Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM



Documenti analoghi
Gruppi, Condivisioni e Permessi. Orazio Battaglia

System Center Virtual Machine Manager Self-Service Portal

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Groups vs Organizational Units. A cura di Roberto Morleo

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

Workgroup. Windows NT dispone di due strutture di rete

SHAREPOINT INCOMING . Configurazione base

Firewall e Abilitazioni porte (Port Forwarding)

Software di gestione della stampante

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory

GFI LANguard Network Security Scanner 6. Manuale. GFI Software Ltd.

Implementare i Read Only Domain Controller

Maschere di sottorete a lunghezza variabile

Sophos Computer Security Scan Guida di avvio

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL

Installazione e utilizzo di Document Distributor 1

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

Usare MUD2010 con Windows 7

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

Manuale d installazione C2Web Gestione studio

Windows XP - Account utente e gruppi

Easy Access 2.0 Remote Control System

Caratteristiche di una LAN

Usare MUD2011 con Windows 7

OpenVAS - Open Source Vulnerability Scanner

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Gestione-Rifiuti.it. Usare MUD2010 con Windows Vista. Informazioni importanti per l utilizzo di MUD 2010 con Windows Vista

Win/Mac/NFS. Microsoft Networking. Manuale dell utente del software QNAP Turbo NAS

Corso di Amministrazione di Reti A.A. 2002/2003

Mac Application Manager 1.3 (SOLO PER TIGER)

Configurazione generale di Samba

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Guida all amministrazione VPH Webmin/Virtualmin

Security policy e Risk Management: la tecnologia BindView

Console di Monitoraggio Centralizzata

Configurazione WAN (accesso internet)

Print Manager Plus 6.0

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

Stampe in rete Implementazione corretta

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon Route 53

Approfondimenti. Contenuti


InteGrazIone con MICrosoFt DYnaMICs. mailup.com

Per i clienti che utilizzano Windows per le connessioni di rete

Windows 3.0. Windows 1.0. Windows 1.0. Storia dei sistemi operativi Microsoft Windows Windows 2.0. Windows 2.0

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

lem logic enterprise manager

Manuale per l utente. Outlook Connector for MDaemon

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

SafePlace Manuale utente

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

GFI LANguard Network Security Scanner 5. Manuale. GFI Software Ltd.

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Scritto da Administrator Martedì 02 Settembre :30 - Ultimo aggiornamento Martedì 10 Maggio :15

GE Fanuc Automation. Page 1/12

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico.

Interfaccia KNX/IP Wireless GW Manuale Tecnico

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2

Amministrazione dominio

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo

OwnCloud Guida all installazione e all uso

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Plugin Single Sign-On

MANUALE PARCELLA FACILE PLUS INDICE

HMI: WinCC. Service Pack 2 per SIMATIC Maintenance Station 2009 (Customer Support ID: )

Nuvola It Data Space Easy Reseller Tutorial per l Amministratore. Top Clients Marketing ICT services

Abilitazione e uso del protocollo EtherTalk

Eventuali applicazioni future

Indice dei contenuti

COME CREARE UNA LAN DOMESTICA

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Add workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object

Indice. Introduzione. Capitolo 1

Introduzione ad Active Directory. Orazio Battaglia

Mon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei

ISTRUZIONI INSTALLAZIONE PMANGO

Overview su Online Certificate Status Protocol (OCSP)

A G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Corso di recupero di sistemi Lezione 8

ESTARWEB ISTRUZIONI SEZIONE DOCUMENTALE

UTILIZZO DEL SOFTWARE MONITOR

Console di Amministrazione Centralizzata Guida Rapida

MS WINDOWS SERVER CONFIGURING, MANAGING AND MAINTAINING SERVERS

Breve guida a Linux Mint

22 Ottobre #CloudConferenceItalia

Installazione del software Fiery per Windows e Macintosh

Transcript:

Strumenti di network mapping Dott. Claudio Giulietti CISA, CISM

Agenda Logiche di Network Mapping Il reperimento dei tool Esempi: LANGUARD DUMPACL HYENA Considerazioni

Logiche Individuare logiche di port scanning e security scanning Introdurre alcuni strumenti di auditing di rete utili al network administrator come all auditor. Creare reportistica utile alla risoluzione di anomalie delle sicurezza. Non siamo qui per vendere ma per regalare

La Sicurezza logica della rete Viene molto spesso sottostimata Conseguenze: male intenzionati hanno facilmente accesso a macchine e dati altrui attraverso l utilizzo di trucchi e bachi noti, relazioni di trust e setting di default. La maggior parte di questi attacchi non richiedono un gran conoscenza e mettono a serio rischio gli asset aziendali.

La Sicurezza logica della rete La maggior parte degli utenti non necessita di accessi a macchine differenti dal proprio pc, a funzioni di amministrazione, a dispositivi di rete Scusante: la flessibilità è necessaria per eseguire le attività giornaliere. E stimato che almeno l 80% degli attachi di rete avvengono per mano di dipendenti e dall interno della rete (ComputerWorld, Gennaio 2004)

La Sicurezza logica della rete Lo scopo degli strumenti di network mapping o network security scanning permettono l auditing e l identificazione delle falle. Non parliamo di penetration testing. Razionalizziamo informazioni liberamente ottenibili dalla nostra rete.

Reperimento dei tool http://www.insecure.org http://www.gfi.com http://www.systemtools.com http://www.securityinfos.com

LAGUARD

LAGUARD Individuare possibili entry points Applicazione di diversi metodi di ricerca Visualizzazione di alerts Realizzazione di reportistica Caratteristiche extra

LAGUARD:entry points Servizi e porte TCP e UDP aperte Bachi nella gestione del servizio SNMP Bachi nei programmi CGI Utenti e semplici programmi backdoor Trojan horses Condivisioni aperte Password di rete deboli Identificazione degli utenti, servizi, infrastrutture

LAGUARD: Metodi Acquisizione di informazioni Identificazione delle infrastrutture di rete attive Identificazione di sistemi operativi utilizzati Identificazione di bachi di sicurezza noti nei pacchetti software

LAGUARD:Alerts e reporting Problemi di sicurezza noti e facilmente identificabili Lista delle Hot fixes e Service Packs mancanti NT/2000/XP Intelligent scanning (ports, services, users ) Report: HTML, XML e XLS Reportistica personalizzabile (XLS)

LAGUARD:Caratteristiche extra Vulnerabilità NETBIOS Windows 95/98/ME SNMP auditing MS SQL auditing Trace route DNS lookup WhoIs client Remote machine shutdown Tecniche di social engineering LANS - scripting language per personalizzare gli alerts

LANGUARD

LANGUARD 1. 2. 3. Scan one Computer:Permette lo scan di una sola apparecchiature di rete Scan List or range of Computers: I computer possono essere aggiunti uno alla volta o per range di indirizzi sia attraverso testo scritto che in maniera interattiva Scan Computers part of a Network Domain: Si possono selezionare le macchine utilizzando il browsing dei workgroups e domini

LANGUARD: analisi dei risultati

LANGUARD:i risultati Dispositivi di rete: IP, Nomi, Sistemi Operativi Netbios Names Trusted Domains Shares Local Users & Groups Servizi & Processi Informazioni generali (devices, drivers..) Password Policy Registry Auditing options (windows) Open Ports

LANGUARD:Alerts Missing Patches Windows NT/2000/XP Intrusioni a CGI Apache, Netscape, IIS e altri web server. FTP Alerts, DNS Alerts, Mail Alerts, RPC Alerts e Miscellaneous Alerts Alerts per servizi aperti Registry Alerts Windows Information Alerts

LANGUARD: onsite scan La prima analisi è buona norma farla con la cosiddetta NULL Session e in un secondo momento con il vs. utente Se avete a disposizione un utente di amministrazione potete poi ripetere l esercizio Potete a questo punto comparare i risultati

LANGUARD

LANGUARD

DUMPACL

DUMPACL Permette di catturare la lista di: permission (DACL) audit settings (SACL) per file system, registry, printers e shares user, group e informazioni per le repliche.

DUMPACL

DUMPACL Selezionando Report->Select computer

DUMPACL Selezionando Report->Dump Policies

DUMPACL Selezionando Report->Dump Services

DUMPACL Selezionando Report->Dump Rights

DUMPACL Selezionando Report->Dump Users

DUMPACL Selezionando File->Save Report As

HYENA

Hyena Raggruppa le maggiori funzioni di amministrazione di Windows NT e 2000: User Manager Server Manager File Manager/Explorer Altri componenti MMC Windows 2000 Permette la visualizzazione delle informazioni come per il semplice browsing delle risorse di Windows E un vero tool di amministrazione percui.

HYENA: principali funzioni Crea, modifica, cancella e visualizza utenti, gruppi e group membership Modifica le proprietà degli utenti (inclusi terminal server and Exchange mailbox settings) Crea home directory, home shares e security settings per gli utenti Esporta utenti, gruppi, stampanti, computers, gruppi, servizi di rete su file di testo Browse, copy, delete di tutte le share dei server e dei contenuti Visualizza eventi, sessioni, shares, processi e file aperti per ogni server Visualizza e controlla servizi e drivers per uno o più computers. Gestisce share e file permissions, crea nuove shares e rivede i diritti di accesso Schedula remotamente i jobs Shutdown e reboot remoto Gestisce il quota server

HYENA Per fare tutto ciò però bisognerebbe essere amministratori...all auditor che non dispone di diritti di amministrazione è per cui concesso solo vedere.

HYENA

HYENA: Domini I domini sono rappresentati dal simbolo del mappamondo e sono navigabili attraverso una struttura ad albero come qui riportato. Hyena include automaticamente il dominio di default dell utente. E possibile aggiungere altri domini attraverso l opzione File->Add Domain

HYENA: Domini Audit Policy Account Policy Relazioni di Trusts Send Message Syncronizza Domini interi

HYENA: Oggetti

Considerazioni 1. 2. 3. 4. 5. Massima cautela nelle analisi (non siamo onnipotenti) Non andiamo oltre i confini dei nostri compiti (non siamo gli amministratori) Non basta installare il tool per essere esperti di sistemi distribuiti (chiediamo spiegazioni) Azione coordinata di più strumenti (aggiunge conoscenza) Falsi positivi vanno verificati attentamente (attenzione alle cantonate)

Contatti: Claudio Giulietti claudio.giulietti@audit.unicredit.it