Smau Bologna 2012 Gentili-Fratepietro cyberwar

47
Emanuele Gentili L’incontro tra il red team ed il blue team Strategie e strumenti in ambiti di CYBER WAR Stefano Fratepietro Blue Team Blue Team Red Team sabato 30 giugno 12

description

Strategie e strumenti in ambiti di Cyber War

Transcript of Smau Bologna 2012 Gentili-Fratepietro cyberwar

Page 1: Smau Bologna 2012 Gentili-Fratepietro cyberwar

Emanuele Gentili

L’incontro tra il red team ed il blue team

Strategie e strumenti in ambiti di CYBER WAR

Stefano Fratepietro

Blue Tea

m

Blue Tea

mRed Teamsabato 30 giugno 12

Page 2: Smau Bologna 2012 Gentili-Fratepietro cyberwar

2

Emanuele Gentili

Emanuele Gentili

http://www.tigersecurity.ithttp://www.backtrack-linux.orghttp://www.exploit-db.com

Amministratore unico di Tiger Security S.r.l.

Offensive Security Certified Professional Trainer

Security and Cyber Intelligence Advisor

European Project Leader in BackTrack Linux - Penetration Test OS

http://www.emanuelegentili.euhttp://www.twitter.com/emgenthttp://it.linkedin.com/in/emanuelegentili

Stefano FratepietroBlue T

eamRed Team

sabato 30 giugno 12

Page 3: Smau Bologna 2012 Gentili-Fratepietro cyberwar

3

Stefano Fratepietro

Emanuele Gentili

Consulente di Computer Forensics per procure, forze dell’ordine e grandi aziende italiane‣Buongiorno  Vitaminic!  ‣Telecom  Italia  -­‐  Ghioni

Certificato OSSTMM Professional Security Tester (OPST)Certificato Offensive Security Certified Professional (OSCP)

DEFT Project Leader

Stefano FratepietroBlue T

eamRed Team

http://steve.deftlinux.nethttp://www.linkedin.com/in/stefanofratepietro

http://www.deftlinux.nethttp://www.twitter.com/stevedeft

sabato 30 giugno 12

Page 4: Smau Bologna 2012 Gentili-Fratepietro cyberwar

4

‣ Dimostrare che la guerra digitale esiste e viene praticata quotidianamente

‣ Dimostrare che c’e’ la necessità di proteggere le infrastrutture informatiche con personale competente e pro-attivo

‣ Dimostrare che alcuni governi applicano politiche aggressive nel cyber spazio

‣ Dimostrare che sono necessarie politiche di difesa e raccolta di informazioni

Blue Tea

mRed Team

Obiettivi

Emanuele Gentili Stefano Fratepietro

sabato 30 giugno 12

Page 5: Smau Bologna 2012 Gentili-Fratepietro cyberwar

5BackTrack Linux

Emanuele GentiliBlue T

eam

Red Te

amStefano Fratepietro

sabato 30 giugno 12

Page 6: Smau Bologna 2012 Gentili-Fratepietro cyberwar

6

BackTrack Linux

Emanuele GentiliBlue T

eam

Red Te

am

Distribuzione GNU/Linux Live installabile per attività di cyber intelligence e di Penetration Test.

Nasce nel 2006 come progetto indipendente

Oltre 600 tools per svolgere test di sicurezza edinvestigazione.

Rispetto delle Metodologie STANDARD internazionali PTES, OSSTMM, OWASP, OSINT.

Piu’ di nove milioni di download unici dalle nostre infrastrutture ( 9,237,811 - 03 Marzo 2012)

Oggi è sviluppata e gestita da due società del settore( Offensive Security e Tiger Security )

Utilizzata da agenzie di intelligence e reparti governativi della difesa.

www.backtrack-linux.orgStefano Fratepietro

sabato 30 giugno 12

Page 7: Smau Bologna 2012 Gentili-Fratepietro cyberwar

7

BackTrack Linux

Emanuele GentiliRed

Team

“ Se avessi avuto Back|Track Linux qualche anno fa, mi avrebbe fatto risparmiare molto tempo.”Kevin D. Mitnick

“ Back|Track è la via più veloce per andare dal boot del sistema locale all’ accesso root del sistema che vuoi attaccare ”H.D. Moore

“ Back|Track è l’ arma utilizzata dai ninja hacker. ”Johnny Longwww.nsa.gov

Cyber Defense Exercise

Stefano Fratepietro

sabato 30 giugno 12

Page 8: Smau Bologna 2012 Gentili-Fratepietro cyberwar

8DEFT Linux

Emanuele GentiliBlue T

eam

Stefano Fratepietro

sabato 30 giugno 12

Page 9: Smau Bologna 2012 Gentili-Fratepietro cyberwar

9

DEFT

Emanuele GentiliBlue T

eam

Digital Evidence & Forensic Toolkit

www.deftlinux.net

Nato nel 2005 in collaborazione con la cattedra del corso di Informatica Forense dell’Università degli studi di Bologna. Dal 2007 diventa un progetto indipendente.

Fornisce una serie di soluzioni multi piattaforma per la risoluzione di problematiche di Computer Forensics, Incident Response e Cyber Intelligence

Team composto da 9 persone, tutte italiane, di cui 2 in forza presso la GdF e la Polizia Postale

Stefano Fratepietro

sabato 30 giugno 12

Page 10: Smau Bologna 2012 Gentili-Fratepietro cyberwar

10Il Panorama

Emanuele GentiliBlue T

eam

Stefano Fratepietro

sabato 30 giugno 12

Page 11: Smau Bologna 2012 Gentili-Fratepietro cyberwar

11

Il panorama attuale

Emanuele GentiliBlue T

eam

Ethical Hackers Black Hat HackerHacktivisti

Collaborazione

Aziende, Banche e PrivatiGoverno BGoverno A

Attacchi inform

aticiProfilazione e contrasto

Atta

cchi

info

rmat

ici

Collaborazione

Profilazione e contrasto

Attacchi informatici

?

Red Team Stefano Fratepietro

sabato 30 giugno 12

Page 12: Smau Bologna 2012 Gentili-Fratepietro cyberwar

12

Emanuele Gentili

‣ 1. Public Broadcasting System http://www.pbs.org/

‣ 2. Bethblog http://www.bethblog.com/

‣ 3. British Telecom http://www.bt.com/

‣ 4. ExxonMobil http://www.exxonmobil.com

‣ 5. Royal Dutch Shell http://www.shell.com/

‣ 6. Walmart http://www.walmart.com/

‣ 7. British Petroleum http://www.bp.com

‣ 8. Sinopec http://sinopec.com/

‣ 9. Chevron http://www.chevron.com/

‣ 10. State Grid Corporation of China http://www.sgcc.com.cn

‣ 11. Toyota http://www.toyota-global.com/

‣ 12. PetroChina http://www.petrochina.com.cn

‣ 13. Japan Post Holdings http://www.japanpost.jp

‣ 14. Vitol http://www.vitol.com

‣ 15. Glencore http://www.glencore.com/

‣ 16. Volkswagen http://www.volkswagenag.com

‣ 17. Fannie Mae http://www.fanniemae.com

‣ 18. Allianz https://www.allianz.com

‣ 19. Hewlett-Packard http://www.hp.com/

‣ 20. AT&T http://www.att.com

‣ 21. Carrefour http://www.carrefour.com/

‣ 22. AXA http://www.axa.com

‣ 23. Assicurazioni Generali http://www.generali.com

‣ 24. Cargill http://www.cargill.com/

‣ 25. Bank of America https://www.bankofamerica.com/

‣ 26. Tesco http://www.tesco.com/

‣ 27. Apple http://www.apple.com/

‣ 28. IBM http://www.ibm.com

‣ 29. Avia http://www.aviva.com/

‣ 30. Wells Fargo https://www.wellsfargo.com/

‣ 31. KPMG http://www.kpmg.com

‣ 32. Kroger http://www.kroger.com

‣ 33. Rio Tinto http://www.riotinto.com/

‣ 34. Bank of China http://www.boc.cn

‣ 35. Mitsubishi http://www.mitsubishicorp.com

‣ 36. Reliance Industries Limited http://www.ril.com/

‣ 37. Dongfeng Motor http://www.dfmc.com.cn/

‣ 38. Maersk http://www.maersk.com

‣ 39. Saint-Gobain http://www.saint-gobain.com

‣ 40. UniCredit http://www.unicreditgroup.eu

‣ 41. Nokia http://www.nokia.com

‣ 42. Posco http://www.posco.com

‣ 43. MetLife http://www.metlife.com/

#OpNewSon

Stefano FratepietroBlue T

eam

http://pastebin.com/3QW97ADi

sabato 30 giugno 12

Page 13: Smau Bologna 2012 Gentili-Fratepietro cyberwar

13

La situazione Italiana

Emanuele GentiliBlue T

eam

'Cybercooperation, cyberwarfare and cybersecurity on the eve of 21st Century' (Roma)

Senatore Esposito: “L'Italia - spiega il senatore Esposito - è impreparata mentalmente e strutturalmente ad affrontare gli attacchi informatici alle sue infrastrutture digitali. Occorre al più presto una cabina di regia che coordini, con il livello politico, la difesa informatica presso la Presidenza del Consiglio, ispirata a qualche modello già adottato da altri stati sensibili a questo problema. C'è anche un'altra carenza italiana: manca un centro di raccolta dei dati sugli attacchi. L'Italia non può devolvere la propria sovranità agli Usa o alla Nato”.

sabato 30 giugno 12

Page 14: Smau Bologna 2012 Gentili-Fratepietro cyberwar

14

La Cyberwar

Emanuele GentiliBlue T

eam

Il ciberspazio è un campo di battaglia come nessun altro prima.

Nel cyberspace i nemici non mostrano bandiere, non è possibile definire la loro posizione e qualunque astuzia può essere utilizzata come nuovo vettore di attacco.

Non ci sono, di fatto, algoritmi speciali o strumenti a disposizione esclusiva di una sola delle parti. Nessun gruppo e nessun singolo governo è stato infatti in grado di monopolizzare lo sviluppo di armi digitali.

I rapporti di forza tra nemici non hanno nessuna attinenza con quelli che siamo abituati ad ritenere validi per il mondo fisico.

Stefano Fratepietro

sabato 30 giugno 12

Page 15: Smau Bologna 2012 Gentili-Fratepietro cyberwar

15

La Cyberwar

Emanuele GentiliBlue T

eam

Non esiste un codice civile, penale o militare universalmente riconosciuto. Ogni contendente, nei fatti, non segue altro che che le proprie regole. Nel ciberspazio la guerra è una lotta tra etiche ed intelligenze (o demenze?).

Nella rete ogni battaglia è spesso combattuta senza conoscere effettivamente le risorse, sia economiche sia tecnologiche, del proprio avversario.

Recuperare gli indizi di un attacco, le “evidenze”, è compito degli esperti di computer forensic. Sulla base delle loro indicazioni possono essere dedotte strategie, tecnologie e la reale (o presunta tale) identità dei nemici.

Stefano Fratepietro

sabato 30 giugno 12

Page 16: Smau Bologna 2012 Gentili-Fratepietro cyberwar

16Strategie e ProcessiOperativi

Emanuele GentiliBlue T

eam

Stefano Fratepietro

sabato 30 giugno 12

Page 17: Smau Bologna 2012 Gentili-Fratepietro cyberwar

17

Introduzione Strategie e Processi Operativi(Blue Team)

Emanuele Gentili

Attività preventive:

1. Implementare policy di verifica con un approccio di “sicurezza offensiva” (aumentare la sicurezza della propria infrastruttura attaccandola, verificando ed

eliminando vulnerabilità - avvalendosi di operatività amica - prima che queste attività le faccia qualcun altro, magari con cattive intenzioni).

2. Predisporre piani di business continuity

3. Utilizzare strumenti GRC (Governance, Risk Management, and Compliance) e SIEM (Security Information and Event Management)

Blue Tea

m

Stefano Fratepietro

sabato 30 giugno 12

Page 18: Smau Bologna 2012 Gentili-Fratepietro cyberwar

18

Introduzione Strategie e Processi Operativi(Blue Team)

Emanuele Gentili

Attività a seguito della individuazione di unproblema/anomalia

Attività di verificaSpegnimento ed

acquisizione dei server in produzione

Analisi ed Investigazione

Blue Tea

m

Stefano Fratepietro

sabato 30 giugno 12

Page 19: Smau Bologna 2012 Gentili-Fratepietro cyberwar

19

Battefield forensic

Emanuele GentiliBlue T

eam

Acquisizione dati in ambiente ostile richiedono strumenti tecnologici standard ma nuove metodologie e protocolli.

Le unità operative sul terreno comunicano tra loro digitalmente, con continuità, tra loro e con le strutture di comando (lasciando a loro volta “evidenze” di comunicazione).

Richiede formazione specifica del personale coinvolto nelle operazioni (esempio: gestione degli strumenti e dei supporti da analizzare successivamente alle operatività sul campo).

Stefano Fratepietro

sabato 30 giugno 12

Page 20: Smau Bologna 2012 Gentili-Fratepietro cyberwar

20

Battefield forensic

Emanuele GentiliBlue T

eam

Stefano Fratepietro

Joint special operation university

https://jsou.socom.mil/Pages/Default.aspx

https://jsou.socom.mil/Pages/2009JSOUPublications.aspx

sabato 30 giugno 12

Page 21: Smau Bologna 2012 Gentili-Fratepietro cyberwar

21Strategie e ProcessiOperativi

Emanuele GentiliRed

Team

Stefano Fratepietro

sabato 30 giugno 12

Page 22: Smau Bologna 2012 Gentili-Fratepietro cyberwar

22

Introduzione Strategie e Processi Operativi(Red Team)

Emanuele Gentili

Cyber Intelligence

Penetration

IndividuazioneTARGET

WorkFlow di una attivitàintrusiva strutturata

Mantenimento Accesso

Privilege Escalation

Attività

Diversivo

?

Red Te

amStefano Fratepietro

sabato 30 giugno 12

Page 23: Smau Bologna 2012 Gentili-Fratepietro cyberwar

23

Cyber Intelligence

Emanuele GentiliRed

Team

Individuare un punto di accesso a volte è più semplice di quanto si possa pensare.

Iniziando dalle basi:

DNS Google Dork

Stefano Fratepietro

sabato 30 giugno 12

Page 24: Smau Bologna 2012 Gentili-Fratepietro cyberwar

24

Cyber Intelligence (DNS)

Emanuele GentiliRed

Team

Stefano Fratepietro

CENSORED

sabato 30 giugno 12

Page 25: Smau Bologna 2012 Gentili-Fratepietro cyberwar

25

Cyber Intelligence (DNS)

Emanuele GentiliRed

Team

Stefano Fratepietro

CENSORED

sabato 30 giugno 12

Page 26: Smau Bologna 2012 Gentili-Fratepietro cyberwar

26

Cyber Intelligence (DNS)

Emanuele GentiliRed

Team

Stefano Fratepietro

CENSORED

sabato 30 giugno 12

Page 27: Smau Bologna 2012 Gentili-Fratepietro cyberwar

27

Cyber Intelligence (DNS)

Emanuele GentiliRed

Team

Stefano Fratepietro

CENSORED

sabato 30 giugno 12

Page 28: Smau Bologna 2012 Gentili-Fratepietro cyberwar

28

Cyber Intelligence (Google Dork)

Emanuele GentiliRed

Team

Stefano Fratepietro

CENSORED

sabato 30 giugno 12

Page 29: Smau Bologna 2012 Gentili-Fratepietro cyberwar

29

Cyber Intelligence (Google Dork)

Emanuele GentiliRed

Team

Stefano Fratepietro

CENSORED

sabato 30 giugno 12

Page 30: Smau Bologna 2012 Gentili-Fratepietro cyberwar

30

Penetration

Emanuele GentiliRed

Team

Stefano Fratepietro

sabato 30 giugno 12

Page 31: Smau Bologna 2012 Gentili-Fratepietro cyberwar

31

Penetration

Emanuele GentiliRed

Team

OLD SCHOOL HACKING

DO IT BY HAND

Stefano Fratepietro

sabato 30 giugno 12

Page 32: Smau Bologna 2012 Gentili-Fratepietro cyberwar

32

Penetration

Emanuele GentiliRed

Team

Stefano Fratepietro

sabato 30 giugno 12

Page 33: Smau Bologna 2012 Gentili-Fratepietro cyberwar

33

Penetration

Emanuele GentiliRed

Team

Stefano Fratepietro

sabato 30 giugno 12

Page 34: Smau Bologna 2012 Gentili-Fratepietro cyberwar

34Cronistoria delle operazioni recenti

Emanuele GentiliRed

Team

Stefano Fratepietro

sabato 30 giugno 12

Page 35: Smau Bologna 2012 Gentili-Fratepietro cyberwar

35

Hacktivisti vs Governi

Emanuele GentiliRed

Team

Stefano Fratepietro

sabato 30 giugno 12

Page 36: Smau Bologna 2012 Gentili-Fratepietro cyberwar

36

Hacktivisti vs Aziende

Emanuele GentiliRed

Team

Stefano Fratepietro

sabato 30 giugno 12

Page 37: Smau Bologna 2012 Gentili-Fratepietro cyberwar

37

Blackhat vs Aziende, Banche e Privati

Emanuele GentiliRed

Team

Stefano Fratepietro

sabato 30 giugno 12

Page 38: Smau Bologna 2012 Gentili-Fratepietro cyberwar

38

Governi VS Hacktivisti

Emanuele GentiliBlue T

eam

Stefano Fratepietro

sabato 30 giugno 12

Page 39: Smau Bologna 2012 Gentili-Fratepietro cyberwar

39

Governi VS Blackhat

Emanuele GentiliBlue T

eam

Stefano Fratepietro

sabato 30 giugno 12

Page 40: Smau Bologna 2012 Gentili-Fratepietro cyberwar

40

Governi VS GOVERNI

Emanuele Gentili

Dalla Cina vengono attaccati alcuni account gmail di alti funzionari e politici del governo americano.Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe.”

Blue Tea

m

Stefano Fratepietro

sabato 30 giugno 12

Page 41: Smau Bologna 2012 Gentili-Fratepietro cyberwar

41INFORMAZIONEDEGNA DI NOTA

Emanuele GentiliRed

Team

Stefano Fratepietro

sabato 30 giugno 12

Page 42: Smau Bologna 2012 Gentili-Fratepietro cyberwar

42

L’organizzazione CYBER militare cinese

Emanuele GentiliRed

Team

Stefano Fratepietro

CENSORED

sabato 30 giugno 12

Page 43: Smau Bologna 2012 Gentili-Fratepietro cyberwar

43Conclusioni RED TEAM

Emanuele GentiliRed

Team

Stefano Fratepietro

sabato 30 giugno 12

Page 44: Smau Bologna 2012 Gentili-Fratepietro cyberwar

44

Emanuele GentiliRed

Team

‣ Gli attaccanti risiedono in posizione privilegiata.

‣ I fattori “tempo” e “risorse” sono spesso fondamentali ma non necessari.

‣ A problematiche “Umane” non esiste cura (ingegneria sociale).

Conclusioni Red Team

Stefano Fratepietro

sabato 30 giugno 12

Page 45: Smau Bologna 2012 Gentili-Fratepietro cyberwar

45Conclusioni BLUE TEAM

Emanuele GentiliBlue T

eam

Stefano Fratepietro

sabato 30 giugno 12

Page 46: Smau Bologna 2012 Gentili-Fratepietro cyberwar

46

Conclusioni Blue Team

Emanuele GentiliBlue T

eam

‣ La miglior difesa è la conoscenza delle tecniche di attacco.

‣ Architetture complesse richiedono un’attenta progettazione.

‣ Eseguire “cyber defence excercises”.

‣ A problematiche “Umane” non esiste cura (curare la formazione del personale).

Stefano Fratepietro

sabato 30 giugno 12

Page 47: Smau Bologna 2012 Gentili-Fratepietro cyberwar

47Grazie perl’attenzione

Emanuele Gentili Stefano Fratepietro

sabato 30 giugno 12