filippo Lanubile

ARCHIVIA PLUS VERSIONE SQL SERVER

Relazione su: A cura di:

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

NetMonitor. Micro guida all uso per la versione di NetMonitor

Console di Amministrazione Centralizzata Guida Rapida

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Creare connessioni cifrate con stunnel

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

30 giorni di prova gratuiti, entra nel sito scarica e installa subito mypckey

Protezione della propria rete

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

IDS: Intrusion detection systems

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Dal protocollo IP ai livelli superiori

TeamPortal. Servizi integrati con ambienti Gestionali

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Il web server Apache Lezione n. 3. Introduzione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Fatti Raggiungere dal tuo Computer!!

Configurazione di Outlook Express

Guida all Utilizzo dell Applicazione Centralino

- PROCEDURA TY - MANUALE D USO PALMARE PORTATILE HTC RILEVAMENTO LETTURE CONTATORI ACQUA

MDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it

Studi di Settore. Nota Operativa 22/4/2013

Sophos Computer Security Scan Guida di avvio

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Protocolli applicativi: FTP

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

2.1 Configurare il Firewall di Windows

Troppe Informazioni = Poca Sicurezza?

Inizializzazione degli Host. BOOTP e DHCP

Talento LAB UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Corso di recupero di sistemi Lezione 8

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO e PARAMETRI2015

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

Sicurezza applicata in rete

Licenza per sito Manuale dell amministratore

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

OpenVAS - Open Source Vulnerability Scanner

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Utilizzo dei Server DNS e relative implicazioni

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Firewall e Abilitazioni porte (Port Forwarding)

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Proteggiamo il PC con il Firewall di Windows Vista

Guida di Pro Spam Remove

Reti di Calcolatori

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Domande e risposte su Avira ProActiv Community

Software per Helpdesk

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Antonio Cianfrani. Extended Access Control List (ACL)

Aspetti di sicurezza in Internet e Intranet. arcipelago

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

FTP. Appunti a cura del prof. ing. Mario Catalano

DINAMIC: gestione assistenza tecnica

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Acronis License Server. Manuale utente

Abilitare la connettività per 3PAR Storage

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI

MyFRITZ!, Dynamic DNS e Accesso Remoto

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Il livello delle applicazioni. Si trattano qui i servizi proposti agli utenti dalle reti

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Sicurezza architetturale, firewall 11/04/2006

1) GESTIONE DELLE POSTAZIONI REMOTE

INSTALLAZIONE JOOMLA

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/ Lato client

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

GUIDA UTENTE MONEY TRANSFER MANAGER

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Altro esempio di HTML

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Il Web Server e il protocollo HTTP

Identità e autenticazione

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

TeamViewer 9 Manuale Wake-on-LAN

Archiviare messaggi di posta elettronica senza avere un proprio mail server

GUIDA UTENTE PRIMA NOTA SEMPLICE

Transcript:

#LINUX DAY NAPOLI 2012 Security && Hacking Engineering - metodologie di attacco e difesa informatica con strumenti opensource A CURA DI MARCO FERRIGNO - Security & system independent researcher - International Cyber Threat Task Force member - Developer of the Italian Debian GNU/Linux HOWTOs -

root@host:/# intro PROPEDEUTICITA': Nozioni basilari sulle architetture di elaborazione e di rete Nozioni basilari sull'utilizzo dei sistemi operativi Curiosità e spirito di iniziativa Think Evil COSA IMPAREREMO DA QUESTO TALK: Sicurezza dell'informazione. Cos'è? Come ragiona un attacker Attacco e difesa: casi studio e casi reali Limiti e ostacoli

Sicurezza informatica: cos'è? Non riguarda solo le grandi aziende Non riguarda solo i governi Ma i dati di tutti noi Le nostre informazione (in special modo le più sensibili) sono memorizzate on-line in vasta quantità.

Security market Analisi al 30 settembre 2012 rispetto ai sei mesi precedenti Spam: +75% Phishing via mail: 1 su 245 (vs 1 su 424) Tutto questo ha un costo E l'italia? Detentrice di un triste primato: manca totalmente di una reale politica aziendale in fatto di sicurezza

Sicurezza informatica: un'attitudine mentale Attacco vs difesa sono davvero inscindibili? Black Hat vs White Hat una differenza etica (e non solo)

L'evoluzione della sicurezza: il rischio Perchè think evil? perchè per catturare un ladro devi pensare come un ladro Cosa serve? a) passione incrollabile b) capacità di prevedere le minacce c) difendersi in maniera pro-attiva Senza la giusta mentalità la sicurezza sarà limitata ad una verifica meccanica delle liste di controllo ricavate in base all'esperienza del passato. E sarete destinati a ripetere i fallimenti del passato.

Il nemico principale della sicurezza è... la compiacenza! Sappiamo solo reagire e non pro-agire. Non facciamo prevenzione ma aspettiamo che succeda qualcosa. E allora è tardi. meglio evitare situazioni del genere

Come ragiona un attacker Footprinting Scansione Enumerazione Hacking ma prima di esaminare le singole fasi...

Bersaglio individuato! Un caso di studio repetita iuvant: Think Evil Step 1. l'anonimato è fondamentale Step 2. individuare il bersaglio Step 3. analisi del bersaglio il caso Tor (The Onion Router), Freenet e Tails the swiss army : nmap Il 'nostro' caso studio: L'attacker protagonista del nostro caso studio è particolarmente attratto dalle vulnerabilità sui server web. Utilizzare {motore di ricerca ad personam}!! intitle:test.page.for.apache It worked! this Web site!

Bersaglio individuato! Un caso di studio Viene visualizzato un elenco di sistemi che utilizzano l'installazione di default del server web Apache #Ora l'attacker conosce: Server web (è quello che voleva!) Nome di dominio associato #Cosa vuole: L'indirizzo ip corrispondente #In che modo: host oppure tor-resolve #Esempio: user@host:~$ tor-resolve www.casostudio.com 10.10.10.100

Bersaglio individuato! Un caso di studio Dopo il dovuto footprinting, l'attacker passa ad analizzare il bersaglio tramite una scansione modus operandi: proxychains feat. nmap user@host:~$ proxychains nmap -st -PN -n -sv -p 21,22,53,80,110,139,143,443 10.10.10.100 S-chain -<>-127.0.0.1:9050-<><>-10.10.10.100:139-<--denied S-chain -<>-127.0.0.1:9050-<><>-10.10.10.100:110-<--denied S-chain -<>-127.0.0.1:9050-<><>-10.10.10.100:21-<--OK S-chain -<>-127.0.0.1:9050-<><>-10.10.10.100:143-<--denied S-chain -<>-127.0.0.1:9050-<><>-10.10.10.100:443-<--denied S-chain -<>-127.0.0.1:9050-<><>-10.10.10.100:22-<--denied S-chain -<>-127.0.0.1:9050-<><>-10.10.10.100:80-<--OK S-chain -<>-127.0.0.1:9050-<><>-10.10.10.100:53-<--OK Nmap scan report for 10.10.10.100 Host is up (0.00032s latency). PORT STATE SERVICE VERSION 21/tcp open ftp PureFTPd 22/tcp closed ssh 53/tcp open domain 80/tcp open http Apache httpd 110/tcp closed pop3 139/tcp closed netbios-ssn 143/tcp closed imap 443/tcp closed https

Bersaglio individuato! Un caso di studio Una miniera di informazioni che devono essere scremate. Altro step: l'attacker si concentra su delle specifiche vulnerabilità. Sfruttare le vulnerabilità di Apache! Come si procede: Identificare versione in uso Scelta dello swiss army: netcat proxychains + netcat socat user@host:~$ socat TCP4-LISTEN:8080, fork SOCKS4a:127.0.0.1:10.10.100:80, socksport=9050 & user@host:~$ nc 127.0.0.1 8080 HEAD / HTTP/1.0 HTTP/1.1 200 OK Date: Sun, 21 Oct 2012 16:42:48 GMT Server: Apache/1.3.19 (Unix) (SuSE/Linux) PHP/4.3.4 Last-Modified: Mon, 15 Oct 2012 07:41:30 GMT ETag: 8549c-304-2deb0e32 Accept-Rangers: bytes Content-Length: 773 Connection: close Content-Type: text/html

Bersaglio individuato! Un caso di studio In conclusione: il caso studio trattato ha evidenziato come il web server trovato sia fermo ad una versione piuttosto vecchia e vulnerabile il resto è cosa nota...

Footprinting: cos'è? Se conosci il tuo nemico e conosci te stesso, non devi temere il risultato di cento battaglie. Se conosci te stesso ma non il tuo nemico, per ogni vittoria subirai anche una sconfitta. Se non conosci il tuo nemico e nemmeno te stesso, perderai ogni battaglia (Sun Tzu L'arte della guerra) Footprinting: l'arte di raccogliere informazioni sull'obiettivo a cui si è interessati Cosa occorre? Tecnica Pazienza Riflessione Qual'è l'obiettivo? Ridurre il bersaglio ad una serie specifica di nomi di dominio, blocchi di rete, sottoreti, router e singoli indirizzi IP

Footprinting: informazioni accessibili al pubblico Caso studio: PMI ( e non solo). Elementi utili ed eventuali azioni da compiere Pagine web aziendali mirroring (uso di wget) dell'intero sorgente HTML con particolare attenzione alle righe di commento; ricerca di indirizzi VPN... Organizzazioni correlate possono trovarsi sia in chiaro che a mezzo codice Dettagli sulla sede Google Earth / Maps, Terraserver Dipendenti: vita, morte && miracoli networking sociale (Facebook, G+ ); networking professionale (Linkedin ); carriera lavorativa (Monster, Careerbuilder ); genealogia familiare (Ancestry) Eventi correnti fusioni, acquisizioni, scandali, licenziamenti, outsourcing e il sito della CONSOB Politiche di sicurezza ogni dettaglio fa la differenza Informazioni archiviate cache di Google (http://google.com/search?q=cache:www.esempio.com) Dipendenti (o clienti) scontenti azioni di dubbia moralità! Motori di ricerca il caso GHDB: le stringhe di ricerca ed altro ancora, come...

Footprinting: informazioni accessibili al pubblico Caso studio: PMI ( e non solo). Elementi utili ed eventuali azioni da compiere Enumerazione dei server WHOIS e DNS whois da terminale oppure whois.iana.org Interrogazione del DNS tecnica del trasferimento di zona (tecnica obsoleta) tramite nslookup: distinzione tra DNS interni ed esterni Riconoscimento della rete tecnica del tracerouting (traceroute nomehost da terminale): consente di visualizzare il percorso seguito da un pacchetto IP nel suo viaggio da un host all'altro user@host:~$ traceroute esempio.it traceroute to esempio.it (173.194.35.159), 30 hops max, 60 byte packets 1 10.220.0.1 (10.220.0.1) 10.157 ms 11.051 ms 11.416 ms 2 172.31.190.29 (172.31.190.29) 11.580 ms 11.890 ms 19.408 ms 3 143.225.190.82 (143.225.190.82) 118.120 ms 118.313 ms 118.446 ms 4 ru-unina-l1-rx1-na1.na1.garr.net (193.206.130.5) 20.217 ms 20.580 ms 20.671 ms 5 rx1-na1-rx1-rm2.rm2.garr.net (90.147.80.161) 21.109 ms 27.706 ms 28.013 ms 6 rx1-rm2-rx1-mi2.mi2.garr.net (90.147.80.62) 28.644 ms 24.772 ms 19.223 ms 7 rt-mi2-rx1-mi2.mi2.garr.net (90.147.94.46) 19.509 ms 22.120 ms 22.580 ms

Footprinting: contromisure Dall'attacco alla difesa Contromisure per la sicurezza dei database pubblici Site security Handbook - http://www.faqs.org/rfcs/rfc2196.html Utilizzo costante di alias Funzioni di anonimato offerte dal provider del dominio Sistema di autenticazione forte Contromisure per la sicurezza del DNS Caso d'uso: BIND: upgrade e allow-transfer in named.conf Configurazione di un router/firewall con blocco a connessioni non autorizzare su TCP 53 TSIG Transaction SIGnature Record HINFO: sconsigliato! Permette di individuare con precisione il sistema operativo usato

Footprinting: contromisure Dall'attacco alla difesa Contromisure contro il tracerouting NIDS Network Intrusion Detection System IPS Intrusion Prevention System come Snort - http://www.snort.org/ RotoRouter www.usseback.com - registra richieste di traceroute in arrivo e genare risposte fasulle E ancora: Configurazione dei router di confine in modo da limitare il traffico ICMP e UDP solo a sistemi specifici, al fine di ridurre al minimo l'esposizione al pubblico

Scansione: cos'è? picchiettare contro le pareti per trovare tutte le porte e le finestre (magari già aperte) tecniche adottate ping sweep tramite: fping invia in parallelo ping in raound-robin nmap con l'opzione -sp icmpenum enumerazione ICMP per il rilevamento di sistemi attivi query ICMP tramite: icmpquery icmpush Individuare servizi in esecuzione ascolto tramite: strobe cattura il banner di ogni porta TCP udp_scan come strobe, per UDP ma genera rumore netcat l'arma definitiva nmap scansione di base per TCP e UDP

Scansione: un particolare caso d'uso Lo strumento nmap mette a disposizione un'altra funzionalità di scansione così detta civetta, pensata per sommergere un sito bersaglio con informazioni superflue, tramite l'opzione -D. Queste scansioni civetta vanno lanciate conteporanemante ad una scansione reale, falsificando l'indirizzo di origine dei messaggi indicando server legittimi e mescolando a queste scansioni di disturbo la scansione della porta reale. Il sistema bersaglio risponderà agli indirizzi falsificati e anche alla scansione di porta reale; inoltre, dovrà tenere traccia di tutte le scansioni per determinare quali sono legittime e quali no ATTENZIONE: l'indirizzo civetta deve essere un indirizzo valido altrimenti si giunge ad una condizione di indisponibilità del servizio

Scansione: strumenti di rilevamento Cheops - http://cheops-ng.sourceforge.net Strumento onnicompresivo per la mappatura di rete. Integra funzionalità di ping, traceroute, scansione di porte e rilevamento del sistema operativo. Tkined: Integra vari strumenti di gestione della rete per consentire il rilevamento delle reti IP. Estensibile e dotato di GUI. Non consente il rilevamento del SO

Scansione: contromisure Diverse metodologie: Rilevamento: a) firewall e/o proxy ben configurato b) utilizzo massiccio di IDS (Snort, Scanlog, Protolog) Esempio: ecco come Snort evidenzia una scansione di tipo Query ICMP [**] PING-ICMP Timestamp [**] 10/25-22:04:40.535502 192.168.0.2 192.168.0.5 ICMP TTL:255 TOS:0X0 ID:4321 TIMESTAP REQUEST Prevenzione: a) disabilitare i servizi non indispensabili [un'occhiata al nostro init system non fa male] b) Occorre considerare con attenzione quali tipi di traffico ICMP consentire c) ACL verso specifici indirizzi IP d) uso di pingd: demone userland che gestisce il traffico ICMP a livello host rimuovendo dal kernel il supporto dell'elaborazione del suddetto protocollo

Enumerazione: cos'è? Esame dettagliato dei servizi identificati, mirato alla ricerca di eventuali punti deboli al fine di valutarne il livello di intrusività. L'enumerazione comporta l'utilizzo di connessioni attive verso i sistemi bersaglio e di interrogazioni dirette, che potrebbero/dovrebbero essere registrate nei file di log (fatevi aiutare da logcheck) Tra le informazioni che gli attacker cercano attraverso l'enumerazione vi sono Nomi di account utente Risorse condivise mal configurate Vecchie versioni di software con note vulnerabilità Una volta che il servizio è stato enumerato, solitamente è solo questione di tempo prima che l'intruso comprometta il sistema in qualche modo, se non del tutto. Chiudendo queste falle, che si riparano facilmente, si elimina il primo appiglio dell'attacker

Enumerazione: la tecnica Le tecniche di enumerazione sono specifiche per singola piattaforma e quindi dipendono fortemente dalle informazioni raccolte tramite footprinting e scansione. Molti software includo scansione ed enumerazione in un unico pacchetto, anche perchè, umanamente, enumerare 65535 porte TCP e UDP potrebbe essere leggermente difficoltoso Gli strumenti telnet www.sito.com 80 sessioni di login remoto di tipo riga di comando tra host netcat nc [luuuunga lista di opzioni] www.sito.com 80 comunicazione remota TCP/UDP ftp ftp.sito.com ci si diverte quando l'accesso è anonimo nslookup enumerazione del DNS con trasferimento di zona dig @192.168.0.9 sito.com [opzioni] come nslookup (con qualche dettaglio in più) tftp 192.168.0.9 ftp senza autenticazione sulla UDP 69 finger [opzioni] @sito.com nomi utenti, tempi di login e di inattività. e qualche altro migliaio di comandi!

Enumerazione: contromisure In pratica le stesse trattate per la scansione! Particolare attenzione va rivolta verso: Architettura di base del sistema operativo Servizi in esecuzione ascolto non sicuri Firewall e/o Proxy e ancora Strumenti di scansione da remoto - https://www.grc.com/x/ne.dll?bh0bkyd2 Elenco e spiegazione sulle porte http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml

Hacking: cos'è? E' l'insieme dei metodi (conclusivi), delle tecniche e delle operazioni volte a conoscere, accedere e/o modificare un sistema hardware o software. Hacking in 3 macroaree: Hacking del Sistema Operativo Hacking delle infrastrutture Hacking di applicazioni e dati perdonatemi, sarò breve!

Mappatura delle vulnerabilità Sala server Servizi mal configurati, mancato monitoraggio delle Servizi non necessari vulenerabilità, directory scrivibili Mancanza di autenticazione Password deboli Utenti con eccessivi privilegi Software senza patch o vulnerabile Postazione di lavoro Funzionalità di log/monitoraggio/rilevamento non attive LAN Mancanza di politiche per la sicurezza Controllo accessi mal configurati Router di confine Firewall Controllo accessi mal configurati Router interno LAN Mancanza di politiche per la sicurezza Utente mobile/da casa Server accesso remoto Postazione di lavoro Ufficio periferico Punti di accesso remoto non protetti Eccessive politiche di fiducia Mancanza di autenticazione Password deboli Utenti con eccessivi privilegi Software senza patch o vulnerabile

Strumenti per la messa in sicurezza: limiti e ostacoli Crittografia: scegliamo al meglio il protocollo di codifica Attenzione a: file temporanei file cancellati backup Steganografia: inserire informazioni nascoste all'interno di un file vettore Data hiding: saper nascondere i dati all'interno di un sistema informativo Virtualizzazione: perchè no!? Diavolerie geek: provate ad installare una distro gnu/linux su ;)

La palestra degli hacker Creata ad-hoc per lo studio della sicurezza del sistema operativo GNU/Linux Contiene volutamente ogni sorta di bug e problema di sicurezza Creata dall'international Institute for Training, Assessment and Certification (IITAC) e dal Secure Software Engineering (S2E) ATTENZIONE: è INUSABILE (meglio virtualizzare) Le esercitazioni sono divise in 3 macroaree Binary exploitation Web exploitation Reverse code engineering il premio finale? NB: lo stato di sviluppo di DVL è discontinuo e attualmente il sito di riferimento risulta offline. Si consiglia il download per via alternative

root@host:/# exit Note a margine Le immagini nelle slides 3-7, 13 sono state curate dal International Cyber Threat Task Force in occasione del Cyber Threat Summit 2012 Riferimenti e contatti: Marco Ferrigno - Security & system independent researcher - International Cyber Threat Task Force member - Developer of the Italian Debian GNU/Linux HOWTOs http://marcoferrigno.wordpress.com Grazie. Best regards :)