Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

Post on 22-Apr-2015

440 views 0 download

description

 

Transcript of Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

UTILIZZO DI DEFT LINUX PER ATTIVITÀ DI CYBER

INTELLIGENCE

1DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

venerdì 30 marzo 12

2DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Summary

‣ DEFT si propone agli operatori di Cyber Intelligence‣ Open Source INTelligence (OSINT) ‣ Proactive Cyber Intelligence‣ Composizione delle risorse di Cyber Intelligence in DEFT‣ OSINT applicato al concetto di Strategia Militare‣ OSINT applicato per il contrasto al Cyber Crime‣ Conclusioni

venerdì 30 marzo 12

3DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

DEFT SI PROPONE AGLI OPERATORI DI CYBER INTELLIGENCE

venerdì 30 marzo 12

4DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Perchè Cyber Intelligence in DEFT ?

‣ Perchè oggi più che mai le persone pubblicano istintivamente la loro vita in rete minuto per minuto per sentirsi “social”.

‣ Perchè le comunicazioni passano sempre più attraverso la rete internet ed i cyber criminali per quanto scaltri o paranoici lasciano sempre delle tracce.

‣ Perchè esistono una serie di strumenti validi per automatizzare la ricerca e la correlazione di informazioni, ma nessuno, fino ad oggi, li ha mai messi insieme e ridistribuiti.

venerdì 30 marzo 12

5DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

DEFT per la Cyber Intelligence:a chi si rivolge?

Government

Law Enforcement

Difesa

Agenzie

Business

Investigatori Privati

Consulenti

Aziende

EDUCATIONAL

venerdì 30 marzo 12

6DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Tipologie di approccio alla Cyber Intelligence

attiva passiva

Cyber Intelligence

Proactive Intelligence(ingegneria sociale, istigazione, adescamento, tracciamento, raccolta, correlazione, analisi)

Open Source INTelligence(raccolta, correlazione, analisi)

venerdì 30 marzo 12

7DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Open Source INTelligenceOSINT

venerdì 30 marzo 12

8DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Basic work flow Open Source INTelligence

Informazioni diPartenza

Raccolta informazioni da fonti aperte

Analisi delle informazioni raccolte

Correlazione deidati raccolti con dati

già in possesso

Nuova provadigitale

“Iniziare la propria investigazione con delle informazioni ed attraverso la correlazione delle stesse con dei dati provenienti da fonti aperte e desumere NUOVE prove digitali.”

venerdì 30 marzo 12

9DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Proactive Intelligence

venerdì 30 marzo 12

10DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Proactive Intelligence

Ingegneria Sociale

Honey pot

NON OSINT

OSINT

NO W

ORK FLO

WAgenti Software

Tecnologie non convenzionali

venerdì 30 marzo 12

11DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Composizione delle risorse di Cyber Intelligence in DEFT

venerdì 30 marzo 12

12DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Composizione delle Risorse Tecnologiche Operative

Cyber Intelligence

Network InformationGathering

Web ApplicationsInformation Gathering

WirelessInformation Gathering

SocialInformation Gathering

Identity Protectiontools

OSINT Resources

OSINT Frameworks

Data Correlation

Proactive Services

venerdì 30 marzo 12

13DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Network e Wireless Information Gathering

‣ host‣ nslookup‣ dig‣ nmap‣ zenmap‣ netcat‣ snmpcheck

‣ nbtscan‣ cadaver‣ traceroute‣ hping3‣ xprobe2‣ scapy‣ netdiscover‣ kismet

venerdì 30 marzo 12

14DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Web ApplicationsInformation Gathering

venerdì 30 marzo 12

15DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

SocialInformation Gathering

venerdì 30 marzo 12

16DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Identity ProtectionTools

venerdì 30 marzo 12

17DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

OSINT Frameworks

venerdì 30 marzo 12

18DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

OSINT Frameworks

venerdì 30 marzo 12

19DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

PLEASE NO FOTO/VIDEOMATERIALE CONFIDENZIALE

venerdì 30 marzo 12

20DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

OSINT applicato al concetto diStrategia Militare

venerdì 30 marzo 12

21DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

CENSORED

venerdì 30 marzo 12

22DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

CENSORED

venerdì 30 marzo 12

23DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

CENSORED

venerdì 30 marzo 12

24DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

CENSORED

venerdì 30 marzo 12

25DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

CENSORED

venerdì 30 marzo 12

26DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

OSINT applicato per il contrastoal Cyber Crime

venerdì 30 marzo 12

27DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

CENSORED

venerdì 30 marzo 12

28DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

CENSORED

venerdì 30 marzo 12

29DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Conclusioni

venerdì 30 marzo 12

30DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Conclusioni: DEFT e Cyber Intelligence

‣ Quello che è stato presentato oggi deve essere considerato solo ed esclusivamente un primo step di introduzione all’ambito Cyber Intelligence in DEFT Linux.

‣ Ulteriori strumenti saranno appositamente sviluppati per automatizzare procedure di ricerca e correlazione.

‣ La Cyber Intelligence è un’arte che non può essere affidata solo a strumenti automatici.

venerdì 30 marzo 12

31DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it

Grazie per l’attenzione

http://www.emanuelegentili.euhttp://www.twitter.com/emgenthttp://it.linkedin.com/in/emanuelegentili

http://www.tigersecurity.ithttp://www.exploit-db.comhttp://www.deftlinux.net

venerdì 30 marzo 12