Sicurezza Informatica:



Похожие документы
Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

VoIP e Sicurezza: parliamone!

Sophos Computer Security Scan Guida di avvio

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Mi sono impazziti i log! Cosa potevo fare?

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

VULNERABILITY ASSESSMENT E PENETRATION TEST

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Mobile Business Treviso, 9 Maggio 2014

Manuale di Aggiornamento BOLLETTINO. Rel H2. DATALOG Soluzioni Integrate a 32 Bit

Identità e autenticazione

TGLSERVER: Sistema di gestione protezioni flottanti

Software per Helpdesk

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Violazione dei dati aziendali

GESTIONE DEI VASI VINARI.

La CASSAFORTE DIGITALE per

Progettare un Firewall

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Procedura per la configurazione in rete di DMS.

Domande e risposte su Avira ProActiv Community

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Elementi sull uso dei firewall

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Introduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake

Maschere di sottorete a lunghezza variabile

n. prog. QUESITO RISPOSTA In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche:

Fatti Raggiungere dal tuo Computer!!

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

1) GESTIONE DELLE POSTAZIONI REMOTE

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro

hi-com software realizzato da Hi-Think

Politica per la Sicurezza

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

BE ACTIVE. Upgrading means growing

5.1.1 Politica per la sicurezza delle informazioni

Il Sito web professionale dedicato al settore Trasportatori e spedizionieri. Provalo subito all indirizzo web:

INSTALLAZIONE PROCEDURA 770/2011

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2

Gestione delle formazione

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

ALYFA.NET (Company profile)

PORTALE CLIENTI Manuale utente

Risposte e consigli ruotanti attorno a Docsafe

2.1 Configurare il Firewall di Windows

Attività federale di marketing

La soluzione software per Avvocati e Studi legali

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Sicurezza informatica in azienda: solo un problema di costi?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Strategie e Operatività nei processi di backup e restore

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

OpenVAS - Open Source Vulnerability Scanner

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

MODEM USB MDC525UP Guida Rapida LINUX

DINAMIC: gestione assistenza tecnica

Manuale di Aggiornamento BOLLETTINO. Rel H2. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel D1. DATALOG Soluzioni Integrate a 32 Bit

A c s in tutte le citt` europee

Il funzionamento di prezzipazzi, registrazione e meccanismi

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Guida Così si aggiornano i programmi Microsoft

MANUALE DELLA QUALITÀ Pag. 1 di 6

TUTOR81 e-learning PROFESSIONAL

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

Tecnologie Informatiche. security. Rete Aziendale Sicura

Транскрипт:

Sicurezza Informatica: Hacker, Aziende, Rischi e Strumenti. Come districarsi in mezzo a tutto questo? twitter: mayhemspp FaceBook: alessio.pennasilico 27 Aprile 2011

$ whois mayhem Security Evangelist @ Progetti: CrISTAL, Hacker s Profiling Project, Recursiva.org 2

Board of Directors: AIP Associazione Informatici Professionisti AIPSI Associazione Italiana Professionisti Sicurezza Informatica! ILS Italian Linux Society CLUSIT LUGVR Linux Users Group Verona OPSI Osservatorio Permanente Sicurezza Informatica Metro Olografix, OpenBeer, Sikurezza.org, Spippolatori.com 3

Agenda Cosa è un hacker La cultura hacker Hacker in azienda Cosa si aspetta una azienda da voi? Penetration test 4

- http://www.alba.st/ Hacker

Video: Marco 1.0

Jargon file hacker: n. 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. RFC1392, the Internet Users' Glossary, usefully amplifies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. 7

The Hacker Foundation The Hacker Foundation connects independent technology projects with the financial, managerial and legal resources necessary to make their projects a reality. 8

- http://www.alba.st/ Alba S.T.

Di cosa ci occupiamo? Gestione dell infrastruttura: Switching, Routing, Firewalling, Bridging, Wireless Servizi a valore aggiunto: VoIP, Monitoring, Consulenza, Security 10

Chi lavora per noi? Persone giovani, dinamiche, fantasiose, assetate di conoscenza. Chi crede che nessun problema sia irrisolvibile, che anche l eleganza di una soluzione sia importante. 11

Chi non lavora per noi? tanto fa lo stesso! funziona anche cosi! si, in effetti si poteva fare meglio ho sempre fatto così ed ha sempre funzionato... 12

OpenSource Sviluppiamo software con licenza GPL Otteniamo visibilità Otteniamo supporto dalla comunità Non perdiamo clienti, li acquisiamo 13

- http://www.alba.st/ Presentarsi ad un azienda

Mittente diavoletta76@hotmail.com tenerello82@yahoo.com lalloelalla@libero.it maraiadesfa@tin.it 15

Presentazione La mail con allegato il CV deve contenere un testo formale di accompagnamento al CV. 16

Allegati 1 MB è la dimensione massima di file permesso. Un CV di 8 MB denota scarso rispetto e conoscenza di Internet e dell uso dell e-mail. 17

Curriculum Vitae Le grandi aziende prediligono l utilizzo del modello europeo http://www.lavoro.gov.it/lavoro/europalavoro/sezionecittadini/orientarsi/europasscurriculumvitae/ 18

Presentarsi L abito fa il monaco. 19

- http://www.alba.st/ Competenza

Cosa fa l azienda per me? Ci interessa che i nostri tecnici siano competenti. Formarli è nel nostro interesse! Maggior soddisfazione, minor turn-over. Corsi tecnici di formazione e di aggiornamento. Laboratori di test e ricerca interni. 21

Certificazioni Vendor Competenze specifiche per prodotto Ready2GO Visibilità per l azienda Sconti per l azienda 22

Certificazioni independent Più articolate, più generiche Prestigiose per il possessore Non immediatamente spendibili 23

- http://www.alba.st/ Patrimonio dell umanità

Il mercato tradizionale Attribuisce il valore alle merci La ricchezza si misura dalla capienza del magazzino L'obiettivo è la produzione di un oggetto 25

Il mercato dei servizi Sono le competenze ad avere valore Sono le informazioni a costituire ricchezza L obiettivo è avere le idee che ci caratterizzano 26

2011 Il patrimonio di molte aziende si basa sulle loro ricerche sulle loro informazioni sui dati che possiedono 27

Cosa ha valore? Quello che ho prodotto? Quello che posso produrre? Le mie idee? Il mio modo di lavorare? 28

Seneca Le idee migliori sono patrimonio dell umanità 64 DC 29

Jonas Salk Scopre il vaccino antipolio La regala all umanità Albert Bruce Sabin perfeziona il vaccino Riconosce i meriti di Salk, regala il vaccino all umanità 30

La ricerca scientifica Il progresso della ricerca scientifica è largamente basato sul lavoro fatto precedentemente da qualcun altro 31

Le opere d arte Quante opere d arte sono il frutto di un percorso della cultura del genere umano? Quante opere non sarebbero potute esistere? Iliade/Odissea - Eneide - Divina Commedia 32

Il diritto d autore Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra. In Italia, il primo riconoscimento di tale tipo di diritto si ha intorno al 1800, seguito poi da un testo unico nel 1882, sostituito nel 1925 dalla Legge Rocco e poi, nel 1941, dalla Legge sul Diritto 'Autore(L.d.A.), che è ancora il testo normativo di riferimento. Sono seguite nel tempo molte modifiche. 33

Responsabilità Voglio davvero essere io ad impedire alla razza umana di progredire? 34

- http://www.alba.st/ Rischi

Analisi del rischio Probabilità di un evento Costi di un incidente (lavoro, immagine, etc) Costi per prevenirlo 36

Valutare l attacker Non tutti gli attacchi hanno la stessa probabilità di essere efficaci. A seconda del da cosa difendersi cambia il come difendersi ed i relativi costi 37

Script kiddies Difendersi da minacce standard, da programmi automatici, richiede programmazione, metodo e costanza. Applicare le patch, cambiare le configurazioni di default, utilizzare password non banali spesso si dimostra sufficiente. 38

Black Hat Difendersi da un attaccante motivato e probabilmente pagato richiede misure di sicurezza più profonde e policy più rigorose. Il tentativo di attacco potrebbe, infatti, utilizzare strumenti ad-hoc e protrarsi per lungo tempo 39

- http://www.alba.st/ Persone

Persone vs. Tecnologia Installare un antivirus è necessario. Si tratta di uno strumento automatico che ferma codice malevolo conosciuto. Prima o poi qualcosa di indesiderato passerà: per questo devo insegnare a non cliccare su ogni allegato! 41

Social Engineering Parlare con le persone è spesso il metodo più veloce e redditizio per ottenere informazioni. Pretendere di essere qualcun altro, chiedere dati a cui non si è autorizzati ad accedere è spesso banale. 42

Formazione Formare, istruire, spiegare è l unico strumento efficace per innalzare il livello di sicurezza attraverso il creare consapevolezza negli utilizzatori. In-formare è indispensabile per completare le misure tecnologiche adottate. 43

The USB case Un azienda commissiona un PenTest. Gli attaccanti spargono chiavette contenenti malware scritto appositamente nei dintorni dell azienda. I dati degli impiegati iniziano subito ad arrivare. 44

- http://www.alba.st/ Tecniche di Attacco

Vulnerability Assessment Il primo passo di un pen-test è creare una mappa degli host e dei device che compongono la rete, dei servizi pubblicati e delle loro possibili debolezze; viene definito Vulnerability Assessment. 46

nmap -h * -ss TCP SYN stealth port scan (default if privileged (root)) -st TCP connect() port scan (default for unprivileged users) * -su UDP port scan -sp ping scan (Find any reachable machines) * -sf,-sx,-sn Stealth FIN, Xmas, or Null scan (experts only) -sv Version scan probes open ports determining service & app names/versions Some Common Options (none are required, most can be combined): * -O Use TCP/IP fingerprinting to guess remote operating system -p <range> ports to scan. Example range: '1-1024,1080,6666,31337' -P0 Don't ping hosts (needed to scan www.microsoft.com and others) -T <Paranoid Sneaky Polite Normal Aggressive Insane> General timing policy * -S <your_ip>/-e <devicename> Specify source address or network interface 47

Perchè diverse tecniche? tentare di non essere rilevati da un eventuale IDS tentare di imbrogliare un eventuale firewall tentare di sfruttare cattive implementazioni dello stack TCP/IP o del servizio per ottenere maggiori informazioni 48

nmap -st Esegue un 3way handshake completo per ogni porta da verificare. E' il metodo di default dell'utente senza privilegi di root, poiché utilizza la connect() di sistema. 49

nmap -ss SYN scan Invia solamente il primo pacchetto con SYN=1, senza mai spedire il pacchetto con SYN=1 ed ACK=1. E' necessario possedere i privilegi amministrativi per utilizzarlo. 50

nmap -sf FIN scan E' necessario possedere i privilegi di root per utilizzarlo. Invia un pacchetto anomalo, con FIN=1, e resta in attesa di una risposta. 51

nmap -sn & -sx E' necessario possedere i privilegi di root per poterli utilizzare. Entrambi generano pacchetti inesistenti. Null scan invia un pacchetto con tutte le flag impostate a 0. Xmas tree scan invia un pacchetto con le flag FIN, URG e PUSH impostate ad 1. 52

Tipo di servizi Dopo avere scoperto quali porte sono aperte vogliamo determinare quali servizi rispondono su quelle porte, quale versione del servizio viene utilizzata e quali funzionalità sono disponibili. 53

Ricerca Vulnerabilità Dovremmo cercare delle informazioni relative ad eventuali bug o misconfiguration dei servizi trovati. La maggior parte del lavoro, rispetto a servizi standard, può essere affidata ad appositi programmi. 54

Penetration Test A partire dai dati raccolti durante il vulnerability assessment, attraverso ulteriori test, molto più complessi ed invasivi, dovremo scoprire le reali debolezze della rete in esame. 55

- http://www.alba.st/ Hackers Approach

Diverso approccio Effettuati questi ed altri test attraverso Internet potremmo considerare il test concluso. Un elenco di server aggiornati e ben configurati potrebbe indurci a dire la vostra rete per ora e' sicura. 57

Altre tecniche Un buon pen-tester non si ferma ai primi risultati, cerca una strada alternativa. Ad esempio verificare accessi wireless, dial-up o la possibilità di ottenere informazioni dagli utenti. 58

kismet Kismet è uno sniffer orientato a rilevare reti wireless e collezionare i dati necessari per forzare l'eventuale chiave WEP o constatare la presenza di WPA. 59

Aircrack-ng Individuata una rete su cui transita traffico criptato, sarà possibile utilizzare aircrack per trovare la corretta chiave WEP/WPA, che ci permetterà di accedere alla rete wireless analizzata. 60

Accessi Dial-up Spesso le moderne reti aziendali permettono comunque degli accessi dial-up, per consentire connessioni remote ai propri dipendenti. 61

Apparati pirata Non è raro il caso di dipendenti che collegano al proprio PC aziendale, all'insaputa dell'ufficio IT, modem che permettono un collegamento dall'esterno, per garantirsi un accesso da casa. Lo stesso avviene con gli access-point. 62

Thinking out of the box Banca commissiona un PenTest. Il Web banking risulta sicuro: normalizza l input. Bonifico cartaceo: campo note contenente javascript Applicazione compromessa! 63

- http://www.alba.st/ Conclusioni

Video: I signori della truffa A.L.R. Pennasilico - Roma 20011 - C'è una guerra la fuori! e non vincerà chi ha più pallottole 65

Le aziende Vogliono persone motivate e brillanti Danno peso alle certificazioni ed ai titoli La cultura della ricerca e della condivisione può creare business nel nostro mercato 66

PenTest La loro riuscita dipende dalle persone Gli strumenti possono essere solo un aiuto Un approccio hacker ne assicura la completezza 67

Web-O-grafia http://catb.org/jargon/html/index.html http://www.hackerfoundation.org/ http://www.schneier.com/crypto-gram-0606.html#6 http://www.packetstormsecurity.org http://www.securityfocus.com http://www.sikurezza.org $ google && apropos && man :) 68

Grazie per l attenzione! Domande? These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) twitter: mayhemspp FaceBook: alessio.pennasilico 27 Aprile 2011