Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

31
UTILIZZO DI DEFT LINUX PER ATTIVITÀ DI CYBER INTELLIGENCE 1 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected] venerdì 30 marzo 12

description

 

Transcript of Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

Page 1: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

UTILIZZO DI DEFT LINUX PER ATTIVITÀ DI CYBER

INTELLIGENCE

1DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

venerdì 30 marzo 12

Page 2: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

2DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Summary

‣ DEFT si propone agli operatori di Cyber Intelligence‣ Open Source INTelligence (OSINT) ‣ Proactive Cyber Intelligence‣ Composizione delle risorse di Cyber Intelligence in DEFT‣ OSINT applicato al concetto di Strategia Militare‣ OSINT applicato per il contrasto al Cyber Crime‣ Conclusioni

venerdì 30 marzo 12

Page 3: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

3DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

DEFT SI PROPONE AGLI OPERATORI DI CYBER INTELLIGENCE

venerdì 30 marzo 12

Page 4: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

4DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Perchè Cyber Intelligence in DEFT ?

‣ Perchè oggi più che mai le persone pubblicano istintivamente la loro vita in rete minuto per minuto per sentirsi “social”.

‣ Perchè le comunicazioni passano sempre più attraverso la rete internet ed i cyber criminali per quanto scaltri o paranoici lasciano sempre delle tracce.

‣ Perchè esistono una serie di strumenti validi per automatizzare la ricerca e la correlazione di informazioni, ma nessuno, fino ad oggi, li ha mai messi insieme e ridistribuiti.

venerdì 30 marzo 12

Page 5: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

5DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

DEFT per la Cyber Intelligence:a chi si rivolge?

Government

Law Enforcement

Difesa

Agenzie

Business

Investigatori Privati

Consulenti

Aziende

EDUCATIONAL

venerdì 30 marzo 12

Page 6: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

6DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Tipologie di approccio alla Cyber Intelligence

attiva passiva

Cyber Intelligence

Proactive Intelligence(ingegneria sociale, istigazione, adescamento, tracciamento, raccolta, correlazione, analisi)

Open Source INTelligence(raccolta, correlazione, analisi)

venerdì 30 marzo 12

Page 7: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

7DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Open Source INTelligenceOSINT

venerdì 30 marzo 12

Page 8: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

8DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Basic work flow Open Source INTelligence

Informazioni diPartenza

Raccolta informazioni da fonti aperte

Analisi delle informazioni raccolte

Correlazione deidati raccolti con dati

già in possesso

Nuova provadigitale

“Iniziare la propria investigazione con delle informazioni ed attraverso la correlazione delle stesse con dei dati provenienti da fonti aperte e desumere NUOVE prove digitali.”

venerdì 30 marzo 12

Page 9: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

9DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Proactive Intelligence

venerdì 30 marzo 12

Page 10: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

10DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Proactive Intelligence

Ingegneria Sociale

Honey pot

NON OSINT

OSINT

NO W

ORK FLO

WAgenti Software

Tecnologie non convenzionali

venerdì 30 marzo 12

Page 11: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

11DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Composizione delle risorse di Cyber Intelligence in DEFT

venerdì 30 marzo 12

Page 12: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

12DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Composizione delle Risorse Tecnologiche Operative

Cyber Intelligence

Network InformationGathering

Web ApplicationsInformation Gathering

WirelessInformation Gathering

SocialInformation Gathering

Identity Protectiontools

OSINT Resources

OSINT Frameworks

Data Correlation

Proactive Services

venerdì 30 marzo 12

Page 13: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

13DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Network e Wireless Information Gathering

‣ host‣ nslookup‣ dig‣ nmap‣ zenmap‣ netcat‣ snmpcheck

‣ nbtscan‣ cadaver‣ traceroute‣ hping3‣ xprobe2‣ scapy‣ netdiscover‣ kismet

venerdì 30 marzo 12

Page 14: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

14DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Web ApplicationsInformation Gathering

venerdì 30 marzo 12

Page 15: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

15DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

SocialInformation Gathering

venerdì 30 marzo 12

Page 16: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

16DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Identity ProtectionTools

venerdì 30 marzo 12

Page 17: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

17DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

OSINT Frameworks

venerdì 30 marzo 12

Page 18: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

18DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

OSINT Frameworks

venerdì 30 marzo 12

Page 19: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

19DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

PLEASE NO FOTO/VIDEOMATERIALE CONFIDENZIALE

venerdì 30 marzo 12

Page 20: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

20DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

OSINT applicato al concetto diStrategia Militare

venerdì 30 marzo 12

Page 21: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

21DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

CENSORED

venerdì 30 marzo 12

Page 22: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

22DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

CENSORED

venerdì 30 marzo 12

Page 23: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

23DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

CENSORED

venerdì 30 marzo 12

Page 24: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

24DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

CENSORED

venerdì 30 marzo 12

Page 25: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

25DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

CENSORED

venerdì 30 marzo 12

Page 26: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

26DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

OSINT applicato per il contrastoal Cyber Crime

venerdì 30 marzo 12

Page 27: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

27DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

CENSORED

venerdì 30 marzo 12

Page 28: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

28DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

CENSORED

venerdì 30 marzo 12

Page 29: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

29DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Conclusioni

venerdì 30 marzo 12

Page 30: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

30DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Conclusioni: DEFT e Cyber Intelligence

‣ Quello che è stato presentato oggi deve essere considerato solo ed esclusivamente un primo step di introduzione all’ambito Cyber Intelligence in DEFT Linux.

‣ Ulteriori strumenti saranno appositamente sviluppati per automatizzare procedure di ricerca e correlazione.

‣ La Cyber Intelligence è un’arte che non può essere affidata solo a strumenti automatici.

venerdì 30 marzo 12

Page 31: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

31DEFT Linux Conference - 30 Marzo 2012 Torino

Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]

Grazie per l’attenzione

http://www.emanuelegentili.euhttp://www.twitter.com/emgenthttp://it.linkedin.com/in/emanuelegentili

http://www.tigersecurity.ithttp://www.exploit-db.comhttp://www.deftlinux.net

venerdì 30 marzo 12