Your SlideShare is downloading. ×

Security Date 07/05/2010

783

Published on

Security Date Conference - Unicam

Security Date Conference - Unicam

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
783
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
25
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Penetration Testing e Sicurezza Offensiva Emanuele `emgent` Gentili emgent@backtrack-linux.org 1 Paolo `aspy`Giardini aspy@backtrack.it venerdì 7 maggio 2010
  • 2. Security Date 2010 - 07/05/2010 Camerino Penetration Testing e Sicurezza Offensiva Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Chi Sono? #1 Emanuele Gentili Offensive Security Trainer Partner Penetration Test Specialist Senior Security Researcher Back|Track Coordinator Exploit DataBase Coordinator Back|Track Italia Co-founder http://www.backtrack.it/~emgent/ http://twitter.com/emgent 2 OWASP Member AIP Member OrvietoLUG Member Tiger Security Srl - Chief Executive Officer http://www.tigersecurity.it venerdì 7 maggio 2010
  • 3. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Chi Sono? #2 Paolo Giardini issa, aip, opsi, backtrack italia, aipsi, clusit, lugpg, giuristi telematici, sikurezza.org, privacydataprotection, cat, ccos, ils sono alcuni dei progetti, associazioni e community alle quali partecipo o delle quali faccio parte maggiori info su: www.solution.it la mia attività professionale blog.solution.it contributi in special modo su  privacy e open source infine: www.wardriving.it il sito di Cracca Al Tesoro, l'Hack Game che ho inventato 3 Penetration Testing e Sicurezza Offensiva venerdì 7 maggio 2010
  • 4. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Summary ‣ Sicurezza Offensiva ‣ Penetration Testing ‣ Back|Track ‣ Legalia ‣ Back|Track Italia Community ‣ Da Milw0rm ad Exploit Data Base ‣ Riferimenti e Pillole pratiche 4 Penetration Testing e Sicurezza Offensiva venerdì 7 maggio 2010
  • 5. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it La Sicurezza Offensiva 5 “Aumentare la sicurezza della propria infrastruttura ... attaccandola” {1993} [Dan Farmer] Penetration Testing e Sicurezza Offensiva Security Administrator Tool for Analyzing Networks (SATAN) {1995} “Verificare ed eliminare le vulnerabilità prima che lo faccia qualcun altro, magari con cattive intenzioni” venerdì 7 maggio 2010
  • 6. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Penetration Testing 6 Metodologia CreativitàSkill + + Attività diretta a valutare la reale possibilità di portare a termine con successo un attacco nei confronti di un sistema informatico (o organizzazione) attraverso lo sfruttamento dei suoi punti deboli. L'analisi comprende più fasi ed ha come obiettivo evidenziare le debolezze del target fornendo il maggior numero di informazioni sulle vulnerabilità che ne hanno permesso l'accesso non autorizzato [...] (wikipedia) + Passione = Penetration Tester Etica+ Penetration Testing e Sicurezza Offensiva venerdì 7 maggio 2010
  • 7. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Penetration Testing #2 7 www.osstmm.org www.owasp.org Penetration Testing e Sicurezza Offensiva venerdì 7 maggio 2010
  • 8. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Back|Track Linux 8 Penetration Testing e Sicurezza Offensiva Distribuzione GNU/Linux Live/installabile per attività di Penetration Test [...] Oltre 600 tools specifici per la sicurezza offensiva Metodologia OSSTMM Oltre un milione di download (1,095,826 - 7 Maggio 2010 2:18 am) venerdì 7 maggio 2010
  • 9. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Back|Track Linux 9 Penetration Testing e Sicurezza Offensiva Cyber Defence Exercise 2009 www.nsa.gov Testimonials venerdì 7 maggio 2010
  • 10. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Back|Track Linux 10 Certificazioni Penetration Testing e Sicurezza Offensiva venerdì 7 maggio 2010
  • 11. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Legalia 11 615 ter - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. 615 quater -  Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Chiunque, al fine di procurare a se’ o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, e’ punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni. 615 quinques - Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, e’ punito con la reclusione sino a due anni e con la multa sino a lire venti milioni Penetration Testing e Sicurezza Offensiva venerdì 7 maggio 2010
  • 12. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Legalia 12 Back|Track è legale? Il solo possesso dello strumento non è punibile Il tentativo di accesso ad un sistema protetto è reato (l'art. 615 prevede che il sistema debba essere protetto). Esiste un obbligo legato alla legge 196/2003 sulla protezione dei dati personali (il trattamento illecito è reato). Un esempio: nmap la semplice scansione in se non è reato ma: ‣ può avere conseguenze sul sistema ‣ può essere propedeutica ad un attacco Penetration Testing e Sicurezza Offensiva venerdì 7 maggio 2010
  • 13. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Legalia 13 Get free out of jail card (dal monopoli) Pentest? Facciamo un bel contratto ‣ definire obbiettivi ‣ definire modalità ‣ definire responsabilità ‣ chiarire possibili rischi ‣ accordo di non divulgazione ‣ autorizzazione! (ricordate l’art 615ter ?) Penetration Testing e Sicurezza Offensiva venerdì 7 maggio 2010
  • 14. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Back|Track Italia 14 Community giovane, si è presentata al pubblico a luglio lo scorso anno contribuendo all'organizzazione di Cracca Al Tesoro (CAT) Strumenti della community sono: ‣ Sito web www.backtrack.it con forum e documentazione ‣ Canale irc #backtrack.it su irc.freenode.net Penetration Testing e Sicurezza Offensiva venerdì 7 maggio 2010
  • 15. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Back|Track Italia 15 - Hacking lab: un ambiente di test dove l'utente trova sistemi virtualizzati sui quali effettuare in sicurezza pentest - Progetto forensic:  lo scopo è fornire non solo una metodologia ma anche un ambiente di lavoro nel quale effettuare una analisi di casi reali che verrà condivisa  con gli altri partecipanti per una crescita comune - Osservatorio sicurezza reti wireless: nasce con lo scopo di sensibilizzare l'opinione pubblica sui rischi dell'utilizzo inconsapevole della tecnologia wireless effettuando la mappatura degli access point Penetration Testing e Sicurezza Offensiva venerdì 7 maggio 2010
  • 16. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Da Milw0rm ad Exploit Data Base 16 Penetration Testing e Sicurezza Offensiva venerdì 7 maggio 2010
  • 17. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Riferimenti e pillole pratiche 17 Penetration Testing Back|Track Penetration Testing e Sicurezza Offensiva Legalia http://www.backtrack.it/~aspy/modello_contratto_pt.txt http://www.ictlex.net/?p=289 http://www.tecnoteca.it/tesi/ecommerce/repressione/5 http://www.isecom.org/osstmm/ http://www.owasp.org http://www.backtrack-linux.org http://www.backtrack.it http://www.backtrack.it/documentazione/pillole-in-video.html http://it.wikipedia.org/wiki/Backtrack Certificazioni http://training.gerix.it/certificazioni.html Slides http://www.backtrack.it/~emgent/talks/07052010_-_SecurityDate.pdf venerdì 7 maggio 2010
  • 18. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it 18 Penetration Testing e Sicurezza Offensiva Domande? venerdì 7 maggio 2010
  • 19. Security Date 2010 - 07/05/2010 Camerino Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it Grazie per l’ attenzione. 19 Penetration Testing e Sicurezza Offensiva per informazioni: www.backtrack.it venerdì 7 maggio 2010

×