Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

on

  • 407 views

 

Statistics

Views

Total Views
407
Views on SlideShare
407
Embed Views
0

Actions

Likes
0
Downloads
12
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial LicenseCC Attribution-NonCommercial License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence Presentation Transcript

  • 1. UTILIZZO DI DEFT LINUXPER ATTIVITÀ DI CYBERINTELLIGENCE1DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itvenerdì 30 marzo 12
  • 2. 2DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itSummary‣ DEFT si propone agli operatori di Cyber Intelligence‣ Open Source INTelligence (OSINT)‣ Proactive Cyber Intelligence‣ Composizione delle risorse di Cyber Intelligence in DEFT‣ OSINT applicato al concetto di Strategia Militare‣ OSINT applicato per il contrasto al Cyber Crime‣ Conclusionivenerdì 30 marzo 12
  • 3. 3DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itDEFT SI PROPONE AGLI OPERATORIDI CYBER INTELLIGENCEvenerdì 30 marzo 12
  • 4. 4DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itPerchè Cyber Intelligence in DEFT ?‣ Perchè oggi più che mai le persone pubblicanoistintivamente la loro vita in rete minuto per minuto persentirsi “social”.‣ Perchè le comunicazioni passano sempre più attraversola rete internet ed i cyber criminali per quanto scaltri oparanoici lasciano sempre delle tracce.‣ Perchè esistono una serie di strumenti validi per automatizzarela ricerca e la correlazione di informazioni, ma nessuno, fino adoggi, li ha mai messi insieme e ridistribuiti.venerdì 30 marzo 12
  • 5. 5DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itDEFT per la Cyber Intelligence:a chi si rivolge?GovernmentLaw EnforcementDifesaAgenzieBusinessInvestigatori PrivatiConsulentiAziendeEDUCATIONALvenerdì 30 marzo 12
  • 6. 6DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itTipologie di approccio alla Cyber Intelligenceattiva passivaCyber IntelligenceProactive Intelligence(ingegneria sociale, istigazione, adescamento,tracciamento, raccolta, correlazione, analisi)Open Source INTelligence(raccolta, correlazione, analisi)venerdì 30 marzo 12
  • 7. 7DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itOpen Source INTelligenceOSINTvenerdì 30 marzo 12
  • 8. 8DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itBasic work flow Open Source INTelligenceInformazioni diPartenzaRaccolta informazionida fonti aperteAnalisi delleinformazioni raccolteCorrelazione deidati raccolti con datigià in possessoNuova provadigitale“Iniziare la propria investigazione con delle informazioni ed attraverso la correlazionedelle stesse con dei dati provenienti da fonti aperte e desumere NUOVE prove digitali.”venerdì 30 marzo 12
  • 9. 9DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itProactive Intelligencevenerdì 30 marzo 12
  • 10. 10DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itProactive IntelligenceIngegneria SocialeHoney potNON OSINTOSINTNOWORKFLOWAgenti SoftwareTecnologie non convenzionalivenerdì 30 marzo 12
  • 11. 11DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itComposizione delle risorse di CyberIntelligence in DEFTvenerdì 30 marzo 12
  • 12. 12DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itComposizione delle RisorseTecnologiche OperativeCyber IntelligenceNetwork InformationGatheringWeb ApplicationsInformation GatheringWirelessInformation GatheringSocialInformation GatheringIdentity ProtectiontoolsOSINT ResourcesOSINT FrameworksData CorrelationProactive Servicesvenerdì 30 marzo 12
  • 13. 13DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itNetwork e WirelessInformation Gathering‣ host‣ nslookup‣ dig‣ nmap‣ zenmap‣ netcat‣ snmpcheck‣ nbtscan‣ cadaver‣ traceroute‣ hping3‣ xprobe2‣ scapy‣ netdiscover‣ kismetvenerdì 30 marzo 12
  • 14. 14DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itWeb ApplicationsInformation Gatheringvenerdì 30 marzo 12
  • 15. 15DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itSocialInformation Gatheringvenerdì 30 marzo 12
  • 16. 16DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itIdentity ProtectionToolsvenerdì 30 marzo 12
  • 17. 17DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itOSINT Frameworksvenerdì 30 marzo 12
  • 18. 18DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itOSINT Frameworksvenerdì 30 marzo 12
  • 19. 19DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itPLEASE NO FOTO/VIDEOMATERIALE CONFIDENZIALEvenerdì 30 marzo 12
  • 20. 20DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itOSINT applicato al concetto diStrategia Militarevenerdì 30 marzo 12
  • 21. 21DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  • 22. 22DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  • 23. 23DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  • 24. 24DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  • 25. 25DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  • 26. 26DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itOSINT applicato per il contrastoal Cyber Crimevenerdì 30 marzo 12
  • 27. 27DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  • 28. 28DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  • 29. 29DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itConclusionivenerdì 30 marzo 12
  • 30. 30DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itConclusioni: DEFT e Cyber Intelligence‣ Quello che è stato presentato oggi deve essereconsiderato solo ed esclusivamente un primo step diintroduzione all’ambito Cyber Intelligence in DEFT Linux.‣ Ulteriori strumenti saranno appositamente sviluppati perautomatizzare procedure di ricerca e correlazione.‣ La Cyber Intelligence è un’arte che non può essere affidatasolo a strumenti automatici.venerdì 30 marzo 12
  • 31. 31DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itGrazie per l’attenzionehttp://www.emanuelegentili.euhttp://www.twitter.com/emgenthttp://it.linkedin.com/in/emanuelegentilihttp://www.tigersecurity.ithttp://www.exploit-db.comhttp://www.deftlinux.netvenerdì 30 marzo 12