Professione Penetration Tester

2,130
-1

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,130
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
78
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Professione Penetration Tester

  1. 1. Professione Penetration Tester Emanuele Gentili Marco Rondini 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  2. 2. Chi sono ? Emanuele Gentili Tiger Security S.r.l. Amministratore Delegato BackTrack Linux Project Leader The Exploit Database Co-founder Offensive Security Certifed Professional Trainer http://www.tigersecurity.it http://it.linkedin.com/in/emanuelegentili http://www.backtrack-linux.org http://www.twitter.com/emgent http://www.exploit-db.com 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  3. 3. Chi sono ? Marco Rondini Tiger Security S.r.l. Penetration Tester & Developer BackTrack Linux Developer IHTeam Co-Founder Offensive Security Certifed Professional Tutor http://it.linkedin.com/pub/marc-rondini/1b/799/b21 http://www.tigersecurity.it http://www.twitter.com/white__sheep http://www.backtrack-linux.org 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  4. 4. Sommario ‣ Figure professionali che si occupano di “sicurezza” ‣ Il concetto di Sicurezza Offensiva ‣ La figura del Penetration Tester ‣ Metodologie ‣ Le mille strade che può percorrere un Penetration Tester ‣ Obbiettivi di un’attività di Penetration Test ‣ BackTrack Linux ‣ Il fattore umano nelle attività di un Penetration Tester ‣ Demo ‣ Bad Guys Vs Ethical Hackers ‣ Questions and Answers 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  5. 5. Figure Professionali che si occupano di Sicurezza 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  6. 6. Figure professionali che si occupano di sicurezza Analista Programmatore Penetration Tester ‣ Code Inspection ‣ Audit di Sicurezza Applicativa ‣ Analisi di codice statico ‣ Audit di Sicurezza Network ‣ Code Review ‣ Audit di Sicurezza Fisica ‣ Ingegneria Sociale ‣ Ethical Hacking ‣ ... 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  7. 7. Il Concetto di Sicurezza Offensiva 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  8. 8. Il concetto di sicurezza offensiva La sicurezza informatica proattiva trova il proprio fondamento nella convinzione che ci sia la reale necessità di provare a penetrare la propria infrastruttura per verificarne la stabilità e la non penetrabilità, prima che lo faccia qualcun’ altro magari con cattive intenzioni. Dan Farmer nel 1993 introduce “finalmente” il concetto di Sicurezza Offensiva progetto la mia rete in modo “sicuro”, metto tutte le protezioni opportune ma poi: VERIFICO (o faccio verificare) SE E’ PENETRABILE. 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  9. 9. La Figura Del Penetration Tester 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  10. 10. La figura del Penetration Tester Il Penetration Tester è parte di un team operativo (Tiger Team) e si occupa di verificare la sicurezza delle infrastrutture, dei dati e di tutti quegli aspetti tecnologici/fisici/umani che potrebbero essere sfruttati da menti criminali. La Ricetta dell’ottimo Penetration Tester Skill + Metodologia + Creatività + Passione + Etica 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  11. 11. La figura del Penetration Tester ... Ma da dove proviene il termine TIGER TEAM ? Il termine Tiger Team era usato originariamente con riferimento militare per quelle squadre il cui scopo era di penetrare la sicurezza di installazioni "amiche", e in questo modo di testare le loro misure di sicurezza. (wikipedia) Queste operazioni di esercitazione vengono svolte ad oggi e prendono il nome di Cyber Defense Exercise. 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  12. 12. Le Metodologie 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  13. 13. Le Metodologie OWASP OSINT OSSTMM 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  14. 14. Le mille strade che può percorrere un Penetration Tester 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  15. 15. Le mille strade che può percorrere un Penetration Tester Black Box Questa modalità operativa di approccio va a simulare un attacco reale all’ infrastruttura. Il Tiger Team, che effettua la verifica di sicurezza, si pone nei panni di un attaccante reale che non conosce alcun dettaglio sulla piattaforma bersaglio. Grey Box Questa modalità operativa di approccio va a simulare il comportamento un attacco reale all’infrastruttura. Il Tiger Team viene posto nei panni di un attaccante che conosce parte della infrastruttura oggetto di verifica (simulazione dipendente infedele che vende informazioni interne). White Box Questa modalità operativa di approccio va a simulare il comportamento un attacco reale all’infrastruttura. Il Tiger Team viene posto nei panni di un insider che vuole compiere uno sgarbo all’azienda per cui lavora/lavorava. 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  16. 16. Le mille strade che può percorrere un Penetration Tester Difficoltà Attività di Audit 100 75 50 25 0 White Box Grey Box Black Box 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  17. 17. Obbiettivi di un’attività di Penetration Test 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  18. 18. Obbiettivi di un’attività di Penetration Test Dimostrare Qualcosa al Management L’attività è mirata soprattutto verso la ricerca e individuazione di una o più problematiche di sicurezza, le quali possano esporre dati confidenziali o segreti industriali. Verifica di sicurezza Pre-Produzione L’attività è mirata all’individuazione di tutte le problematiche di sicurezza presenti sull’obiettivo. Attività svolta in modo ciclico per “garantire” la non penetrabilità da parte di persone non autorizzate. Verificare la risposta dei tecnici operativi L’attività è svolta al fine di verificare i sistemi di sicurezza ed anti-intrusione correlando l’atteggiamento della task force interna la quale si occupa di difesa ed “incident response”. 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  19. 19. Back|Track Linux 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  20. 20. BackTrack 5 Promosabato 7 maggio 2011
  21. 21. Back|Track Linux Distribuzione GNU/Linux Live installabile per attività di intelligence e di Penetration Test. Oltre 600 tools per svolgere test di sicurezza ed investigazione. Rispetto delle Metodologie STANDARD internazionali OSSTMM, OWASP, OSINT. Quasi due milioni di download unici ( 1,985,943 - 18 Aprile 2011) Sviluppata e gestita da due società del settore Utilizzata da enti di intelligence e reparti governativi della difesa. 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  22. 22. Back|Track Linux Cyber Defense Exercise “ Se avessi avuto Back|Track Linux qualche anno fa, mi avrebbe fatto risparmiare molto tempo.” Kevin D. Mitnick “ Back|Track è la via più veloce per andare dal boot del sistema locale all’ accesso root del sistema che vuoi attaccare ” H.D. Moore “ Back|Track è l’ arma utilizzata dai ninja hacker. ” Johnny Long www.nsa.gov 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  23. 23. Back|Track Linux Master di Certificazione Sicurezza Offensiva 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  24. 24. Il fattore umano nelle attività di un Penetration Tester 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  25. 25. Il fattore umano nelle attività di un Penetration Tester Ottenere ciò che si vuole andando a toccare argomenti giusti nel momento giusto. Dareste mai a nessuno il codice segreto della vostra carta di credito? Ci sono momenti in cui condizioni emozionali ci portano a ragionare in modo differente dalla norma, e ci sono persone sempre pronte ad approfittarne. 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  26. 26. DEMO 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  27. 27. sabato 7 maggio 2011
  28. 28. Bad Guys Vs Ethical Hackers 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  29. 29. Bad Guy Vi dice qualcosa il termine “Black Hat” ? Criminali Informatici mercenari pronti a fare qualsiasi cosa per guadagnare soldi. Utilizzano la rete per penetrare i vostri sistemi o ancora meglio quelli di facoltosi enti governativi e militari (spionaggio). 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  30. 30. Bad Guy ... come al mercato del pesce. Acquirente: A quanto sta il merluzzo ? Black Hat: 9 euro al kg. Acquirente: A quanto invece le carte di credito Visa Gold? Black Hat: 3 euro l’ una. Il venditore (delle carte di credito... non del pesce -.- ) fa parte di un’organizzazione criminale nota anche come: Russian Business Network! 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  31. 31. Domande ? 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  32. 32. Grazie per l’attenzione. 6 Maggio 2011 - DefCON Italy - Professione Penetration Testersabato 7 maggio 2011
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×