Professione Penetration Tester

32
6 Maggio 2011 - DefCON Italy - Professione Penetration Tester Professione Penetration Tester Emanuele Gentili Marco Rondini sabato 7 maggio 2011

description

 

Transcript of Professione Penetration Tester

Page 1: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Professione Penetration Tester

Emanuele Gentili Marco Rondini

sabato 7 maggio 2011

Page 2: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Chi sono ?

Emanuele Gentili

Tiger Security S.r.l. Amministratore Delegato

BackTrack Linux Project Leader

The Exploit Database Co-founder

Offensive Security Certifed Professional Trainer

http://www.tigersecurity.ithttp://www.backtrack-linux.orghttp://www.exploit-db.com

http://it.linkedin.com/in/emanuelegentilihttp://www.twitter.com/emgent

sabato 7 maggio 2011

Page 3: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Chi sono ?

Marco Rondini

Tiger Security S.r.l. Penetration Tester & Developer

BackTrack Linux Developer

IHTeam Co-Founder

Offensive Security Certifed Professional Tutor

http://www.tigersecurity.ithttp://www.backtrack-linux.org

http://it.linkedin.com/pub/marc-rondini/1b/799/b21http://www.twitter.com/white__sheep

sabato 7 maggio 2011

Page 4: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Sommario

‣ Figure professionali che si occupano di “sicurezza”‣ Il concetto di Sicurezza Offensiva ‣ La figura del Penetration Tester‣ Metodologie‣ Le mille strade che può percorrere un Penetration Tester‣ Obbiettivi di un’attività di Penetration Test‣ BackTrack Linux‣ Il fattore umano nelle attività di un Penetration Tester‣ Demo‣ Bad Guys Vs Ethical Hackers‣ Questions and Answers

sabato 7 maggio 2011

Page 5: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Figure Professionaliche si occupano di Sicurezza

sabato 7 maggio 2011

Page 6: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Analista Programmatore Penetration Tester‣ Code Inspection ‣ Analisi di codice statico‣ Code Review

‣ Audit di Sicurezza Applicativa‣ Audit di Sicurezza Network‣ Audit di Sicurezza Fisica‣ Ingegneria Sociale‣ Ethical Hacking‣ . . .

Figure professionali che si occupano di sicurezza

sabato 7 maggio 2011

Page 7: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Il Concetto di Sicurezza Offensiva

sabato 7 maggio 2011

Page 8: Professione Penetration Tester

Il concetto di sicurezza offensiva

La sicurezza informatica proattiva trova il proprio fondamento nella convinzione che ci sia la reale necessità di provare a penetrare la propria infrastruttura per verificarne la stabilità e la non penetrabilità, prima che lo faccia qualcun’ altro magari con cattive intenzioni.

Dan Farmer nel 1993 introduce “finalmente” il concetto di

Sicurezza Offensiva progetto la mia rete in modo “sicuro”, metto tutte le protezioni opportune ma poi:

VERIFICO (o faccio verificare) SE E’ PENETRABILE.

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

sabato 7 maggio 2011

Page 9: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

La Figura Del Penetration Tester

sabato 7 maggio 2011

Page 10: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Il Penetration Tester è parte di un team operativo (Tiger Team) e si occupa di verificare la sicurezza delle infrastrutture, dei dati e di tutti quegli aspetti tecnologici/fisici/umani che potrebbero essere sfruttati da menti criminali.

La figura del Penetration Tester

Skill Metodologia Creatività Passione Etica+ + ++

La Ricetta dell’ottimo Penetration Tester

sabato 7 maggio 2011

Page 11: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

... Ma da dove proviene il termine TIGER TEAM ?

Il termine Tiger Team era usato originariamente con riferimento militare per quelle squadre il cui scopo era di penetrare la sicurezza di installazioni "amiche", e in questo modo di testare le loro misure di sicurezza.

(wikipedia)

Queste operazioni di esercitazione

vengono svolte ad oggi e prendono

il nome di Cyber Defense Exercise.

La figura del Penetration Tester

sabato 7 maggio 2011

Page 12: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Le Metodologie

sabato 7 maggio 2011

Page 13: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Le Metodologie

OWASP

OSSTMM

OSINT

sabato 7 maggio 2011

Page 14: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Le mille strade che può percorrere un Penetration Tester

sabato 7 maggio 2011

Page 15: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Le mille strade che può percorrere un Penetration Tester

Black BoxQuesta modalità operativa di approccio va a simulare un attacco reale all’infrastruttura. Il Tiger Team, che effettua la verifica di sicurezza, si pone nei panni di un attaccante reale che non conosce alcun dettaglio sulla piattaforma bersaglio.

Grey BoxQuesta modalità operativa di approccio va a simulare il comportamento un attacco reale all’infrastruttura. Il Tiger Team viene posto nei panni di un attaccante che conosce parte della infrastruttura oggetto di verifica (simulazione dipendente infedele che vende informazioni interne).

White BoxQuesta modalità operativa di approccio va a simulare il comportamento un attacco reale all’infrastruttura. Il Tiger Team viene posto nei panni di un insider che vuole compiere uno sgarbo all’azienda per cui lavora/lavorava.

sabato 7 maggio 2011

Page 16: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Le mille strade che può percorrere un Penetration Tester

0

25

50

75

100

White Box Grey Box Black Box

Difficoltà Attività di Audit

sabato 7 maggio 2011

Page 17: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Obbiettivi di un’attività di Penetration Test

sabato 7 maggio 2011

Page 18: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Dimostrare Qualcosa al ManagementL’attività è mirata soprattutto verso la ricerca e individuazione di una o più problematiche di sicurezza, le quali possano esporre dati confidenziali o segreti industriali.

Verifica di sicurezza Pre-ProduzioneL’attività è mirata all’individuazione di tutte le problematiche di sicurezza presenti sull’obiettivo. Attività svolta in modo ciclico per “garantire” la non penetrabilità da parte di persone non autorizzate.

Verificare la risposta dei tecnici operativiL’attività è svolta al fine di verificare i sistemi di sicurezza ed anti-intrusione correlando l’atteggiamento della task force interna la quale si occupa di difesa ed “incident response”.

Obbiettivi di un’attività di Penetration Test

sabato 7 maggio 2011

Page 19: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Back|Track Linux

sabato 7 maggio 2011

Page 20: Professione Penetration Tester

BackTrack 5

Promo

sabato 7 maggio 2011

Page 21: Professione Penetration Tester

Back|Track LinuxDistribuzione GNU/Linux Live installabile per attività di intelligence e di Penetration Test.

Oltre 600 tools per svolgere test di sicurezza edinvestigazione.

Rispetto delle Metodologie STANDARD internazionali OSSTMM, OWASP, OSINT.

Quasi due milioni di download unici( 1,985,943 - 18 Aprile 2011)

Sviluppata e gestita da due società del settore

Utilizzata da enti di intelligence e reparti governativi della difesa.

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

sabato 7 maggio 2011

Page 22: Professione Penetration Tester

Back|Track Linux

“ Se avessi avuto Back|Track Linux qualche anno fa,mi avrebbe fatto risparmiare molto tempo.”Kevin D. Mitnick

“ Back|Track è la via più veloce per andare dal boot del sistema locale all’ accesso root del sistema che vuoi attaccare ”H.D. Moore

“ Back|Track è l’ arma utilizzata dai ninja hacker. ”Johnny Long

www.nsa.gov

Cyber Defense Exercise

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

sabato 7 maggio 2011

Page 23: Professione Penetration Tester

Back|Track Linux

Master di Certificazione Sicurezza Offensiva

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

sabato 7 maggio 2011

Page 24: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Il fattore umano nelle attività di un Penetration Tester

sabato 7 maggio 2011

Page 25: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Il fattore umano nelle attività di un Penetration Tester

Ottenere ciò che si vuole andando a toccare argomenti giusti nel momento giusto.

Dareste mai a nessuno il codice segreto della vostra carta di credito?

Ci sono momenti in cui condizioni emozionali ci portano a ragionare in modo differente dalla norma, e ci sono persone sempre pronte ad approfittarne.

sabato 7 maggio 2011

Page 26: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

DEMO

sabato 7 maggio 2011

Page 27: Professione Penetration Tester

sabato 7 maggio 2011

Page 28: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Bad Guys Vs Ethical Hackers

sabato 7 maggio 2011

Page 29: Professione Penetration Tester

Bad GuyVi dice qualcosa il termine“Black Hat” ?

Criminali Informatici mercenari pronti a fare qualsiasi cosa per guadagnare soldi.

Utilizzano la rete per penetrare i vostri sistemi o ancora meglio quelli di facoltosi enti governativi e militari (spionaggio).

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

sabato 7 maggio 2011

Page 30: Professione Penetration Tester

Bad Guy ... come al mercato del pesce.

Acquirente: A quanto sta il merluzzo ?

Black Hat: 9 euro al kg.

Acquirente: A quanto invece le carte di credito Visa Gold?

Black Hat: 3 euro l’ una.

Il venditore (delle carte di credito... non del pesce -.- ) fa parte di un’organizzazione criminale nota anche come: Russian Business Network!

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

sabato 7 maggio 2011

Page 31: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Domande ?

sabato 7 maggio 2011

Page 32: Professione Penetration Tester

6 Maggio 2011 - DefCON Italy - Professione Penetration Tester

Grazie per l’attenzione.

sabato 7 maggio 2011