Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un...

Post on 01-May-2015

213 views 1 download

Transcript of Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un...

Haking e problematiche di sicurezza

Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione delle risorse hardware: era entrato illecitamente in possesso delle credenziali d'accesso alla rete del comitato

Ultimi attacchi

Time Domain OS

16/04/2006 ...netecnico.it/userfiles Linux

16/04/2006 ...iretto.com/raccolta-cv Linux

16/04/2006 stetanet.com/email Linux

16/04/2006 ilpreturiano.it/data Linux

16/04/2006 percentomusica.com/files Linux

15/04/2006 colleverde-hotel.it/sito Linux

15/04/2006 betblackboard.com/css Linux

15/04/2006 dabel.it/images Linux

15/04/2006 giancarlino.it Linux

15/04/2006 ancona5.org Linux

15/04/2006 halbdunkel.de/bilder Linux

15/04/2006 tschek.de Linux

15/04/2006 toart.de/karsten Linux

15/04/2006 ...unkte-koerperarbeit.de Linux

15/04/2006 ibo-consult.de/txt Linux

15/04/2006 ck-xxi.ru/cache FreeBSD

15/04/2006 2259933.ru/cache FreeBSD

15/04/2006 us-pharm.com FreeBSD

15/04/2006 demogorgon.ru/files FreeBSD

15/04/2006 2x2ru.net/clxsd FreeBSD

15/04/2006 compclubs.ru/backup FreeBSD

15/04/2006 radiojoy.com/cache FreeBSD

15/04/2006 jobbase.ru/subscr FreeBSD

15/04/2006 m3ks.com/kontent FreeBSD

15/04/2006 it-media.biz/_sql FreeBSD

13/04/2006 accessdesk.it/public_test Linux

13/04/2006 agenateramo.it/italiano Linux

13/04/2006 allarmerossi.it/gallery Linux

13/04/2006 ...topiccirillo.it/dirpdf Linux

13/04/2006 autostorecenter.com Linux

13/04/2006 capriccidoro.it/images Linux

13/04/2006 caramannocorredi.it Linux

13/04/2006 ...lleriabugada.it/images Linux

13/04/2006 comemidifendo.it/form Linux

13/04/2006 ...ustagioielli.it/images Linux

13/04/2006 depilazione.it/images Linux

13/04/2006 destijlconcerti.net Linux

13/04/2006 ...personalizzata.com/zip Linux

13/04/2006 dittapante.it/amministra Linux

13/04/2006 elearningprin.it/filein Linux

13/04/2006 eltos.info/novita Linux

13/04/2006 fabrizioveronesi.it/files Linux

13/04/2006 funkyb.it/xfile Linux

13/04/2006 graftive.it/lavori Linux

13/04/2006 hgeo.it/files Linux

13/04/2006 toll.war-es.de Linux

13/04/2006 nicepix.de Linux

13/04/2006 lui.war-es.de Linux

13/04/2006 auf-deubel-komm-raus.de Linux

Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interess

Un lamer è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese, usato in genere in senso dispregiativo, significa letteralmente "zoppo" ma si potrebbe rendere in italiano con un termine come stupidotto.

Hacker Vs Lamer

simbolo proposto per identificare gli hacker simbolo proposto per identificare gli hacker

i punti di partenza e di arrivo per sferrare un attacco

•Footprinting

•Scanning

•Enumeration •Gaining access •Escalating privilege •Pilfering

•Copertura tracce

•Creazione Backdoors

•Tipi di attacco

Tecnica mediante la quale si reperiscono informazioni sulla sua vittima:

•numeri di telefono,•range di indirizzi IP•Siti visitati•Etc..

•Database Whois.Database Whois.•Motori di ricercaMotori di ricerca

Footprinting:

“laddove c'e' un servizio fornito c'e' una porta TCP o UDP aperta, di conseguenza c'e' un'applicazione che la gestisce...” e le applicazioni sono vulnerabili.

Scanning:

Si cerca in questa fase di isolare gli indirizzi IP delle macchine esposte su internet che forniscono servizi.

Tramite dei tool di port scanning si individuano le porte aperte

Analisi delle applicazioni che le gestiscono.

Banner Grabbing = ottenere informazioni

•sul sistema remoto, •sul suo sistema operativo •sui servizi che mette a disposizione

analizzando le risposte che si ricevono dai server

Enumeration:

Mediante

L’attacker penetra nei sistemi sfruttando le vulnerabilità individuate

Accede nei sistemi anche mediante il brute force, un tipo i attacco che prevede di indovinare la password di un utente.

. (questo tipo di attacco tutt'oggi funziona 2 volte su 3!)

Gaining Access:

L'hacker è dentro il sistema, ma ha bisogno di acquisre i privilegi di amministratore (o superuser). Anche in questo caso vale il discorso del brute force,oppure l’uso del buffer overflow, ovvero l'hacker cerca di passare una quantità di dati superiore a quella che l'applicazione riesce a gestire, in genere questo causa lo stop dell'applicazione mettendo in grado l'attacker di entrare automaticamente nel sistema con i privilegi massimi,

Escalating privilege:

Il pilfering consiste nel trovare la strada verso il sistema target

repository del database centrale o il computer dell'amministratore delegato. Le informazioni necessarie si trovano proprio all'interno della macchina dove l'hacker è riuscito ad avere accesso, la lista degli host che godono di una trust relationship può essere un buon punto di partenza.

Pilfering:

Letteralmente porta di servizio, programma con particolari caratteristiche che permettono di accedere alla macchina dall'esterno con privilegi di amministratore, senza che nessun altro utente se ne accorga .

Alcuni Mezzi

Backdoor :

Keylogger:

Un keylogger è, uno strumento in grado di controllare tutto ciò che un utente digita sulla tastiera del proprio computer.

Denial of service:

Una volta acquisiti i privilegi di amministratore avviare o fermare i processi che regolano il funzionamento delle applicazioni

Tipi di attacco:

Reti Wireless

Attacco reti Wireless :

Reti Wireless Cosa Fare:

Cosa Fare: Aggiornare S.O.software ed uso di Firewall

Firewall

Sistema di sicurezza che crea una barriera elettronica per la protezione dl una rete di PC dall'accesso di estranei tramite Internet

Cosa e' un firewall

Come può essereUn firewall ?

Hardware per sistemi avanzati

Software più diffusi come quello di windows

Firewall

Alcuni firewall software

ZoneAlarm

Kerio Personal Firewall

Sygate Personal Firewall

• http://www.altdialer.tk/

• http://www.anti-phishing.it/

• http://www.bismark.it/

• http://www.clusit.it/

• http://www.cybercrimes.it/

• http://www.hack-secure.org/

• http://www.securityconfig.com/

• http://www.sicurinfo.it/

• http://www.sicurezzainrete.com/

• http://xterm.it/

• http://www.undergroundsecurity.net/