Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence
-
Upload
sandro-rossetti -
Category
Documents
-
view
440 -
download
0
description
Transcript of Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence
UTILIZZO DI DEFT LINUX PER ATTIVITÀ DI CYBER
INTELLIGENCE
1DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
venerdì 30 marzo 12
2DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Summary
‣ DEFT si propone agli operatori di Cyber Intelligence‣ Open Source INTelligence (OSINT) ‣ Proactive Cyber Intelligence‣ Composizione delle risorse di Cyber Intelligence in DEFT‣ OSINT applicato al concetto di Strategia Militare‣ OSINT applicato per il contrasto al Cyber Crime‣ Conclusioni
venerdì 30 marzo 12
3DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
DEFT SI PROPONE AGLI OPERATORI DI CYBER INTELLIGENCE
venerdì 30 marzo 12
4DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Perchè Cyber Intelligence in DEFT ?
‣ Perchè oggi più che mai le persone pubblicano istintivamente la loro vita in rete minuto per minuto per sentirsi “social”.
‣ Perchè le comunicazioni passano sempre più attraverso la rete internet ed i cyber criminali per quanto scaltri o paranoici lasciano sempre delle tracce.
‣ Perchè esistono una serie di strumenti validi per automatizzare la ricerca e la correlazione di informazioni, ma nessuno, fino ad oggi, li ha mai messi insieme e ridistribuiti.
venerdì 30 marzo 12
5DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
DEFT per la Cyber Intelligence:a chi si rivolge?
Government
Law Enforcement
Difesa
Agenzie
Business
Investigatori Privati
Consulenti
Aziende
EDUCATIONAL
venerdì 30 marzo 12
6DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Tipologie di approccio alla Cyber Intelligence
attiva passiva
Cyber Intelligence
Proactive Intelligence(ingegneria sociale, istigazione, adescamento, tracciamento, raccolta, correlazione, analisi)
Open Source INTelligence(raccolta, correlazione, analisi)
venerdì 30 marzo 12
7DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Open Source INTelligenceOSINT
venerdì 30 marzo 12
8DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Basic work flow Open Source INTelligence
Informazioni diPartenza
Raccolta informazioni da fonti aperte
Analisi delle informazioni raccolte
Correlazione deidati raccolti con dati
già in possesso
Nuova provadigitale
“Iniziare la propria investigazione con delle informazioni ed attraverso la correlazione delle stesse con dei dati provenienti da fonti aperte e desumere NUOVE prove digitali.”
venerdì 30 marzo 12
9DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Proactive Intelligence
venerdì 30 marzo 12
10DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Proactive Intelligence
Ingegneria Sociale
Honey pot
NON OSINT
OSINT
NO W
ORK FLO
WAgenti Software
Tecnologie non convenzionali
venerdì 30 marzo 12
11DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Composizione delle risorse di Cyber Intelligence in DEFT
venerdì 30 marzo 12
12DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Composizione delle Risorse Tecnologiche Operative
Cyber Intelligence
Network InformationGathering
Web ApplicationsInformation Gathering
WirelessInformation Gathering
SocialInformation Gathering
Identity Protectiontools
OSINT Resources
OSINT Frameworks
Data Correlation
Proactive Services
venerdì 30 marzo 12
13DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Network e Wireless Information Gathering
‣ host‣ nslookup‣ dig‣ nmap‣ zenmap‣ netcat‣ snmpcheck
‣ nbtscan‣ cadaver‣ traceroute‣ hping3‣ xprobe2‣ scapy‣ netdiscover‣ kismet
venerdì 30 marzo 12
14DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Web ApplicationsInformation Gathering
venerdì 30 marzo 12
15DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
SocialInformation Gathering
venerdì 30 marzo 12
16DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Identity ProtectionTools
venerdì 30 marzo 12
17DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
OSINT Frameworks
venerdì 30 marzo 12
18DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
OSINT Frameworks
venerdì 30 marzo 12
19DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
PLEASE NO FOTO/VIDEOMATERIALE CONFIDENZIALE
venerdì 30 marzo 12
20DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
OSINT applicato al concetto diStrategia Militare
venerdì 30 marzo 12
21DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
22DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
23DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
24DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
25DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
26DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
OSINT applicato per il contrastoal Cyber Crime
venerdì 30 marzo 12
27DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
28DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
29DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Conclusioni
venerdì 30 marzo 12
30DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Conclusioni: DEFT e Cyber Intelligence
‣ Quello che è stato presentato oggi deve essere considerato solo ed esclusivamente un primo step di introduzione all’ambito Cyber Intelligence in DEFT Linux.
‣ Ulteriori strumenti saranno appositamente sviluppati per automatizzare procedure di ricerca e correlazione.
‣ La Cyber Intelligence è un’arte che non può essere affidata solo a strumenti automatici.
venerdì 30 marzo 12
31DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Grazie per l’attenzione
http://www.emanuelegentili.euhttp://www.twitter.com/emgenthttp://it.linkedin.com/in/emanuelegentili
http://www.tigersecurity.ithttp://www.exploit-db.comhttp://www.deftlinux.net
venerdì 30 marzo 12