Smau Padova 2012 Alessio Pennasilico

66
Alessio L.R. Pennasilico [email protected] twitter: mayhemspp FaceBook: alessio.pennasilico L'approccio hacker alla vostra tecnologia

description

L'approccio hacker alla vostra tecnologia

Transcript of Smau Padova 2012 Alessio Pennasilico

Page 1: Smau Padova 2012 Alessio Pennasilico

Alessio L.R. [email protected]: mayhemsppFaceBook: alessio.pennasilico

L'approccio hacker alla vostra tecnologia

Page 2: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Alessio L.R. Pennasilico

Board of Directors: Associazione Informatici Professionisti, CLUSIT

Associazione Italiana Professionisti Sicurezza Informatica

Italian Linux Society, Sikurezza.org, Hacker’s Profiling Project

2

!

Security Evangelist @

Page 3: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Agenda

Virtualizzazione

VoIP

Mobile

3

Page 4: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Budget?

81% delle intrusioni avvengono su reti che non

sodisfano i requirement delle più diffuse

norme/best practice / guidelines

Gartner

4

Page 5: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

IT Security...

Un inutile impedimento

che rallenta le comuni operazioni

e danneggia il business?

5

Page 6: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

IT Security...

O prevenzione e risposta ad eventi che danneggerebbero il business in modo peggiore?

6

Page 7: Smau Padova 2012 Alessio Pennasilico

Virtualizzazione

Page 8: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Classical threats

Escape from VM

diversi esempi nel tempo, ne vedremo altri in futuro :)

8

Page 9: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Confidenzialità

posso clonare macchine accese e fare quello che voglio sui cloni?

9

Page 10: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Dormant VM

outdated policy

outdated signatures (AV, IPS)

manipolabili? >;-)

10

Page 11: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Management VLAN

Gli host/hypervisor si dicono diverse cose interessanti

Dove facciamo passare il traffico “di servizio”?

11

Page 12: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Traffico di servizio

accesso all’interfaccia amministrativa

test reachability per HA

vMotion

iSCSI, NFS

12

Page 13: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Soluzioni?

Dividere

Filtrare

Analizzare

13

Page 14: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

disruption

Cosa succede se rendo “irraggiungibili” gli IP monitorati per la gestione dell’HA?

14

Page 15: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Perchè

intercettare / rallentare il traffico iSCSI / NFS

storage in replica per HA/DR

15

Page 16: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Migration

Manipolare le VM durante la migrazione?

http://www.eecs.umich.edu/techreports/cse/2007/CSE-TR-539-07.pdfJon Oberheide, Evan Cooke, Farnam Jahanian: Xensploit

16

Page 17: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Dubbi...

traffico “trusted” tra datacenter per garantire la migration delle VM?

Traffico protetto?

Traffico Trusted / VPN come canale di accesso amministrativo?

17

Page 18: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Conclusioni

Usare la virtualizzazione?

Si, ma…

Progettare, DocumntareDividere, Filtrare, Analizzare, Patchare

18

Page 19: Smau Padova 2012 Alessio Pennasilico

VoIP

Page 20: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected] 20

Page 21: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Accendo il telefonoI telefoni IP, per funzionare, possono eseguire diverse azioni preliminari, vulnerabili a diversi attacchi:

✓ottengono l'indirizzo IP da un server DHCP✓ottengono dal DHCP l'indirizzo di un TFTP server

➡ io sono il server DHCP, ti indirizzo al mio TFTP✓scaricano il firmware dal TFTP server

➡ io sono il TFTP e ti do il mio firmware/configurazione✓scaricano la configurazione dal TFTP server

➡ io leggo la configurazione dal server TFTP✓si autenticano sul server VoIP

➡ sniffo, o mi fingo il PBX e forzo auth plain text21

Page 22: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Man in the middle

Tutti i protocolli/servizi utilizzati sono particolarmente vulnerabili ad una serie di attacchi MITM, essendo tutti protocolli che

si basano su broadcast e su UDP non autenticato.

22

Page 23: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Attacco al DHCP

Posso impersonare il server DHCP, ma devo fornire parametri di rete compatibili con la topologia per poter interagire con il device.

Tra i parametri che invio vi è l’option 150, che specifica l’IP del server TFTP dal

quale scaricare firmware e configurazione.

23

Page 24: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Il server TFTP

Poter reindirizzare i telefoni su un server TFTP gestito dall’attaccante permette di danneggiare irreparabilmente il telefono, installare una backdoor o configurarlo a

suo piacimento.

24

Page 25: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

TFTP spoofing

Nel caso non si riesca ad impersonare il server DHCP è sempre possibile tentare di

impersonare il server TFTP, con tutte le conseguenze elencate precedentemente.

25

Page 26: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Attacco al server TFTP

La configurazione dei telefoni viene spesso conservata sul server in formato XML.

Conoscendo i nomi dei file è possibile, in alcuni casi, spacciarsi per il telefono e

richiedere la propria configurazione, che comprende username e password.

26

Page 27: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Autenticazione del telefono

Molto spesso l’autenticazione verso il server VoIP avviene in chiaro.

Basterà quindi utilizzare uno dei diversi strumenti in grado di identificare le credenziali all’interno di un flusso di

traffico, dopo esserci messi in grado di “sniffare” le connessioni.

27

Page 28: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Impersonare il VoIP PBX

E’ possibile tentare di impersonare il server VoIP, per ricevere eventuali tentativi di autenticazione dei telefoni, forzando

l’autenticazione in chiaro, al fine di avere le credenziali di accesso di tutti i telefoni

dell’infrastruttura.

28

Page 29: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Il telefono in funzione

Nel caso in cui nessuno degli attacchi sopra citati possa essere portato a termine, è

sempre possibile lavorare sulle operazioni di gestione delle chiamate.

29

Page 30: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Chiamiamoci!Completato lo startup il telefono conversa

con il server in merito al proprio stato ed allo stato delle chiamate (signaling).

Quando si effettua una chiamata tra due telefoni, conclusa la fase iniziale di

signaling, si instaura un flusso RTP tra gli end-point o tra ogni SIP-UA ed il proprio

server VoIP.30

Page 31: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Traffico in chiaro

Il traffico di signaling e di RTP è spesso in chiaro. Questo consente di catturare ed

analizzare tutti i dati che transitano all’interno di quei flussi dati.

31

Page 32: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

RTP

Il flusso RTP può essere tra ogni telefono ed il proprio server VoIP o direttamente tra i due telefoni una volta che il call-setup è

stato completato.

Questo è da tenere presente quando si disegna la rete, per garantire performance

adeguate.

32

Page 33: Smau Padova 2012 Alessio Pennasilico

Testare l’infrastruttura

Page 34: Smau Padova 2012 Alessio Pennasilico

VoIP: è davvero sicuro [email protected] - [email protected]

Ettercap #1

http://ettercap.sourceforge.net/

La suite per gli attacchi Man in the Middle. Multipiattaforma, da usare in console o in un windows manager, Ettercap permette di lanciare tutti quegli attacchi a Layer 2 che permettono di capire quanto la nostra rete switchata sia vulnerabile se non adeguatamente protetta.

Keywords: arp spoofing, arp poisoning, hi jacking, sniff ing, decoding, dns spoofing, dos, flood.

34

Page 36: Smau Padova 2012 Alessio Pennasilico

VoIP: è davvero sicuro [email protected] - [email protected]

Wireshark #1

http://www.wireshark.org/

Sniffer multipiattaforma, corredato di molti decoder, che lo mettono in grado di interpretare il traffico intercettato.Wireshark può interpretare tanto i flussi di signaling, quanto quelli RTP, ed estrarne tutte le informazioni necessarie per una successiva analisi.

36

Page 38: Smau Padova 2012 Alessio Pennasilico

VoIP: è davvero sicuro [email protected] - [email protected]

Vomit

http://vomit.xtdnet.nl/

Voice Over Misconfigured Internet Telephones, a partire dal file di dump creato da uno sniffer, in formato tcpdump,

vomit crea un file audio contenente la conversazione VoIP transitata sulla rete monitorata. Supporta il protocollo

MGCP con codec G.711 e funziona solo con Linux.

./vomit -r elisa.dump | waveplay -S 8000 -B 16 -C 1

38

Page 39: Smau Padova 2012 Alessio Pennasilico

VoIP: è davvero sicuro [email protected] - [email protected]

Oreka

http://oreka.sourceforge.net/

Distribuito per Windows e Linux, supporta i protocolli di Cisco CallMananager, Lucent APX8000, Avaya, S8500, Siemens HiPath, VocalData, Sylantro, Asterisk SIP channel.Intercetta e registra le conversazioni basate su flussi RTP. Semplice, intuitivo, via web e con supporto per MySQL.

39

Page 40: Smau Padova 2012 Alessio Pennasilico

VoIP: è davvero sicuro [email protected] - [email protected]

SipSak #1

http://sipsak.org/Si tratta del coltellino svizzero del

VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico

creato ad hoc per interagire con il server e verificare il suo comportamento in

situazioni create da noi.

40

Page 42: Smau Padova 2012 Alessio Pennasilico

VoIP: è davvero sicuro [email protected] - [email protected]

Ohrwurm

http://mazzoo.de/blog/2006/08/25#ohrwurm

Il “verme delle orecchie” è un RTP fuzzer. Il suo scopo è testare l'implementazione del protocollo SIP del device verificato, inviando una enorme quantità di richieste con diverse combinazioni di parametri, più o meno sensati, allo scopo di individuare eventuali comportamenti anomali.Le anomalie riscontrate spesso si rivelano essere bug di implementazione.

42

Page 43: Smau Padova 2012 Alessio Pennasilico

VoIP: è davvero sicuro [email protected] - [email protected]

Smap

http://www.wormulon.net/index.php?/archives/1125-smap-released.html

Unendo nmap e SipSak otteniamo uno strumento in grado di rilevare i device SIP, dedurre di che marca e modello di device si tratta dal fingerprint e creare una mappa della rete analizzata. E' inoltre possibile interagire direttamente con il device, fingendosi un apparato SIP, per ottenere maggiori informazioni.

43

Page 44: Smau Padova 2012 Alessio Pennasilico

VoIP: è davvero sicuro [email protected] - [email protected]

SiVus

http://www.vopsecurity.org/html/tools.html

Si tratta di un SIP security scanner: verifica le caratteristiche del target dello scan rispetto ad un database di vulnerabilità conosciute.

44

Page 45: Smau Padova 2012 Alessio Pennasilico

VoIP: è davvero sicuro [email protected] - [email protected]

SIPVicious

http://sipvicious.org/blog/

Suite che comprende uno scanner, un enumeratore ed un password cracker. Multipiattaforma, anche per MacOSX.

45

Page 47: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Altri strumenti

Cain&AbelPacket Gen & Packet ScanShootSipnessSipshareSip scenarioSiptest harnessSipv6analyzerWinsip Call GeneratorSipsimMediaproNetdudeSipBomber

RTP FlooderInvite flooderRTP injectorSipscanreg. hijacker eraser/adderFuzzy PacketIax FlooderCain & AbelSipKillSFTFVoIPongSipP

47

Page 48: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Conclusioni

Il VoIP può essere più sicuro della telefonia tradizionale. Questo tuttavia si ottiene attraverso una corretta progettazione, implementazione e verifica, seguendo

alcune best practice, sia dal punto di vista tecnico che dal punto di vista della

formazione.

48

Page 49: Smau Padova 2012 Alessio Pennasilico

Mobile

Page 50: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

SmartPhone

Più potente del mio vecchio PC

Più banda di seabone 20 anni fa

50

Page 51: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Utenti mobili: i vantaggi

Connesso Ovunque (Lavoro Ovunque)Ho tutto sempre con me

Minori costi operativiL’abito talvolta FA il monaco

SoddisfazioneRelax

Produttività....

51

Page 52: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Utenti mobili e perimetro

Dove sono?A Cosa accedono?

Loro o mio il device?Come li riconosco?

Che dati conservano?....

52

Page 53: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

3G + WiFi

Posso diventare un punto di accesso (o di uscita)

rispetto alla rete aziendale?

(routing / testa di ponte)

53

Page 54: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

RIM Blackberry Enterprise Server (BES)

54

Page 55: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Apple ed i dati in the cloud

55

Page 56: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Applicazioni

Quante e quali applicazioni potrebbero fare quante e quali cose non volute?

56

Page 57: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Videogame con sorpresa

57

Page 58: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Fartdroid

Quale security con 50.000 utenti che installano fartdroid?

58

Page 59: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

iPhone Worm: Rickrolls

Jailbreak di iPhone: qualcuno cambia

la password di root?

(Novembre 2009)

59

Page 60: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Esperimento

Chi c’è nel vostro albergo?

60

Page 61: Smau Padova 2012 Alessio Pennasilico

Conclusioni

Page 62: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Conclusioni

L’aumento di produttività che deriva dall’utilizzo di tecnologie che permettono di

lavorare “mobile” è evidente

L’aumento dei rischi per l’infrastruttura altrettanto

62

Page 63: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Conclusioni

Mobile oggi è una esigenza imprescindibile

Il dover gestire la sua sicurezza è altrettanto imprescindibile

63

Page 64: Smau Padova 2012 Alessio Pennasilico

Conclusioni

Page 65: Smau Padova 2012 Alessio Pennasilico

L’approccio hacker alla vs. tecnologia [email protected]

Conclusioni

Rifiutare una tecnologiaè pericoloso e controproducente

Conoscerla e gestirlacrea valore

65

Page 66: Smau Padova 2012 Alessio Pennasilico

Alessio L.R. [email protected]: mayhemsppFaceBook: alessio.pennasilico

Domande?

These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)

Grazie per l’attenzione!