• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Come le PMI favoriscono la cyberwarfare: botnet e social network alla portata di tutti
 

Come le PMI favoriscono la cyberwarfare: botnet e social network alla portata di tutti

on

  • 1,556 views

In questo seminario sarà presentato lo stato dell'arte della situazione di (in)sicurezza in cui spesso si trovano le PMI italiane. Dalle reti domestiche alle reti business fornite dagli ISP noti, si ...

In questo seminario sarà presentato lo stato dell'arte della situazione di (in)sicurezza in cui spesso si trovano le PMI italiane. Dalle reti domestiche alle reti business fornite dagli ISP noti, si illustrerà la semplicita' con cui un' attaccante sarebbe in grado di accedere a dati sensibili e risorse strategiche, rendendo la vostra infrastruttura IT uno dei tanti anelli che compone una delle tante botnet usate per scopi illeciti.
Durante l'intervento saranno mostrati casi pratici e video dimostrativi.

Target: system administrator, specialisti IT, responsabili della sicurezza e audit.

Statistics

Views

Total Views
1,556
Views on SlideShare
1,549
Embed Views
7

Actions

Likes
1
Downloads
30
Comments
0

2 Embeds 7

http://www.gentilisecurity.com 6
http://www.offensive-security.it 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Come le PMI favoriscono la cyberwarfare: botnet e social network alla portata di tutti Come le PMI favoriscono la cyberwarfare: botnet e social network alla portata di tutti Presentation Transcript

    • COME LE PMI FAVORISCONO LA CYBERWARFARE:BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI 1 Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Obiettivi del WorkShop A) Dimostrare che esiste una eterna lotta tra gli sviluppatori software e la natura umana B) Dimostrare che la natura al momento sta vincendo 2 C) Dimostrare che l’utonto e’ il peggior virus informatico creato sino ad oggi.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Stefano Fratepietro IT security specialist per il CSE (Consorzio Servizi Bancari) DEFT Linux – Computer Forensic live cd project leader Consulente di Computer Forensic per procure, forze 3 dell’ordine e grandi aziende italiane ‣Buongiorno  Vitaminic!   ‣Telecom  Italia  -­‐  GhioniCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Emanuele Gentili Amministratore delegato di Tiger Security S.r.l. Offensive Security Certified Professional Trainer Security and Cyber Intelligence Advisor 4 Project Leader in BackTrack Linux - Penetration Test distribution http://www.tigersecurity.it http://it.linkedin.com/in/emanuelegentili http://www.backtrack-linux.org http://www.twitter.com/emgent http://www.exploit-db.comCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Crackdown Playstation Network 20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio… …tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network… …comprese le carte di credito tenute in chiaro nei propri database 5Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Crackdown Playstation Network 6Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Crackdown Playstation Network 7Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Crackdown HBGary Federal ‣ Azienda made in USA di sicurezza informatica ed intelligence ‣ Principale fruitore dei servizi di HBGary è il governo USA 8Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Crackdown HBGary Federal ‣ CMS proprietario vulnerabile ad una SQL injection www.hbgaryfederal.com,  a=ualmente  down ‣ Dump di user e password, conservati non in chiaro ma con algoritmi di hash. Hash  della  password  contenuto  in  una  raimbowtable 9 ‣ delle utenze aveva accesso in ssh al web server Il  demone  ssh  era  vulnerabile  e  si  è  potuto  eseguire  un  privilege  esclaCon   per  o=enere  rootCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Crackdown HBGary Federal ‣ Con la privilege esclation saltano fuori altre credenziali e password, comprese quelle del CEO Le  password  sono  risultate  di  sei  cara=eri ‣ La stesse credenziali erano usate per i profili Linkedin, Twitter e Google Apps Il  sistema  di  posta  di  HBGary  è  tu=o  su  Google  mail 10 ‣ Procedura di recovery password per la casella di posta di Aaron Barr e Greg Hoglund e via….Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Crackdown HBGary Federal 11Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Botnet l’Anatomia Che cosa è una Botnet? Una botnet è una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da ununica entità, il botmaster. 12 Che tipi di sistemi possono essere parte di una Botnet? Desktop, Laptop, Netbook, Server, Smartphone, Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Botnet: l’Anatomia ‣ Botnet che attaccano Personal Computer Requisiti: Macchine che ospitano dati personali. Utilizzo: Furto di credenziali, attacchi di tipo ddos. ‣ Botnet che attaccano Palmari, Tablet, Smartphone Requisiti: Macchine che ospitano dati strettamente personali e familiari. Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos. 13 ‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise. Requisiti: Macchine che ospitano servizi Server Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi. ‣ Botnet che attaccano Router Requisiti: Router Linux based. Utilizzo: Furto di credenziali, attacchi di tipo ddos.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Botnet Client dalla nascita all’evoluzione 14Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Botnet Client dalla nascita all’evoluzione 15Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Botnet Client dalla nascita all’evoluzione 16Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Botnet Mobile dalla nascita all’evoluzione 17 Schema Rappresentativo botnet server anni 2008-2011Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Botnet Server dalla nascita all’evoluzione 18 Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiXCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Botnet Router dalla nascita all’evoluzione bot 1 bot 3 19 bot 2 Schema Rappresentativo botnet server anni 2009-2011 - Chuck NorrisCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Riproduzione delle botnet PC Mobile Server Routers Vulnerabilità Sistema Operativo Vulnerabilità di tipo web Applicazioni Malevole sugli Store Credenziali di Default (Microsoft Windows) (sqli, rce, lfi, rfi) Vulnerabilità Applicative Passwords di Default su Servizi Password deboli Password Deboli (Adobe Flash, Microsoft Office, 20 (OpenSSH, foo, bar) (Open SSH, MySQL, MSSQL) (telnet, ssh, webpanel) Adobe Reader, Real VNC, ecc..) Vulnerabilità su Browser ( Internet Explorer, Mozilla Firefox, Google Chrome) Navigazione siti hard e warezCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Riproduzione delle botnet 21Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Cosa troviamo oggi nel Black Market? ... come al mercato del pesce. Noi: A quanto sta il merluzzo ? Black Hat: 9 euro al kg. Noi: A quanto invece le carte di credito Visa Gold? 22 Black Hat: 3 euro l’ una. Ma noi abbiamo osato di più ....Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • SpyEye Command e Control (Ultima generazione) 23Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • SpyEye Generatore Trojan (Ultima generazione) 24Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Spy Eye Toolkit Al solo costo di.... 700 $ 25Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Hacking for dummyes Accesso ad AP Alice e Fastweb App che permette di generare le chiavi wep e wpa di default di alcuni router wi-fi ‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink ‣ Alice e Fastweb 26 Penetrare: http://underdev.org/penetrate/ Wpa tester: http://www.megaupload.com/?d=7H8QI4YOCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Hacking for dummyes Accesso ad AP Alice e Fastweb 27Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Hacking for dummyes Accesso ad AP Alice e Fastweb 28Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Hacking for dummyes ARP poisoning ‣ Tecnica di attacco che consente ad un attacker, in una lan, di concretizzare un attacco di tipo man in the middle verso tutti gli host che si trovano nello stesso segmento di rete ‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete commutata, i pacchetti destinati ad un host verso un altro al fine di leggere il contenuto di questi per catturare le password che in alcuni 29 protocolli viaggiano in chiaro ‣ Consiste nellinviare intenzionalmente risposte ARP contenenti dati alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un host Software usato: Ettercap NGCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Hacking for dummyes ARP poisoning 30Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Hacking for dummyes Accesso agli host della rete Attività di monitoraggio delle attività degli host della rete violata ‣   Individuazione   delle   vulnerabilità   degli   host   collegaC   alla   rete   wifi 31 ‣   Sniffing   del   traffico   generato   dagli   host   della   rete   al   fine   di   carpire  informazioni  del  Cpo ➡  Posta  ele=ronica ➡  Social  networkCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Anche Mia Nonna saprebbe crackare una rete Wireless Tratto da una storia vera... 32Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Anche mia nonna saprebbe crackare una rete Wireless 33 Gerix Wifi Cracker NGCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Anche mia nonna saprebbe crackare una rete Wireless 34Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Anche mia nonna saprebbe crackare una rete Wireless 35Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Botnet alla portata di tutti Rete di computer infettati da un tipo di malware che permette ad un attaccante di controllare a distanza le macchine infette. Principale utilizzo: ‣ Invio di spam 36 ‣ Attacchi informatici di tipo DDOS ‣ Attività di scansione per ampliamento della botnet ‣ PhishingCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Botnet alla portata di tutti 37Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Botnet alla portata di tutti casi recenti noti ‣ www.governo.it, andato a buon fine ‣ www.senato.it, andato a buon fine ‣ www.giustizia.it, andato a buon fine ‣ www.enel.it, andato a buon fine 38 ‣ www.finmeccanica.it, sito temporaneamente irraggiungibile con redirect su 127.0.0.1 ‣ www.mediaset.it, andato a buon fine ‣ www.unicreditbanca.it, non andato a buon fineCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Il Caso Poste Italiane 39Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Attacchi Client Side nella mia botnet con un click 40Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Attacchi Client Side nella mia botnet con un click Un attacco viene definito client side, quando il focus dell’operazione è orientato verso le applicazioni di uso comune della vittima. Esempio: ‣ Browser di Navigazione Internet 41 ‣ Client di Posta Elettronica ‣ Software di messaggistica Instantanea ‣ ...Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Attacchi Client Side Vettori di Attacco Messenger Forum Twitter Ingegneria sociale 42 Facebook MySpace LinkedinCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Attacchi Client Side 43 Javascript - BotnetCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Attacchi Client Side Buffer Overflow Un utente, visitando semplicemente una pagina web, potrebbe consegnare nelle mani dell’attaccante il proprio pc e tutti i dati che 44 risiedono all’interno.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Sistemi Vulnerabili ad Attacchi Client Side 25% 25% 45 25% 25% Microsoft Windows GNU Linux MAC OSX BSDCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Attacchi Client Side 46 Attacchi di tipo mirato alla persona.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Cyberwarfare .. qualcuno trama nell’ombra 47 2 giugno 2011 Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe”Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Attacchi tramite social network Consensi elettorali Link esca dal titolo “Peggio attaccante vs peggior portiere del mondo LOL”… … che puntava ad un java script che incrementava le iscrizioni alla pagina del candidato sindaco Letizia Moratti 48 Pagina rimossa il 25 maggioCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Attacchi tramite social network Consensi elettorali Il nome di chi detiene il dominio (Fatti fantastici.info) è coperto da una società che nasconde lidentità del registrant sotto il più rigoroso anonimato, Domains by proxy, con sede in Arizona. 49Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Conclusioni Al giorno d’oggi chi espone sistemi vulnerabili sulla rete Internet non ha scusanze La sicurezza è un PROCESSO e non un prodotto. Puoi spendere 1.000.000 € in hardware per la security ma se non hai persone competenti che le amministrano non serve a nulla 50 Le security policy vanno rispettate senza alcuna eccezione, nemmeno per l’AD La più grande vulnerabilità informatica mai corretta è l’utenteCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Domande ? 51Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12
    • Grazie per l’attenzione. Stefano Fratepietro Emanuele Gentili stefano @ periziainformatica.eu e.gentili @ tigersecurity.it www.deftlinux.net www.tigersecurity.it steve.deftlinux.net www.backtrack-linux.org 52Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilisabato 30 giugno 12