Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

384 views
329 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
384
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

  1. 1. UTILIZZO DI DEFT LINUXPER ATTIVITÀ DI CYBERINTELLIGENCE1DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itvenerdì 30 marzo 12
  2. 2. 2DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itSummary‣ DEFT si propone agli operatori di Cyber Intelligence‣ Open Source INTelligence (OSINT)‣ Proactive Cyber Intelligence‣ Composizione delle risorse di Cyber Intelligence in DEFT‣ OSINT applicato al concetto di Strategia Militare‣ OSINT applicato per il contrasto al Cyber Crime‣ Conclusionivenerdì 30 marzo 12
  3. 3. 3DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itDEFT SI PROPONE AGLI OPERATORIDI CYBER INTELLIGENCEvenerdì 30 marzo 12
  4. 4. 4DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itPerchè Cyber Intelligence in DEFT ?‣ Perchè oggi più che mai le persone pubblicanoistintivamente la loro vita in rete minuto per minuto persentirsi “social”.‣ Perchè le comunicazioni passano sempre più attraversola rete internet ed i cyber criminali per quanto scaltri oparanoici lasciano sempre delle tracce.‣ Perchè esistono una serie di strumenti validi per automatizzarela ricerca e la correlazione di informazioni, ma nessuno, fino adoggi, li ha mai messi insieme e ridistribuiti.venerdì 30 marzo 12
  5. 5. 5DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itDEFT per la Cyber Intelligence:a chi si rivolge?GovernmentLaw EnforcementDifesaAgenzieBusinessInvestigatori PrivatiConsulentiAziendeEDUCATIONALvenerdì 30 marzo 12
  6. 6. 6DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itTipologie di approccio alla Cyber Intelligenceattiva passivaCyber IntelligenceProactive Intelligence(ingegneria sociale, istigazione, adescamento,tracciamento, raccolta, correlazione, analisi)Open Source INTelligence(raccolta, correlazione, analisi)venerdì 30 marzo 12
  7. 7. 7DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itOpen Source INTelligenceOSINTvenerdì 30 marzo 12
  8. 8. 8DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itBasic work flow Open Source INTelligenceInformazioni diPartenzaRaccolta informazionida fonti aperteAnalisi delleinformazioni raccolteCorrelazione deidati raccolti con datigià in possessoNuova provadigitale“Iniziare la propria investigazione con delle informazioni ed attraverso la correlazionedelle stesse con dei dati provenienti da fonti aperte e desumere NUOVE prove digitali.”venerdì 30 marzo 12
  9. 9. 9DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itProactive Intelligencevenerdì 30 marzo 12
  10. 10. 10DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itProactive IntelligenceIngegneria SocialeHoney potNON OSINTOSINTNOWORKFLOWAgenti SoftwareTecnologie non convenzionalivenerdì 30 marzo 12
  11. 11. 11DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itComposizione delle risorse di CyberIntelligence in DEFTvenerdì 30 marzo 12
  12. 12. 12DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itComposizione delle RisorseTecnologiche OperativeCyber IntelligenceNetwork InformationGatheringWeb ApplicationsInformation GatheringWirelessInformation GatheringSocialInformation GatheringIdentity ProtectiontoolsOSINT ResourcesOSINT FrameworksData CorrelationProactive Servicesvenerdì 30 marzo 12
  13. 13. 13DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itNetwork e WirelessInformation Gathering‣ host‣ nslookup‣ dig‣ nmap‣ zenmap‣ netcat‣ snmpcheck‣ nbtscan‣ cadaver‣ traceroute‣ hping3‣ xprobe2‣ scapy‣ netdiscover‣ kismetvenerdì 30 marzo 12
  14. 14. 14DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itWeb ApplicationsInformation Gatheringvenerdì 30 marzo 12
  15. 15. 15DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itSocialInformation Gatheringvenerdì 30 marzo 12
  16. 16. 16DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itIdentity ProtectionToolsvenerdì 30 marzo 12
  17. 17. 17DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itOSINT Frameworksvenerdì 30 marzo 12
  18. 18. 18DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itOSINT Frameworksvenerdì 30 marzo 12
  19. 19. 19DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itPLEASE NO FOTO/VIDEOMATERIALE CONFIDENZIALEvenerdì 30 marzo 12
  20. 20. 20DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itOSINT applicato al concetto diStrategia Militarevenerdì 30 marzo 12
  21. 21. 21DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  22. 22. 22DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  23. 23. 23DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  24. 24. 24DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  25. 25. 25DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  26. 26. 26DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itOSINT applicato per il contrastoal Cyber Crimevenerdì 30 marzo 12
  27. 27. 27DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  28. 28. 28DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itCENSOREDvenerdì 30 marzo 12
  29. 29. 29DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itConclusionivenerdì 30 marzo 12
  30. 30. 30DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itConclusioni: DEFT e Cyber Intelligence‣ Quello che è stato presentato oggi deve essereconsiderato solo ed esclusivamente un primo step diintroduzione all’ambito Cyber Intelligence in DEFT Linux.‣ Ulteriori strumenti saranno appositamente sviluppati perautomatizzare procedure di ricerca e correlazione.‣ La Cyber Intelligence è un’arte che non può essere affidatasolo a strumenti automatici.venerdì 30 marzo 12
  31. 31. 31DEFT Linux Conference - 30 Marzo 2012 TorinoUtilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.itGrazie per l’attenzionehttp://www.emanuelegentili.euhttp://www.twitter.com/emgenthttp://it.linkedin.com/in/emanuelegentilihttp://www.tigersecurity.ithttp://www.exploit-db.comhttp://www.deftlinux.netvenerdì 30 marzo 12

×