Smau Milano 2011 Emanuele Gentili
-
date post
21-Oct-2014 -
Category
Technology
-
view
806 -
download
0
Embed Size (px)
description
Transcript of Smau Milano 2011 Emanuele Gentili
-
COME LE PMI FAVORISCONO LA CYBERWARFARE: BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI
Stefano Fratepietro - Emanuele Gentili
1
1luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
2
Obiettivi del WorkShop
A) Dimostrare che esiste una eterna lotta tra gli sviluppatori software e la natura umana
B) Dimostrare che la natura al momento sta vincendo
C) Dimostrare che lutonto e il peggior virus informatico creato sino ad oggi.
2luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
3
Emanuele Gentili
http://www.tigersecurity.ithttp://www.backtrack-linux.orghttp://www.exploit-db.com
http://it.linkedin.com/in/emanuelegentilihttp://www.twitter.com/emgent
Amministratore delegato di Tiger Security S.r.l.
Offensive Security Certified Professional Trainer
Security Advisor per enti governativi di intelligence e servizi segreti
Project Leader in BackTrack Linux - Penetration Test distribution
3luned 7 novembre 2011
http://www.tigersecurity.ithttp://www.tigersecurity.ithttp://www.backtrack-linux.orghttp://www.backtrack-linux.orghttp://www.exploit-db.comhttp://www.exploit-db.comhttp://it.linkedin.com/in/emanuelegentilihttp://it.linkedin.com/in/emanuelegentilihttp://it.linkedin.com/in/emanuelegentilihttp://it.linkedin.com/in/emanuelegentili -
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
4
Stefano Fratepietro
IT security specialist per il CSE (Consorzio Servizi Bancari)
DEFT Linux Computer Forensic live cd project leader
Consulente di Computer Forensic per procure, forze dellordine e grandi aziende italianeBuongiorno Vitaminic! Telecom Italia - Ghioni
4luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
5
Crackdown Playstation Network
20 aprile 2011 Playstation Network viene messo volutamente down dallaziendaVengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio
tali sospetti si concretizzano con la certezza dellavvenuto furto di innumerevoli documenti ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network
comprese le carte di credito tenute in chiaro nei propri database
5luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
6
Crackdown Playstation Network
6luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
7
Crackdown Playstation Network
7luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
8
Crackdown HBGary Federal
Azienda made in USA di sicurezza informatica ed intelligence
Principale fruitore dei servizi di HBGary il governo USA
8luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
9
Crackdown HBGary Federal
CMS proprietario vulnerabile ad una SQL injectionwww.hbgaryfederal.com, attualmente down
Dump di user e password, conservati non in chiaro ma con algoritmi di hash. Hash della password contenuto in una raimbowtable
delle utenze aveva accesso in ssh al web serverIl demone ssh era vulnerabile e si potuto eseguire un
privilege esclation per ottenere root
9luned 7 novembre 2011
http://www.hbgaryfederal.comhttp://www.hbgaryfederal.com -
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
10
Crackdown HBGary Federal
Con la privilege esclation saltano fuori altre credenziali e password, comprese quelle del CEOLe password sono risultate di sei caratteri
La stesse credenziali erano usate per i profili Linkedin, Twitter e Google AppsIl sistema di posta di HBGary tutto su Google mail
Procedura di recovery password per la casella di posta di Aaron Barr e Greg Hoglund e via.
10luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
11
Crackdown HBGary Federal
11luned 7 novembre 2011
-
12
Il caso Bin Laden
12luned 7 novembre 2011
-
13
Joint special operation university
https://jsou.socom.mil/Pages/Default.aspx
https://jsou.socom.mil/Pages/2009JSOUPublications.aspx
Il caso Bin Laden
13luned 7 novembre 2011
https://jsou.socom.mil/Pages/Default.aspxhttps://jsou.socom.mil/Pages/Default.aspx -
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
14
Botnet lAnatomia
Una botnet una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da un'unica entit, il botmaster.
Che cosa una Botnet?
Desktop, Laptop, Netbook, Server, Smartphone, Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)
Che tipi di sistemi possono essere parte di una Botnet?
14luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
15
Botnet: lAnatomia Botnet che attaccano Personal ComputerRequisiti: Macchine che ospitano dati personali.Utilizzo: Furto di credenziali, attacchi di tipo ddos.
Botnet che attaccano Palmari, Tablet, SmartphoneRequisiti: Macchine che ospitano dati strettamente personali e familiari.Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos.
Botnet che attaccano ServerRequisiti: Macchine che ospitano servizi web dinamici, forum o soluzioni web based enterprise.Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi.
Botnet che attaccano RouterRequisiti: Router Linux based.Utilizzo: Furto di credenziali, attacchi di tipo ddos.
15luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
16
Botnet Client dalla nascita allevoluzione
16luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
17
Botnet Client dalla nascita allevoluzione
17luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
18
Botnet Client dalla nascita allevoluzione
18luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
19
Botnet Mobile dalla nascita allevoluzione
Schema Rappresentativo botnet server anni 2008-2011
19luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
20
Botnet Server dalla nascita allevoluzione
Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX
20luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
21
Botnet Router dalla nascita allevoluzione
Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris
bot 1bot 2
bot 3
21luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
22
Riproduzione delle botnet
PC Mobile Server Routers
Vulnerabilit Sistema Operativo(Microsoft Windows)
Applicazioni Malevole sugli Store Vulnerabilit di tipo web(sqli, rce, lfi, rfi)
Credenziali di Default
Vulnerabilit Applicative(Adobe Flash, Microsoft Office, Adobe Reader, Real VNC, ecc..)
Passwords di Default su Servizi(OpenSSH, foo, bar)
Password deboli(Open SSH, MySQL, MSSQL)
Password Deboli(telnet, ssh, webpanel)
Vulnerabilit su Browser( Internet Explorer, Mozilla Firefox, Google Chrome)
Navigazione siti hard e warez
22luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
23
Riproduzione delle botnet
23luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
24
Cosa troviamo oggi nel Black Market?
... come al mercato del pesce.Noi: A quanto sta il merluzzo ?
Black Hat: 9 euro al kg.
Noi: A quanto invece le carte di credito Visa Gold?
Black Hat: 3 euro l una.
Ma noi abbiamo osato di pi ....
24luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
25
SpyEye Command e Control (Ultima generazione)
25luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
26
SpyEye Generatore Trojan (Ultima generazione)
26luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
27Al solo costo di....
700 $
Spy Eye Toolkit
27luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
28
Hacking for dummyesAccesso ad AP Alice e Fastweb
App che permette di generare le chiavi wep e wpa di default di alcuni router wi-fi
SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink Alice e FastwebPenetrare: http://underdev.org/penetrate/Wpa tester: http://www.megaupload.com/?d=7H8QI4YO
28luned 7 novembre 2011
http://underdev.org/penetrate/http://underdev.org/penetrate/http://www.megaupload.com/?d=7H8QI4YOhttp://www.megaupload.com/?d=7H8QI4YO -
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
29
Hacking for dummyesAccesso ad AP Alice e Fastweb
29luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
30
Hacking for dummyesAccesso ad AP Alice e Fastweb
30luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
31
Hacking for dummyesARP poisoning
Tecnica di attacco che consente ad un attacker, in una lan, di concretizzare un attacco di tipo man in the middle verso tutti gli host che si trovano nello stesso segmento di rete
Scopo di questo tipo di attacco quello di redirigere, in una rete commutata, i pacchetti destinati ad un host verso un altro al fine di leggere il contenuto di questi per catturare le password che in alcuni protocolli viaggiano in chiaro
Consiste nell'inviare intenzionalmente risposte ARP contenenti dati alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un host
Software usato: Ettercap NG
31luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
32
Hacking for dummyesARP poisoning
32luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
33
Hacking for dummyesAccesso agli host della rete
Attivit di monitoraggio delle attivit degli host della rete violata
Individuazione delle vulnerabilit degli host collegati alla rete wifi
Sniffing del traffico generato dagli host della rete al fine di carpire informazioni del tipo Posta elettronica Social network
33luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
34
Botnet alla portata di tutti
Rete di computer infettati da un tipo di malware che permette ad un attaccante di controllare a distanza le macchine infette.
Principale utilizzo: Invio di spam Attacchi informatici di tipo DDOS Attivit di scansione per ampliamento della botnet Phishing
34luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
35
Botnet alla portata di tutti
35luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
36
Botnet alla portata di tutticasi recenti noti
www.governo.it, andato a buon fine www.senato.it, andato a buon fine www.giustizia.it, andato a buon fine www.enel.it, andato a buon fine www.finmeccanica.it, sito temporaneamente irraggiungibile
con redirect su 127.0.0.1 www.mediaset.it, andato a buon fine www.unicreditbanca.it, non andato a buon fine
36luned 7 novembre 2011
http://www.governo.ithttp://www.governo.ithttp://www.senato.ithttp://www.senato.ithttp://www.giustizia.ithttp://www.giustizia.ithttp://www.enel.ithttp://www.enel.ithttp://www.finmeccanica.ithttp://www.finmeccanica.ithttp://www.mediaset.ithttp://www.mediaset.ithttp://www.unicreditbanca.ithttp://www.unicreditbanca.it -
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
37
Il Caso Poste Italiane
37luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
38
Attacchi Client Sidenella mia botnet con un click
38luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
39
Attacchi Client Sidenella mia botnet con un click
Un attacco viene definito client side, quando il focus delloperazione orientato verso le applicazioni di uso comune della vittima.
Esempio:
Browser di Navigazione Internet
Client di Posta Elettronica
Software di messaggistica Instantanea
. . .
39luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
40
Attacchi Client SideVettori di Attacco
Twitter
FacebookLinkedin
Ingegneria sociale
MySpace
ForumMessenger
40luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
41
Attacchi Client Side
Javascript - Botnet
41luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
42
Attacchi Client Side
Buffer OverflowUn utente, visitando semplicemente una pagina web, potrebbe consegnare nelle mani dellattaccante il proprio pc e tutti i dati che risiedono allinterno.
42luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
43
Sistemi Vulnerabili ad Attacchi Client Side
25%
25%25%
25%
Microsoft Windows GNU Linux MAC OSX BSD
43luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
44
Attacchi Client Side
Attacchi di tipo mirato alla persona.
44luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
45
Cyberwarfare .. qualcuno trama nellombra
2 giugno 2011 Pentagono: Agli attacchi hacker potremmo rispondere con le bombe
45luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
46
Attacchi tramite social networkConsensi elettorali
Link esca dal titolo Peggio attaccante vs peggior portiere del mondo LOL
che puntava ad un java script che incrementava le iscrizioni alla pagina del candidato sindaco Letizia Moratti
Pagina rimossa il 25 maggio
46luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
47
Attacchi tramite social networkConsensi elettorali
Il nome di chi detiene il dominio (Fatti fantastici.info) coperto da una societ che nasconde l'identit del registrant sotto il pi rigoroso anonimato, Domains by proxy, con sede in Arizona.
47luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
48
ConclusioniAl giorno doggi chi espone sistemi vulnerabili sulla rete Internet non ha
scusanze
La sicurezza un PROCESSO e non un prodotto.
Puoi spendere 1.000.000 in hardware per la security ma se non hai persone competenti che le amministrano non serve a nulla
Le security policy vanno rispettate senza alcuna eccezione, nemmeno per lAD
La pi grande vulnerabilit informatica mai corretta lutente
48luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
49Domande ?
49luned 7 novembre 2011
-
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentili
50
Grazie per lattenzione.Stefano Fratepietro Emanuele Gentili
www.backtrack-linux.org
50luned 7 novembre 2011
http://www.tigersecurity.ithttp://www.tigersecurity.ithttp://www.backtrack-linux.orghttp://www.backtrack-linux.orghttp://www.deftlinux.nethttp://www.deftlinux.nethttp://steve.deftlinux.nethttp://steve.deftlinux.net