Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete....

72
Seminario sulla Sicurezza Informatica 20 dicembre 2016 I.T.I.S. “Giordani - Striano”

Transcript of Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete....

Page 1: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

Seminario sulla Sicurezza Informatica

20 dicembre 2016I.T.I.S. “Giordani - Striano”

Page 2: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

ATTENZIONEViolare i computer e le reti altrui è un reato

perseguibile penalmente dalla legge italiana (art. 615 ter del Codice penale).

“Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”.

Commette il reato colui che, pur essendo abilitato ad accedere al sistema, lo utilizzi per finalità diverse da quelle consentite.

Commette il reato la condotta di introduzione nel sistema informatico di un sistema bancario mediante l'abusiva utilizzazione dei codici di accesso personale

di un correntista e di trasferimento fraudolento, in proprio favore, di somme di denaro depositate sul conto corrente del predetto.

La duplicazione dei dati contenuti in un sistema informatico o telematico costituisce condotta tipica del reato previsto dall'art. 615 ter c.p., restando in

esso assorbito il reato di appropriazione indebita.

Page 3: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

ATTENZIONEArt. 615 quinquies - Chiunque, allo scopo di danneggiare un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.

Art. 635 bis - Chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni.

Art. 635 ter - Chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni.

Page 4: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

ATTENZIONE

Ricordo nuovamente che introdursi in un computer o violare le reti altrui è un reato.

Pertanto, le procedure descritte devono essere utilizzate esclusivamente a titolo illustrativo e

possono essere messe in pratica solo sui nostri dispositivi, sistemi e siti web.

Page 5: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

Dicosaparleremo?

Metodologiedidifesaediattaccolocale:RetiTrusted,PasswordCracking, Firewall, Sniffingdi rete,ARP poisoning, Packet & Code Injection, File Server,PrivilegesEscalation.

Metodologiediattaccoremoto:SQLInjection,BugeExploit,XSSInjection

Applicativielink

Page 6: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

Difendersi per attaccare1ª PARTE

Metodologie di difesa e di attacco locale

Page 7: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

Cos’èunaReteTrusted?

Èunareteaffidabile,unaretedicuiconosceteimembriedicui«vifidate».Inquestaretepoteteprendervilalibertàdinonpreoccuparvidiniente…

Doppinotelefonico

Metodologie di difesa e di attacco passivo

WirelessDispositivitrusted

Page 8: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

… fino a quando qualcunopiù informaticodi voi riesce in qualchemodoacollegarsiallavostrarete.Non èmolto difficile, ad esempio, collegarsi ad un routerwireless,soprattutto se si lasciano le password di default. In rete esistonocentinaiadiprogrammichecalcolanolapassworddidefaultdidiversiproduttori,conil90%deisuccessi!Comeproteggersi?

Metodologie di difesa e di attacco passivo

Page 9: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

LEPASSWORD

Ad oggi (12-2016), il metodo di autenticazione wireless per usodomesticopiùsicuroèilWPA2-AES,manonèsufficiente.Bisogna scegliere una password abbastanza lunga e abbastanzacomplessa!Èmoltofrequenteutilizzarepasswordchesianoriconducibiliavoi,ad esempio la data di nascita, il proprio nome, il nome delafidanzata,ecc.

Perché?Larispostachetuttidannoè:«Perchéladimentico»

Metodologie di difesa e di attacco passivo

Esistonoinfattitecnichesemplicissimeperrisalireadunapassword:BRUTEFORCEeDIZIONARIO

Buonperme!

Page 10: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

LEPASSWORDIlBRUTEFORCEèunatecnicamoltosemplice(emoltolunga)mailrisultatoègarantito.Sibasasulconcettomatematicodicombinazione(sempliceeconripetizioni)chenontratteremodatalasuacomplessità,macheèmoltosemplicedaspiegareinquestomodo:

ABCDEFGHIJKLMNOPQRSTUVZYWX–l’alfabeto,26caratteriMARDOC–lapassworddi6caratteri(ilmioaliasnonhalettereripetute)

Conosciamolalunghezzadellapassword…proviamo:%

AAAAAA BAAAAA […] GAAAAA […] MAAAAA

AAAAAB BAAAAB […] GAAAAB […] MAAAAB

[…] […] […] […] […]

AERBOC BERBOC […] GARGOC […] MARDIC

AERDOC BERDOC […] GARDOC […] MARDOC

[…] […] […] […] […]

AZZZZZ BZZZZZ […] GZZZZZ […]Fatto!

Metodologie di difesa e di attacco passivo

Page 11: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

LEPASSWORD

Nei film si vede sempre che il pirata di turno impiega 60 secondi per entrare in un server protetto da password.

Nella realtà non è così: Il tempo necessario per trovare una password è direttamente proporzionale alla lunghezza della stessa. Se poi è composta da un insieme abbastanza piccolo di simboli (ad esempio le sole cifre numeriche), le moderne CPU possono impiegare pochissimi minuti.

La password m4rd0c!4t34m! allunga esponenzialmente i tempi di ricerca in ragione della cardinalità dell’insieme dei simboli usati (alfabeto + cifre + simboli) e della lunghezza della stessa.

Metodologie di difesa e di attacco passivo

Page 12: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

LEPASSWORDSeconsideriamolalunghezzadiunapassworddi5caratteri,k=5,ilnumerodipossibilicombinazionisenzaripetizioniottenibilidaisimbolidell’alfabetolatino,n=26,èdatodalcoefficientebinomiale:

Peruntotaledi65.780possibilicombinazioni(password).Segiàperòvalutiamounalunghezzadellapasswordk=6,ilnumerodicombinazionisalea7.893.600.Perk=5en=95(ilnumerodicaratteristampabilidellatabellaASCII)ciritroviamocon1.390.572.456passwordpossibili.

NumericomunquepiccoliperlemoderneCPU!!!

Metodologie di difesa e di attacco passivo

n!

k! (n-k)!

26! 403291461126605635584000000

61309130606051328000005! 21!

Page 13: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

LEPASSWORD

Unattacco“ADIZIONARIO”èsimilealbruteforce,masibasasuunconcettopiùpsicologicocheinformatico:

«Chiinserisceunapassword,lavuolericordare…useràunaparolaounnomecontenutonelvocabolario»

Ineffettiquestametodologiascartalepasswordimprobabili,tipoAAAAAA,AAAAAB,ecc.,manonèaffidabile(lapasswordpotrebbenonesserecontenutaneldizionario).

Avetepoibisognodiundizionario…inretenepotetetrovareinquantitàeunopiccoloha“solo”10GBdipassword.

Comesoluzionenonèpropriamentelapiù«portatile»

Metodologie di difesa e di attacco passivo

Page 14: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

LEPASSWORD

Ealloracomeproteggersi?

Guardiamol’alfabeto:ABCDEFGHIJKLMNOPQRSTUVZYWXScriviamolocosì:48CD3FGH1JKLMN0PQR5TUV7YWX

Scegliamounapasswordsemplicedaricordare:ISTITUTO«Crittografiamola»:15T1TUT0

Èvulnerabilealdizionario?NOÈvulnerabilealbruteforce?SI

potrebbeandarebene…

Metodologie di difesa e di attacco passivo

Page 15: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

LEPASSWORD

Perl’accessoalleemail,lamaggiorpartedeifornitoridiservizi(Google,Microsoft,ecc.)sannochenonc’èmododievitareilbruteforce,madopountotnumeroditentativi,l’accountvienebloccato.Daunpo’ditempoèattivabileanchelacosiddetta«verificainduepassaggi»:inquestocasoancheavertrovatolapasswordrisultainutile,quindiilproblemaquièrisolto.

Inriferimentoalwireless,purtroppo,sonopochigliaccesspointeirouterwirelessincommerciocheprevedonolapossibilitàdibloccareisegnalidiAUTHdaunospecificoMACaddressodopouncertonumeroditentativiandatiamale,

Metodologie di difesa e di attacco passivo

• quindi:• PASSWORDSEMPLICIMACOMPLESSE!

Page 16: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

COMEE’FATTAPASSWORDSEMPLICEMACOMPLESSA?

•-faciledaricordare•-lunghezzaalmenodi10caratteri•-utillizzodiuncaratterespeciale(!,»,£,$,%,…)•-nonugualepertuttiiservizicheutilizziamo•-cambiarlaognitanto

• Unapasswordcosì,richiedemoltotempoperesserescopertadaunattaccodibruteforcing,giornisenonanni.

Metodologie di difesa e di attacco passivo

Page 17: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

INTERNET

FIREWALL:chiseiecosavuoi?

MoltidivoiforseutilizzanoilNAT(NetworkAddressTranslation)pereMuleogiochimulti-playeronline.

Conirouterincommercioèquasil’unicacosachepotetefaredalpuntodivistadellaconfigurazionedelfirewall.

Metodologie di difesa e di attacco passivo

Page 18: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

INTERNET

FIREWALL

SappiamobenecheilnostroIPpubblico,assegnatocidalnostroISP,èl’unicomodoperfarciconosceresuInternet.Pocoimportaquantidispositivisonoconnessoallanostrarete:utilizzerannotuttiquell’unico(eunivoco)indirizzoIPpubblico.Peresigenze(videoserver,eMule,ecc.),abbiamobisognodi«aprireleporte»sulrouter,consentendoquindidaInternetl’accessoaquelspecificodispositivoattraversoquellaspecificaporta.

4662,4672NATsu192.168.1.200

192.168.1.200

Metodologie di difesa e di attacco passivo

Page 19: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

INTERNET

FIREWALL

Finoaquandonessunoscoprechequelleportesonoaperte,vatuttoameraviglia.

Masecifosseilsolitomalintenzionato?

Larispostapiùsempliceè:«Vabbè,macistasoloeMule»

Comevedremoinseguito,èpossibilesfruttareicosiddetti«bugdisicurezza»perfareseguirecodiceallamacchinavittima.

4662,4672NATsu192.168.1.200

192.168.1.200

Metodologie di difesa e di attacco passivo

Page 20: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

INTERNET

FIREWALL

Ilfirewalldovrebbeservireadaltro!

• AccettareleconnessioniiningressodaInternet,seesolose,unamacchinadall’internoharichiestoquellaconnessione;

• Rifiutare(dropotarpit)leconnessioninonrichieste;• Bannare(almenotemporaneamente)gliindirizziIPnon

riconosciuti

4662,4672NATsu192.168.1.200

192.168.1.200

173.194.116.219

6.6.6.6

www.goo

gle.it

Metodologie di difesa e di attacco passivo

Page 21: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

INTERNET

FIREWALL

L’attaccoremotoèstrutturatoinquestamaniera:• Identificazionedell’IP:pingetraceroute;• PortScan:ricercadelle«porteaperte»;• Identificazionedelservizioattivosuquellaporta;• Attacco:

• Exploit–codiceoprocedimentochesfruttaunbugdiunsistema;• DOS(DenialOfService);

L’attaccopiùridicolo(efastidioso)cheunpresuntohackerpuòfareèproprioilDOS(oDistribuited-DOSseicretinisonointanti).VelocitàADSL.

4662,4672NATsu192.168.1.200

3389NATsu192.168.1.50 192.168.1.2006.6.6.6

192.168.1.50

Metodologie di difesa e di attacco passivo

Page 22: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

INTERNET

FIREWALLConilDOS,ilpresuntohackeroccupatuttalabandadellavittimachenonpuòpiùaccederealweboDALweb.

Seivostri20MB(tipicaADSLTelecom)vibastano,alloranonvenepreoccupate,manonchiamateil187lamentandoche«andatelenti».

Questotipodiattaccoinfattinonfanient’altrocheoccuparelabandadellavittima.

ColDOSèfacileattaccare…difficiledifendere.

Quindi,cosafare?

4662,4672NATsu192.168.1.200

6.6.6.6

Metodologie di difesa e di attacco passivo

Page 23: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

INTERNET

FIREWALL

➢ Installareundispositivoaggiuntivoalsemplicerouteroacquistareunrouterconfunzionalitàavanzatedifirewall

➢ Chiuderesempreleportenonutilizzate➢ Ridurrealminimoleportedautilizzare➢ Aggiornareilfirewallall’ultimaversionedisponibile➢ Controllatesempreilnumerodeidispositiviconnessi

4662,4672NATsu192.168.1.200

6.6.6.6

Metodologie di difesa e di attacco passivo

Page 24: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

Orachesappiamo(spero)comedifenderci,passiamoall’attacco!

Contesto:siamoriuscitiacollegarciadunmodem(ilnostro!)inwireless(ocolcavo…)evogliamosaperechistafacendocosa,magariottenendoinformazioniriservate.

Primadituttodobbiamochiederci:

cosastiamocercando?

Metodologie di difesa e di attacco passivo

Page 25: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETE

Secerchiamolecredenzialidiaccessoaqualcosa(posta,web,ecc),tuttociòchevaattivatoèunsemplicesnifferdirete.Wiresharkèunanalizzatorediprotocollo:leggeiltrafficoattivoinunareteeloraggruppainunacomodavisualizzazionetabellare.

Metodologie di difesa e di attacco passivo

Page 26: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETEOgnirigarappresentaunaconnessione,perogniconnessioneèpossibilevederneilcontenuto.

Interminitecnici,dovremmointercettaregliheaderPOSTdellavittima.Potremmoattivaredeifiltri,maèunpo’scomodotrovaredellecredenzialiinquestevoci…

Metodologie di difesa e di attacco passivo

Page 27: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETE

EttercapfunzionacomeWireshark,mailsuoscopoèpiùincentratoversolecredenziali(èuncosiddettopasswordcollector).Poteteattivarloeandareamangiarviunapizza…alritornotroveretetuttelepassword«sniffate»!

Metodologie di difesa e di attacco passivo

Page 28: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETE

C’èunproblemadifondo:conEttercapoWiresharkcatturatetuttiipacchettiintransitoinunarete.

Supponiamoperòcheunaconnessionesiacrittografata(https,ssh,sftp,ecc.).

Vidomando:questipacchetti(conleeventualicredenziali)livedeteoppureno?

Metodologie di difesa e di attacco passivo

Page 29: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETE

LarispostaèSI,masonocrittografatienonavetesperanzedicapirneilcontenuto:sonoinsommainservibili.

Glialgoritmidicrittografiaachiavepubblicacomel’attualeRSAsonoletteralmente inviolabili, a meno che non siate dei luminari dellateoriadeinumeri….

Metodologie di difesa e di attacco passivo

Page 30: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETE

Conlacrittografiasimmetrica(inpocheparole:unicapassworddicodifica/decodifica)siponevailproblemadellatrasmissionedellachiavestessa.

Lacrittografiaasimmettricaconsentedicodificareilmessaggioconunacoppiadichiavi,unapubblicael‘altraprivata.Inquestomodo,anchesequalcunointercettasseilmessaggiocifrato,purconoscendonelachiavepubblicanonpotrebbeusarla.

L’attualealgoritmoRSA,inventatonel1977daRonaldRivest,AdiShamireLeonardAdleman,èattualmenteunodeglialgoritmiasimmetricipiùsicuri.

Metodologie di difesa e di attacco passivo

Page 31: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETEAlgoritmoRSA

Èsemplicedalpuntodivistaconcettuale…

ImmaginiamocheAdebbaspedireunmessaggiosegretoaB.Occorronoiseguentipassaggi:1. Bsceglieduenumeriprimimoltograndi(peresempiodi300cifre)eli

moltiplicaconilsuocomputer(impiegandomenodiunsecondo).2. BinviailnumerochehaottenutoadA.Chiunquepuòvederequestonumero.3. Ausaquestonumeropercifrareilmessaggio.4. AmandailmessaggiocifratoaB,chiunquepuòvederlo,manondecifrarlo.5. Briceveilmessaggioeutilizzandoiduefattoriprimichesololuiconoscevalo

decifra.6. AeBhannoimpiegatopochisecondiacifrareedecifrare,machiunqueavesse

intercettatolelorocomunicazioniimpiegherebbetroppotempoperscoprireiduefattoriprimi,concuisipuòdecifrareilmessaggio.

Con il software PGP si può creare la chiave pubblica e la chiave privata e codificare e decodificare i messaggi automaticamente.

Metodologie di difesa e di attacco passivo

Page 32: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETEEsempiodimoduloRSA(1024cifre)

235402463819536909648461597088433982036445614754361975807879103660168355054945730773425013209134823767913836517543105239536719778522630598306091311778015170184734195517820836859704827368514883246698096782642412942691870383755436538198720258164405520729443928128346598929914838610333311926647139217361844392966569416841949144589355450831214521115967827260963610250123042880750137421428794820948992279404917456873527789808912332851409855948799577510953006474251628915584248793732411516699547999240384456822944006777458824969177192912226967635528307876492581854466547687556545067712253324080119169199385053706926681481142130313897807771147801770048711465135160176473705129584837331514039799709080379431507985695354618849164417252142747095137525007700363418270382794214457630912235836945649158842746771077588428040839475449415159451169198340425663899961356701472702280347283791566413894879530235341020154105768197033084151473179374226307186150307934

Metodologie di difesa e di attacco passivo

Page 33: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOCMetodologie di difesa e di attacco passivo

I virus ransomware utilizzano chiavi di cifratura a 4096 bit

SNIFFING DI RETE

i laboratori Kapersky sono riusciti nell’impresa di craccare una chiave a 660 bit solamente perché l’autore ha effettuato alcuni errori durante la fase di implementazione del malware, ma con una chiave a 1024 bit i produttori del famoso antivirus si sono dovuti arrendere e hanno lanciato un appello per trovare aiuto in rete:

“aiutateci a craccare questa chiave RSA, altrimenti per farlo, ci vorrebbero 15 milioni di computer che girano per un anno”

Page 34: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETE

Comepossiamofareallora?

GliattacchiMITM(ManInTheMiddle)ciaiutanoinquesticasi.

Ilprincipioèdavveromoltosemplice:tutteleconnessionidaeversolavittimapassanoattraversoilmiodispositivo.

Daquestomomentonegozierò(anche)leconnessionicifratepercontodellavittima,checrederàdiconnettersieffettivamentealserviziorichiesto

Metodologie di difesa e di attacco passivo

Page 35: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETE

Tramitel’ARPPoisoning,letteralmente«avvelenamentodiARP»,faremocredereallavittimadiessereNOIilrouterefaremoindirizzarelerichiesteanoistessi.

Ilmiodispositivopotrà«avvelenare»lavittima

alterandolasuatabellaARP.Inquestomodo,crederediesserenoiilsuodefaultgateway(il

router).

No,sonoio!192.168.0.100con

MAC00:AA:76:32:65:11

Ilmiorouterè192.168.0.1conMAC00:FF:AA:BB:CC:DD

Metodologie di difesa e di attacco passivo

Page 36: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETE

Unicointoppo:ibrowserpiùaggiornatisiaccorgerannochequalcosanonva,perchéilcertificatoSSLarrivadaunMACaddressdiversodaquellochel’harichiesto…

Bisognerebbetrovareilmododitrovarcifisicamentesulcomputerdellavittimaperacquisirelasuachiaveprivata,crittografataconquelcomputer…

Maaquelpunto,perchénoninfettarloconunnostrovirus?

Metodologie di difesa e di attacco passivo

Page 37: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETE

Trovandocinellastessaretedellavittimaeavendolapossibilitàdileggereiltrafficointransito,chiciimpedisceanchediSCRIVERLO?

Questatecnica,ingeneraleèchiamatapacketinjection.

PotresteinserirecodiceHTML(ojavascript)nellapaginaPRIMAdifarlavisualizzareallavittima.

Mapiùingenerale,siusapermodificareeseguibiliscaricatidaInternet«iniettandogli»codicemalevolo(codeinjection)

<html><body><h1>Titolopagina</h1></body></html>

www.sito.com

<html><body><h1>BLABLABLA</h1></body></html>

1

2

3

Metodologie di difesa e di attacco passivo

Page 38: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETE

Inteoriaèmoltosemplice:intercettiamounarichiestaGETdiunfileEXE(naturalmenteparliamodiWindows),loscarichiamoalpostodellavittima,lomodifichiamoelorimandiamodinuovoallavittima

L’EXEoriginalevieneaccodatoalnostroEXEmalevolo:quandolavittimaeseguiràilprogramma(cheluicredeesserequellocheeffettivamentehascaricato),eseguiràinrealtàilnostrocodice,che,alterminedellasuaesecuzione,eseguiràilsoftwareoriginale.

http://download.piriform.com/ccsetup5.exe

CodeInjection

Codicemalevolo

Codiceoriginale

Metodologie di difesa e di attacco passivo

Page 39: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SNIFFINGDIRETE

Ancheinquestocaso,lasuperficialitàdell’utenteèd’aiuto:nessuno(NEANCHEIO)famoltocasoallafirmadigitaledelsoftwarescaricato

Difatti,modificandol’EXEneabbiamocompromessolavaliditàdelcertificato...

http://download.piriform.com/ccsetup5.exe

CodeInjection

Metodologie di difesa e di attacco passivo

Page 40: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

Difendersi per attaccare

FINE 1ª PARTE

Metodologie di difesa e di attacco passivo

Page 41: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

Le cose che studi oggi servono domani!

2ª PARTE

Metodologie di attacco remoto

Page 42: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

AttacchiWEB

Quantodettofinoravabenesesiamoconnessiallaretedellavittima.

Masesiamoall’esterno(daInternet)?Comepossiamoportareatermineunattacco?

Èpossibilesfruttareibugegliexploitdiscussiinprecedenza,maancoraunavoltaillavoroèagevolatodallasuperficialitàdell’utentemediochesceglieunapasswordsempliceoppuredallasuperficialitàdichiscrivesoftware.

Metodologie di attacco remoto

Page 43: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

AttacchiWEB

Contesto:sonosicurocheilsitowebdellavittimahaun’areariservataincuisonopresentiicontattideisuoiclienti.

Metodologia:analizzoilsitowebpercapireseèunCMS( content management system) ounsitoweb«fattoamano»• Caso«fattoamano»:

• Analizzoilsitoweballaricercadi«areedisubmit»(caselleditesto,form,ecc.)e/odiquerystringutilinellabarradegliindirizzi;

• Setrovoquantomiserveiniziol’attacco,altrimentiricercoilfilerobots.txt;

• CasoCMS:vadoaricercarebugedexploitdiquellaspecificaversionedelCMS(Wordpress–Joomla,ecc..);

Metodologie di attacco remoto

Page 44: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

AttacchiWEB

Ilfilerobots.txtcontienelespecificheperimotoridiricerca,inparticolareperchiederealbot(l’agentedelmotorediricercachescannerizzaisitiweb)dinasconderedeterminatecartelle

www.sitovulnerabile.com

Questecartellesono«nascoste»…

Proviamoadandaresu

www.sitovulnerabile.com/admin/

Metodologie di attacco remoto

Page 45: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SQLInjection

Moltointeressante…C’èun’areadilogin.

Perandareavanti,dobbiamoragionarecomelosviluppatorechehacostruitoquestosito.

Cosasuccedequandocliccosulogin?

IlcontenutodellecaselleUSERNAMEePASSWORDvieneinviato(HTTPPOST)adunbloccodicodiceallapaginalogin.php…

<formaction='login.php'method='post'>Username:<inputtype='text'name='user'/>Password:<inputtype='password'name='pwd'/><inputtype='submit'/><--!ilpulsantedilogin--!></form>

Metodologie di attacco remoto

Page 46: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

DIZIONARIO

Sql Injection: E' una tecnica che viene utilizzata per inviare dei comandi ed ottenere le credenziali degli amministratori.

Database : Un database è una sorta di archivio dove vengono salvati tutti i dati. Ipotizzando che il vostro corpo sia un dispositivo informato il cervello sarebbe il database. Alcuni sono MS-SQL, MSS-Access, Oracle, ecc..

Query : E' una sorta di codice e serve a dire al database di fare determinate azioni.

Sql : E' un linguaggio query strutturato. Per comunicare col database usiamo le SQL Queries. In poche parole dicono al database di trovare una determinata informazione dalle tabelle.

Metodologie di attacco remoto

Page 47: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SQLInjection

Sicuramentelecredenzialisarannoconservateinundatabaseelaverificaverràeffettuatatramiteun’interrogazioneSQL,generatasicuramentedallaconcatenazionedistringhemediantecodicelatoserver(PHPnell’esempio):

Metodologie di attacco remoto

<?php $query = "SELECT * FROM users WHERE user=‘" + $_POST['user'] + "’ AND pwd=‘" . $_POST['pwd'] + "’"; […] // Eseguo la query… if(mysql_affected_rows($sql)>0) { // ACCESSO ESEGUITO!! } ?>

Iononconoscoalcunausernameepassword…cosapossoinserireperalterarequestaistruzione?

Page 48: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

SQLInjection

SELECT*FROMusersWHEREuser=‘’OR1=1;#’ANDpwd=‘".

$_POST['pwd']+"’"

#èilcaratteredicommento(PHP-MySQL)

Metodologie di attacco remoto

chebellagiornata

Inseriamoquestispecificicaratterinelsolocampousernameevediamocomesitrasformailcodicedurantel’elaborazione:

A B A OR B

0 0 00 1 11 0 11 1 1

Page 49: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SQLInjection

Etvoilà…senzaesserehacker,solodeisemplicisviluppatori,siamoentratinell’areariservatadelsitoweb.Maunopotrebbedire:«Chemiimporta…nell’areariservatanonc’èniente!».

MaSQLInjectionvieneutilizzatoancheperscopiunpo’piùcomplessi:‘;DESCRIBEusers;#Visualizzeràavideol’interocontenutodellatabellausers,compresalastruttura;‘;DROPusers;#Elimineràlatabella;

IlbellopoivieneseilsitoèospitatodaserverWindowsconMicrosoftSQLServer:‘;SP_EXECUTE(‘calc.exe’);--Avvialacalcolatricenellospaziodilavorodell’utente(--èilcaratteredicommentoASP-MSSQL)‘;SP_EXECUTE(‘NETLOCALGROUP"RemoteDesktopUsers"mardoc/ADD’);--Aggiungel’utente«mardoc»alsistemaeloabilitaalleconnessionialdesktopremoto,taletecnicaèchiamataprivilegesescalation(aumentodeiprivilegi–riferitoalserver)

Metodologie di attacco remoto

Page 50: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SQLInjection

Purtroppogranpartedeisitiwebèafflittodaquestoproblema.Se riuscissi ad accedere al server in desktop remoto potrei ottenerel’accesso ai file dello stesso, oppure potrei condurre attacchi ad altriserver remoti (server zombie) e così via. DOVETE PROTEGGERE ILVOSTROLAVORO!

Per proteggersi basterebbe una cosa semplicissima: verificare cheall’internodeltestoiningressononcompaiaalcunapice(‘).Se volete sapere se un sito è protetto omeno vi basta inserire questocarattere(‘)inunaqualunqueareadisubmit,secompaionomessaggidierrore(latoserver),ilsitoèvulnerabile.

Altra cosa: sepropriodoveteusareun file robots.txtpernascondere lavostra cartella admin, non date accesso automatico a questa cartella(bastanonchiamarelapaginadiaccessoindex,default,ecc)

Metodologie di attacco remoto

Page 51: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

CMS

ConunContentManagementSystem,invece,lasituazionesicomplica………masololeggermente…

UnCMSèutilizzatoquandobisognacreareunsitowebsenzaimpiegaretroppotempo.Irisultatisonoabbastanzaprofessionali,senzacontarecheesistelapossibilitàdiusarepluginperottenereiservizinecessari.

Tuttaviaparliamodiunframeworkprecompilato,dovepotetefaresoloquellochevivieneofferto.

Metodologie di attacco remoto

Page 52: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

CMS

C’èpoiilproblemadegliupdate,quasisemprenemmenoconsideratidalmanutentoredelsitoweb.

Coltempo,laversionedelCMScheavretesceltodiventeràobsoleta e verranno proposti degli aggiornamenti: nuovefunzionalità,nuovagrafica…nient’altro?

Esecifosseunaggiornamentodisicurezza?

Ancoraunavoltaèd’aiutolasuperficialitàdellepersone.

Metodologie di attacco remoto

Page 53: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

CMS

PrendiamoadesempioWordpressversione3.5.2

Iniziamoconl’analisideisorgentidellapaginaecerchiamoilseguentetag:

<metaname="generator"content="WordPress3.5.2"/>

Confermato:èwordpress,versione3.5.2

Seiltagnonèpresenteprovvedoinaltrimodi(readme.htmloaltro)

Metodologie di attacco remoto

Page 54: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

CMS

Wordpress3.5.2

Verifichiamoseèattivol’indexingdelledirectory,puntandodaunaqualunquedellecartellepredefinitediWP:/wp-content//wp-content/plugins//wp-content/themes//uploads//images/[…]

Lalistadeifileconfermal’attivazionedelservizio.

Metodologie di attacco remoto

Page 55: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

CMS

Wordpress3.5.2

Daquestomomentopotretenavigarenelfilesystemdelsito,capirequalipluginsono installatietentareexploitconquest’ultimi.

Oppurepotrestecimentarviconilbruteforce:nmap-sV--scripthttp-wordpress-enum

Macos’èquestonmap????Traunattimoviillustreròqualchestrumentoutile.

Metodologie di attacco remoto

Page 56: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

SitiWEB

Esistonotantissimealtretecnichechenontratteremopermotividitempoe…legali.

Speroperòchesiachiaro:secreateunsitoweb,CMSoproprietariochesia,assicuratevidiaverfattotuttoilnecessariopergarantirelasicurezzadelvostroprodotto!

Questovaleanchequandoscrivetesoftware,inqualunquelinguaggioloscriviateesuqualunquesistemaoperativo.

Metodologie di attacco remoto

Page 57: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

Gli strumenti

Page 58: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOCGli strumenti

Page 59: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

Cache permette di visualizzare la cache di un determinato indirizzo web cache: http://www.sitoesempio.itInfo restituisce informazioni relative ad un particolare url, per esempio:info:www.sitoesempio.itSite ottiene una lista di tutte le pagine presenti in un determinato dominio, come ad esempio nella seguente query:site:www.sitoesempio.itAllintext mostra tutte le pagine web che contengono delle determinate keywords nel testo:allintext:libriAllintitle mostra tutte le pagine web che contengono delle determinate keywords nel title: allintitle:libriAllinurl mostra tutte le pagine web che presentano delle determinate keywords nell’url. allinurl:libri

GOOGLE RICERCHECLASSICHE

Gli strumenti

Page 60: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

carpiscepassworddiaccessoaisiti allintex:emailANDpassAND«insertinto»filetype:sql spulciatrairisultatiperlefferelepassworddiaccessoadundatabaseMySQLintext:mysql_connectfiletype:incsipossonoscoprirelechiaviRSAdisoggetti intitle:index.ofintext:.ssh webcamremoteviewerframe?mode=refresh trovaipannellidicontrollodellestampanti inurl:page=printerInfo trovaaiserverVNC intite:vnc.desktopinurl:5800

GOOGLE LERICERCHEPROIBITE

Gli strumenti

Page 61: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

https://www.shodan.io/Shodanèunparticolaremotorediricercacheindicizzaqualsiasidispositivo o server connesso a Internet usando i messaggi dirisposta che server e dispositivi di Rete forniscono quandovengono interrogati da un client su un’apposita porta dicomunicazione.

E’ possibile quindi trovare server pieni di file, videocamere disorveglianza, stampanti di rete, Web server, decoder emolto altroancora. Per accedere a tutti questi servizi si sfrutta l’ingenuitàdegli utenti, infatti, molti installano questi dispositivi malasciano idati di accesso predefiniti (username e password) che èpossibilereperirevelocementeconunaricercasuinternet.

Gli strumenti

Page 62: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

https://duckduckgo.com/

DuckDuckGo è un motore di ricerca, open-source, che aiuta laprivacy delle persone, non essendo soggetto a nessun tipo dimonitoraggio: non vengono quindi salvate, sui server delservizio, informazioni relative alla cronologia o alle abitudini dinavigazione. Ma soprattutto non filtra i risultati delle ricerche,fornendomoltopiùrisultatinellericercheunpo’…particolari!

Gli strumenti

Page 63: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

èunsoftware liberocreatopereffettuareport scanning, cioèmirato all'individuazione di porte aperte su un computerbersaglio o anche su range di indirizzi IP, in modo dadeterminarequaliservizidiretesianodisponibili.Èingradodiipotizzare quale sistema operativo sia utilizzato dal computerbersaglio,tecnicadelfingerprinting.

Curiosità: Nel film Matrix Reloaded, Trinity usa Nmap per penetrare nelsistemadellacentraleelettrica,tramitelaforzaturadeiserviziSSHeilbugCRC32(scopertonel2001).

Gli strumenti

Page 64: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

Controllaresecisonoporteapertenmap192.168.0.1

Identificareilsistemaoperativodiunhostnmap-O192.168.0.101

TentarediindovinareunS.O.sconosciutonmap-O–osscan-guess192.168.1.1

Identificareilnomedell'hostnmap-sL192.168.0.1

Scansioneaggressiva,controllaeriportaancheilsistemaoperativoelaversioneinusonmap-T4-A192.168.0.1

Rilevazionedellaversionediunservizionmap-sV192.168.1.34

….ecosìviapermigliaiadialtreopzioniecombinazioni.Farriferimentoalmanuale.

Gli strumenti

Page 65: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

Metasploit è una potentissima suite che mette a disposizione unampionumerodistrumentivotatiadareadunattaccanteilcontrollodelsistemavittima. Forniscetreinterfacce:msfcli:rigadicomando,msfconsole:shellinterattiva,Armitage:shellgrafica.

Meterpreter, è una componente avanzata inclusa nel MetasploitFramework, che si occupa del caricamento (payload) di funzioni(virusingenere).E'utilizzatopereffettuaredegliattacchiditestperverificare la vulnerabilità di un sistema,è diventato uno dei modistardardpereseguiretestriguardoallarobustezzadiunsistema.

Gli strumenti

Page 66: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

•NIKTOeffettuavulnerabilityassessmentsuiwebserver.•Essoincludeundatabasedifileeconfigurazioninotoriamentevulnerabiliavarietipologiediattacchi.Ilpuntofortediquestosoftwareèlacapacitàdilavorareinbaseadundatabasecheviene aggiornato più o meno mensilmente con gli ultimiexploit pubblicati e non prova solo gli exploit disponibili nelsuo databasema va anche a cercare tutti quei file e quelleconfigurazioni note che possono causare brecce in un sitowebofugadiinformazioniimportanti.

Gli strumenti

Page 67: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

Scansionestandarddiunsitowebnikto-hhttp://www.sitoditest.it

E’modulare:essooffre lapossibilitàdiaggiungerecomponentichearricchisconoilfunzionamento base del programma. Per vedere tutti i plugin disponibili sullaversionediNiktoinstallata,siutilizzailcomandoseguente:nikto-list-plugins

Nelcasoincuiinveceabbiamopiùhost(e/oIP)dascansionare,possiamopassareunfilealparametro-h:nikto-hlista_siti.txt

Gli strumenti

Page 68: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

e,perultima…

ladistribuzionereginadiLinuxperipentester

➢OpenSource

➢Piùdi300tooldipenetrationtesting

➢Vastosupportoperdispositiviwireless

➢Multi-lingue

➢Completamentepersonalizzabile

Gli strumenti

Page 69: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

KALIèunadistribuzionebasatasuDebianGNU/Linux,pensataperl'informaticaforenseelasicurezzainformatica,inparticolare

pereffettuarepenetrationtest.CreataegestitadalgruppoOffensiveSecurity.SupportaliveCDeliveUSB.

Contiene,tral’altro,iprogrammidisicurezza:•Wireshark(peranalisidiprotocolloopacketsniffer),• JohntheRipper(softwareperilcrackingdellepassword)•Nmap(scannerdirete)•Aircrack-ng(SuiteperdecodificapasswordWEPeWPA)•Metasploit(Effettuaexploitetrovavulnerabilità)

Gli strumenti

Page 70: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

Conclusioni

Questeslidenonvifarannodiventarehacker,masperoviaiutinoaprogettaresoluzioniinformatichesicureeaffidabilisiapervoichele sviluppate e sia per chi le userà. Questo risultato sarà ancorauna volta determinato dal grado di interesse e dal tempo chededichereteallostudio.

Tutto ciò di cui abbiamo discusso, infatti, altro non è che uncorollariodipiccoliargomentibasechesololascuolapuòfornirvi.

Vi consiglio di imparare, a usare Linux, la programmazione in C,l’htmle,nonsmettetemaidistudiareedaggiornarvi.

Conclusioni

Page 71: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

MARDOC

Un computer sicuro è un computer spento Kevin Mitnick

nel suo libro "L'arte dell'inganno"

Conclusioni

Se non ha il WOL (Wake On Line) attivato.

Mardoc

Page 72: Seminario sulla Sicurezza Informatica · tutto ciò che va attivato è un semplice sniffer di rete. Wireshark è un analizzatore di protocollo: legge il traffico attivo in una rete

# E O F

[email protected]