Smau Milano 2011 Emanuele Gentili

Click here to load reader

  • date post

    21-Oct-2014
  • Category

    Technology

  • view

    806
  • download

    0

Embed Size (px)

description

Come le PMI favoriscono la cyberwarfare: botnet e social network alla portata di tutti

Transcript of Smau Milano 2011 Emanuele Gentili

  • COME LE PMI FAVORISCONO LA CYBERWARFARE: BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI

    Stefano Fratepietro - Emanuele Gentili

    1

    1luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    2

    Obiettivi del WorkShop

    A) Dimostrare che esiste una eterna lotta tra gli sviluppatori software e la natura umana

    B) Dimostrare che la natura al momento sta vincendo

    C) Dimostrare che lutonto e il peggior virus informatico creato sino ad oggi.

    2luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    3

    Emanuele Gentili

    http://www.tigersecurity.ithttp://www.backtrack-linux.orghttp://www.exploit-db.com

    http://it.linkedin.com/in/emanuelegentilihttp://www.twitter.com/emgent

    Amministratore delegato di Tiger Security S.r.l.

    Offensive Security Certified Professional Trainer

    Security Advisor per enti governativi di intelligence e servizi segreti

    Project Leader in BackTrack Linux - Penetration Test distribution

    3luned 7 novembre 2011

    http://www.tigersecurity.ithttp://www.tigersecurity.ithttp://www.backtrack-linux.orghttp://www.backtrack-linux.orghttp://www.exploit-db.comhttp://www.exploit-db.comhttp://it.linkedin.com/in/emanuelegentilihttp://it.linkedin.com/in/emanuelegentilihttp://it.linkedin.com/in/emanuelegentilihttp://it.linkedin.com/in/emanuelegentili
  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    4

    Stefano Fratepietro

    IT security specialist per il CSE (Consorzio Servizi Bancari)

    DEFT Linux Computer Forensic live cd project leader

    Consulente di Computer Forensic per procure, forze dellordine e grandi aziende italianeBuongiorno Vitaminic! Telecom Italia - Ghioni

    4luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    5

    Crackdown Playstation Network

    20 aprile 2011 Playstation Network viene messo volutamente down dallaziendaVengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio

    tali sospetti si concretizzano con la certezza dellavvenuto furto di innumerevoli documenti ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network

    comprese le carte di credito tenute in chiaro nei propri database

    5luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    6

    Crackdown Playstation Network

    6luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    7

    Crackdown Playstation Network

    7luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    8

    Crackdown HBGary Federal

    Azienda made in USA di sicurezza informatica ed intelligence

    Principale fruitore dei servizi di HBGary il governo USA

    8luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    9

    Crackdown HBGary Federal

    CMS proprietario vulnerabile ad una SQL injectionwww.hbgaryfederal.com, attualmente down

    Dump di user e password, conservati non in chiaro ma con algoritmi di hash. Hash della password contenuto in una raimbowtable

    delle utenze aveva accesso in ssh al web serverIl demone ssh era vulnerabile e si potuto eseguire un

    privilege esclation per ottenere root

    9luned 7 novembre 2011

    http://www.hbgaryfederal.comhttp://www.hbgaryfederal.com
  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    10

    Crackdown HBGary Federal

    Con la privilege esclation saltano fuori altre credenziali e password, comprese quelle del CEOLe password sono risultate di sei caratteri

    La stesse credenziali erano usate per i profili Linkedin, Twitter e Google AppsIl sistema di posta di HBGary tutto su Google mail

    Procedura di recovery password per la casella di posta di Aaron Barr e Greg Hoglund e via.

    10luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    11

    Crackdown HBGary Federal

    11luned 7 novembre 2011

  • 12

    Il caso Bin Laden

    12luned 7 novembre 2011

  • 13

    Joint special operation university

    https://jsou.socom.mil/Pages/Default.aspx

    https://jsou.socom.mil/Pages/2009JSOUPublications.aspx

    Il caso Bin Laden

    13luned 7 novembre 2011

    https://jsou.socom.mil/Pages/Default.aspxhttps://jsou.socom.mil/Pages/Default.aspx
  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    14

    Botnet lAnatomia

    Una botnet una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da un'unica entit, il botmaster.

    Che cosa una Botnet?

    Desktop, Laptop, Netbook, Server, Smartphone, Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)

    Che tipi di sistemi possono essere parte di una Botnet?

    14luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    15

    Botnet: lAnatomia Botnet che attaccano Personal ComputerRequisiti: Macchine che ospitano dati personali.Utilizzo: Furto di credenziali, attacchi di tipo ddos.

    Botnet che attaccano Palmari, Tablet, SmartphoneRequisiti: Macchine che ospitano dati strettamente personali e familiari.Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos.

    Botnet che attaccano ServerRequisiti: Macchine che ospitano servizi web dinamici, forum o soluzioni web based enterprise.Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi.

    Botnet che attaccano RouterRequisiti: Router Linux based.Utilizzo: Furto di credenziali, attacchi di tipo ddos.

    15luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    16

    Botnet Client dalla nascita allevoluzione

    16luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    17

    Botnet Client dalla nascita allevoluzione

    17luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    18

    Botnet Client dalla nascita allevoluzione

    18luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    19

    Botnet Mobile dalla nascita allevoluzione

    Schema Rappresentativo botnet server anni 2008-2011

    19luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    20

    Botnet Server dalla nascita allevoluzione

    Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX

    20luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    21

    Botnet Router dalla nascita allevoluzione

    Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris

    bot 1bot 2

    bot 3

    21luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    22

    Riproduzione delle botnet

    PC Mobile Server Routers

    Vulnerabilit Sistema Operativo(Microsoft Windows)

    Applicazioni Malevole sugli Store Vulnerabilit di tipo web(sqli, rce, lfi, rfi)

    Credenziali di Default

    Vulnerabilit Applicative(Adobe Flash, Microsoft Office, Adobe Reader, Real VNC, ecc..)

    Passwords di Default su Servizi(OpenSSH, foo, bar)

    Password deboli(Open SSH, MySQL, MSSQL)

    Password Deboli(telnet, ssh, webpanel)

    Vulnerabilit su Browser( Internet Explorer, Mozilla Firefox, Google Chrome)

    Navigazione siti hard e warez

    22luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    23

    Riproduzione delle botnet

    23luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    24

    Cosa troviamo oggi nel Black Market?

    ... come al mercato del pesce.Noi: A quanto sta il merluzzo ?

    Black Hat: 9 euro al kg.

    Noi: A quanto invece le carte di credito Visa Gold?

    Black Hat: 3 euro l una.

    Ma noi abbiamo osato di pi ....

    24luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    25

    SpyEye Command e Control (Ultima generazione)

    25luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    26

    SpyEye Generatore Trojan (Ultima generazione)

    26luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    27Al solo costo di....

    700 $

    Spy Eye Toolkit

    27luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    28

    Hacking for dummyesAccesso ad AP Alice e Fastweb

    App che permette di generare le chiavi wep e wpa di default di alcuni router wi-fi

    SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink Alice e FastwebPenetrare: http://underdev.org/penetrate/Wpa tester: http://www.megaupload.com/?d=7H8QI4YO

    28luned 7 novembre 2011

    http://underdev.org/penetrate/http://underdev.org/penetrate/http://www.megaupload.com/?d=7H8QI4YOhttp://www.megaupload.com/?d=7H8QI4YO
  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    29

    Hacking for dummyesAccesso ad AP Alice e Fastweb

    29luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    30

    Hacking for dummyesAccesso ad AP Alice e Fastweb

    30luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    31

    Hacking for dummyesARP poisoning

    Tecnica di attacco che consente ad un attacker, in una lan, di concretizzare un attacco di tipo man in the middle verso tutti gli host che si trovano nello stesso segmento di rete

    Scopo di questo tipo di attacco quello di redirigere, in una rete commutata, i pacchetti destinati ad un host verso un altro al fine di leggere il contenuto di questi per catturare le password che in alcuni protocolli viaggiano in chiaro

    Consiste nell'inviare intenzionalmente risposte ARP contenenti dati alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un host

    Software usato: Ettercap NG

    31luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    32

    Hacking for dummyesARP poisoning

    32luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    33

    Hacking for dummyesAccesso agli host della rete

    Attivit di monitoraggio delle attivit degli host della rete violata

    Individuazione delle vulnerabilit degli host collegati alla rete wifi

    Sniffing del traffico generato dagli host della rete al fine di carpire informazioni del tipo Posta elettronica Social network

    33luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    34

    Botnet alla portata di tutti

    Rete di computer infettati da un tipo di malware che permette ad un attaccante di controllare a distanza le macchine infette.

    Principale utilizzo: Invio di spam Attacchi informatici di tipo DDOS Attivit di scansione per ampliamento della botnet Phishing

    34luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    35

    Botnet alla portata di tutti

    35luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    36

    Botnet alla portata di tutticasi recenti noti

    www.governo.it, andato a buon fine www.senato.it, andato a buon fine www.giustizia.it, andato a buon fine www.enel.it, andato a buon fine www.finmeccanica.it, sito temporaneamente irraggiungibile

    con redirect su 127.0.0.1 www.mediaset.it, andato a buon fine www.unicreditbanca.it, non andato a buon fine

    36luned 7 novembre 2011

    http://www.governo.ithttp://www.governo.ithttp://www.senato.ithttp://www.senato.ithttp://www.giustizia.ithttp://www.giustizia.ithttp://www.enel.ithttp://www.enel.ithttp://www.finmeccanica.ithttp://www.finmeccanica.ithttp://www.mediaset.ithttp://www.mediaset.ithttp://www.unicreditbanca.ithttp://www.unicreditbanca.it
  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    37

    Il Caso Poste Italiane

    37luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    38

    Attacchi Client Sidenella mia botnet con un click

    38luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    39

    Attacchi Client Sidenella mia botnet con un click

    Un attacco viene definito client side, quando il focus delloperazione orientato verso le applicazioni di uso comune della vittima.

    Esempio:

    Browser di Navigazione Internet

    Client di Posta Elettronica

    Software di messaggistica Instantanea

    . . .

    39luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    40

    Attacchi Client SideVettori di Attacco

    Twitter

    FacebookLinkedin

    Ingegneria sociale

    MySpace

    ForumMessenger

    40luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    41

    Attacchi Client Side

    Javascript - Botnet

    41luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    42

    Attacchi Client Side

    Buffer OverflowUn utente, visitando semplicemente una pagina web, potrebbe consegnare nelle mani dellattaccante il proprio pc e tutti i dati che risiedono allinterno.

    42luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    43

    Sistemi Vulnerabili ad Attacchi Client Side

    25%

    25%25%

    25%

    Microsoft Windows GNU Linux MAC OSX BSD

    43luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    44

    Attacchi Client Side

    Attacchi di tipo mirato alla persona.

    44luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    45

    Cyberwarfare .. qualcuno trama nellombra

    2 giugno 2011 Pentagono: Agli attacchi hacker potremmo rispondere con le bombe

    45luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    46

    Attacchi tramite social networkConsensi elettorali

    Link esca dal titolo Peggio attaccante vs peggior portiere del mondo LOL

    che puntava ad un java script che incrementava le iscrizioni alla pagina del candidato sindaco Letizia Moratti

    Pagina rimossa il 25 maggio

    46luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    47

    Attacchi tramite social networkConsensi elettorali

    Il nome di chi detiene il dominio (Fatti fantastici.info) coperto da una societ che nasconde l'identit del registrant sotto il pi rigoroso anonimato, Domains by proxy, con sede in Arizona.

    47luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    48

    ConclusioniAl giorno doggi chi espone sistemi vulnerabili sulla rete Internet non ha

    scusanze

    La sicurezza un PROCESSO e non un prodotto.

    Puoi spendere 1.000.000 in hardware per la security ma se non hai persone competenti che le amministrano non serve a nulla

    Le security policy vanno rispettate senza alcuna eccezione, nemmeno per lAD

    La pi grande vulnerabilit informatica mai corretta lutente

    48luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    49Domande ?

    49luned 7 novembre 2011

  • Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili

    50

    Grazie per lattenzione.Stefano Fratepietro Emanuele Gentili

    [email protected]

    www.backtrack-linux.org

    [email protected]t

    50luned 7 novembre 2011

    http://www.tigersecurity.ithttp://www.tigersecurity.ithttp://www.backtrack-linux.orghttp://www.backtrack-linux.orghttp://www.deftlinux.nethttp://www.deftlinux.nethttp://steve.deftlinux.nethttp://steve.deftlinux.net