Smau Bologna 2011 Gentili-Fratepietro cyberwar

351 views

Published on

Come le PMI favoriscono la cyberwarfare: botnet e social network alla portata di tutti

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
351
On SlideShare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Smau Bologna 2011 Gentili-Fratepietro cyberwar

  1. 1. COME LE PMI FAVORISCONO LA CYBERWARFARE:BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI 1 Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  2. 2. Obiettivi del WorkShop A) Dimostrare che esiste una eterna lotta tra gli sviluppatori software e la natura umana B) Dimostrare che la natura al momento sta vincendo 2 C) Dimostrare che l’utonto e’ il peggior virus informatico creato sino ad oggi.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  3. 3. Stefano Fratepietro IT security specialist per il CSE (Consorzio Servizi Bancari) DEFT Linux – Computer Forensic live cd project leader Consulente di Computer Forensic per procure, forze 3 dell’ordine e grandi aziende italiane ‣Buongiorno  Vitaminic!   ‣Telecom  Italia  -­‐  GhioniCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  4. 4. Emanuele Gentili Amministratore delegato di Tiger Security S.r.l. Offensive Security Certified Professional Trainer Security and Cyber Intelligence Advisor 4 Project Leader in BackTrack Linux - Penetration Test distribution http://www.tigersecurity.it http://it.linkedin.com/in/emanuelegentili http://www.backtrack-linux.org http://www.twitter.com/emgent http://www.exploit-db.comCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  5. 5. Crackdown Playstation Network 20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio… …tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network… …comprese le carte di credito tenute in chiaro nei propri database 5Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  6. 6. Crackdown Playstation Network 6Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  7. 7. Crackdown Playstation Network 7Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  8. 8. Crackdown HBGary Federal ‣ Azienda made in USA di sicurezza informatica ed intelligence ‣ Principale fruitore dei servizi di HBGary è il governo USA 8Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  9. 9. Crackdown HBGary Federal ‣ CMS proprietario vulnerabile ad una SQL injection www.hbgaryfederal.com,  a=ualmente  down ‣ Dump di user e password, conservati non in chiaro ma con algoritmi di hash. Hash  della  password  contenuto  in  una  raimbowtable 9 ‣ delle utenze aveva accesso in ssh al web server Il  demone  ssh  era  vulnerabile  e  si  è  potuto  eseguire  un  privilege  esclaCon   per  o=enere  rootCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  10. 10. Crackdown HBGary Federal ‣ Con la privilege esclation saltano fuori altre credenziali e password, comprese quelle del CEO Le  password  sono  risultate  di  sei  cara=eri ‣ La stesse credenziali erano usate per i profili Linkedin, Twitter e Google Apps Il  sistema  di  posta  di  HBGary  è  tu=o  su  Google  mail 10 ‣ Procedura di recovery password per la casella di posta di Aaron Barr e Greg Hoglund e via….Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  11. 11. Crackdown HBGary Federal 11Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  12. 12. Botnet l’Anatomia Che cosa è una Botnet? Una botnet è una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da ununica entità, il botmaster. 12 Che tipi di sistemi possono essere parte di una Botnet? Desktop, Laptop, Netbook, Server, Smartphone, Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  13. 13. Botnet: l’Anatomia ‣ Botnet che attaccano Personal Computer Requisiti: Macchine che ospitano dati personali. Utilizzo: Furto di credenziali, attacchi di tipo ddos. ‣ Botnet che attaccano Palmari, Tablet, Smartphone Requisiti: Macchine che ospitano dati strettamente personali e familiari. Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos. 13 ‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise. Requisiti: Macchine che ospitano servizi Server Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi. ‣ Botnet che attaccano Router Requisiti: Router Linux based. Utilizzo: Furto di credenziali, attacchi di tipo ddos.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  14. 14. Botnet Client dalla nascita all’evoluzione 14Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  15. 15. Botnet Client dalla nascita all’evoluzione 15Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  16. 16. Botnet Client dalla nascita all’evoluzione 16Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  17. 17. Botnet Mobile dalla nascita all’evoluzione 17 Schema Rappresentativo botnet server anni 2008-2011Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  18. 18. Botnet Server dalla nascita all’evoluzione 18 Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiXCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  19. 19. Botnet Router dalla nascita all’evoluzione bot 1 bot 3 19 bot 2 Schema Rappresentativo botnet server anni 2009-2011 - Chuck NorrisCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  20. 20. Riproduzione delle botnet PC Mobile Server Routers Vulnerabilità Sistema Operativo Vulnerabilità di tipo web Applicazioni Malevole sugli Store Credenziali di Default (Microsoft Windows) (sqli, rce, lfi, rfi) Vulnerabilità Applicative Passwords di Default su Servizi Password deboli Password Deboli (Adobe Flash, Microsoft Office, 20 (OpenSSH, foo, bar) (Open SSH, MySQL, MSSQL) (telnet, ssh, webpanel) Adobe Reader, Real VNC, ecc..) Vulnerabilità su Browser ( Internet Explorer, Mozilla Firefox, Google Chrome) Navigazione siti hard e warezCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  21. 21. Riproduzione delle botnet 21Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  22. 22. Cosa troviamo oggi nel Black Market? ... come al mercato del pesce. Noi: A quanto sta il merluzzo ? Black Hat: 9 euro al kg. Noi: A quanto invece le carte di credito Visa Gold? 22 Black Hat: 3 euro l’ una. Ma noi abbiamo osato di più ....Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  23. 23. SpyEye Command e Control (Ultima generazione) 23Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  24. 24. SpyEye Generatore Trojan (Ultima generazione) 24Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  25. 25. Spy Eye Toolkit Al solo costo di.... 700 $ 25Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  26. 26. Hacking for dummyes Accesso ad AP Alice e Fastweb App che permette di generare le chiavi wep e wpa di default di alcuni router wi-fi ‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink ‣ Alice e Fastweb 26 Penetrare: http://underdev.org/penetrate/ Wpa tester: http://www.megaupload.com/?d=7H8QI4YOCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  27. 27. Hacking for dummyes Accesso ad AP Alice e Fastweb 27Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  28. 28. Hacking for dummyes Accesso ad AP Alice e Fastweb 28Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  29. 29. Hacking for dummyes ARP poisoning ‣ Tecnica di attacco che consente ad un attacker, in una lan, di concretizzare un attacco di tipo man in the middle verso tutti gli host che si trovano nello stesso segmento di rete ‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete commutata, i pacchetti destinati ad un host verso un altro al fine di leggere il contenuto di questi per catturare le password che in alcuni 29 protocolli viaggiano in chiaro ‣ Consiste nellinviare intenzionalmente risposte ARP contenenti dati alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un host Software usato: Ettercap NGCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  30. 30. Hacking for dummyes ARP poisoning 30Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  31. 31. Hacking for dummyes Accesso agli host della rete Attività di monitoraggio delle attività degli host della rete violata ‣   Individuazione   delle   vulnerabilità   degli   host   collegaC   alla   rete   wifi 31 ‣   Sniffing   del   traffico   generato   dagli   host   della   rete   al   fine   di   carpire  informazioni  del  Cpo ➡  Posta  ele=ronica ➡  Social  networkCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  32. 32. Anche Mia Nonna saprebbe crackare una rete Wireless Tratto da una storia vera... 32Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  33. 33. Anche mia nonna saprebbe crackare una rete Wireless 33 Gerix Wifi Cracker NGCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  34. 34. Anche mia nonna saprebbe crackare una rete Wireless 34Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  35. 35. Anche mia nonna saprebbe crackare una rete Wireless 35Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  36. 36. Botnet alla portata di tutti Rete di computer infettati da un tipo di malware che permette ad un attaccante di controllare a distanza le macchine infette. Principale utilizzo: ‣ Invio di spam 36 ‣ Attacchi informatici di tipo DDOS ‣ Attività di scansione per ampliamento della botnet ‣ PhishingCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  37. 37. Botnet alla portata di tutti 37Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  38. 38. Botnet alla portata di tutti casi recenti noti ‣ www.governo.it, andato a buon fine ‣ www.senato.it, andato a buon fine ‣ www.giustizia.it, andato a buon fine ‣ www.enel.it, andato a buon fine 38 ‣ www.finmeccanica.it, sito temporaneamente irraggiungibile con redirect su 127.0.0.1 ‣ www.mediaset.it, andato a buon fine ‣ www.unicreditbanca.it, non andato a buon fineCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  39. 39. Il Caso Poste Italiane 39Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  40. 40. Attacchi Client Side nella mia botnet con un click 40Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  41. 41. Attacchi Client Side nella mia botnet con un click Un attacco viene definito client side, quando il focus dell’operazione è orientato verso le applicazioni di uso comune della vittima. Esempio: ‣ Browser di Navigazione Internet 41 ‣ Client di Posta Elettronica ‣ Software di messaggistica Instantanea ‣ ...Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  42. 42. Attacchi Client Side Vettori di Attacco Messenger Forum Twitter Ingegneria sociale 42 Facebook MySpace LinkedinCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  43. 43. Attacchi Client Side 43 Javascript - BotnetCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  44. 44. Attacchi Client Side Buffer Overflow Un utente, visitando semplicemente una pagina web, potrebbe consegnare nelle mani dell’attaccante il proprio pc e tutti i dati che 44 risiedono all’interno.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  45. 45. Sistemi Vulnerabili ad Attacchi Client Side 25% 25% 45 25% 25% Microsoft Windows GNU Linux MAC OSX BSDCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  46. 46. Attacchi Client Side 46 Attacchi di tipo mirato alla persona.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  47. 47. Cyberwarfare .. qualcuno trama nell’ombra 47 2 giugno 2011 Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe”Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  48. 48. Attacchi tramite social network Consensi elettorali Link esca dal titolo “Peggio attaccante vs peggior portiere del mondo LOL”… … che puntava ad un java script che incrementava le iscrizioni alla pagina del candidato sindaco Letizia Moratti 48 Pagina rimossa il 25 maggioCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  49. 49. Attacchi tramite social network Consensi elettorali Il nome di chi detiene il dominio (Fatti fantastici.info) è coperto da una società che nasconde lidentità del registrant sotto il più rigoroso anonimato, Domains by proxy, con sede in Arizona. 49Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  50. 50. Conclusioni Al giorno d’oggi chi espone sistemi vulnerabili sulla rete Internet non ha scusanze La sicurezza è un PROCESSO e non un prodotto. Puoi spendere 1.000.000 € in hardware per la security ma se non hai persone competenti che le amministrano non serve a nulla 50 Le security policy vanno rispettate senza alcuna eccezione, nemmeno per l’AD La più grande vulnerabilità informatica mai corretta è l’utenteCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  51. 51. Domande ? 51Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
  52. 52. Grazie per l’attenzione. Stefano Fratepietro Emanuele Gentili stefano @ periziainformatica.eu e.gentili @ tigersecurity.it www.deftlinux.net www.tigersecurity.it steve.deftlinux.net www.backtrack-linux.org 52Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12

×