SlideShare a Scribd company logo
1 of 75
Download to read offline
Gli hacker sono ovunque intorno
a noi, ma le persone non lo sanno.
              Ancora.

           Alessio L.R. Pennasilico
              mayhem@alba.st                 RSA Security vs Ethical Hacker
              Linkedin, twitter: mayhemspp     Milano, 11 Settembre 2012
             Facebook: alessio.pennasilico
Alessio L.R. Pennasilico

                Security Evangelist @


                                            Members of:
             Associazione Informatici Professionisti, CLUSIT, OPSI/AIP
              Associazione Italiana Professionisti Sicurezza Informatica
         Italian Linux Society, Sikurezza.org, Hacker’s Profiling Project
                           Spippolatori.org, IISFA, Metro Olografix, CrISTAL
   !


Alessio L.R. Pennasilico                          mayhem@alba.st               2
Disclaimer #1


                           Sono personalmente responsabile
                                di tutto quel che dirò,
                           che rappresenta la mia opinione
                                  e la mia soltanto



Alessio L.R. Pennasilico                  mayhem@alba.st     3
Disclaimer #2
              Don’t try
            this at home!

         L’uso di alcune
         delle tecniche
           descritte su
          sistemi altrui
            comporta
            l’arresto...
Alessio L.R. Pennasilico    mayhem@alba.st   4
Jargon le
       hacker: n.


          1. A person who enjoys exploring the details of
       programmable systems and how to stretch their
       capabilities, as opposed to most users, who prefer to
       learn only the minimum necessary. RFC1392, the Internet
       Users' Glossary, usefully amplies this as: A person who
       delights in having an intimate understanding of the
       internal workings of a system, computers and computer
       networks in particular.
Alessio L.R. Pennasilico          mayhem@alba.st              5
Il vero lockpicker


            Costruisce
                  Impara
                 Capisce



Alessio L.R. Pennasilico     mayhem@alba.st   6
Pallottole...




Alessio L.R. Pennasilico   mayhem@alba.st               7
Credenziali




Alessio L.R. Pennasilico   mayhem@alba.st             8
Identity theft



                           Solo un furto di denaro?




Alessio L.R. Pennasilico        mayhem@alba.st        9
Uno scherzo?

                                  Danni economici
                                Danni di immagine
                           Ripercussioni sul credito
                            Difcile da dimostrare
                             Strascichi lunghissimi


Alessio L.R. Pennasilico    mayhem@alba.st             10
FB from hackers perspective
        “The social reconnaissance enabled us to identify
         1402 employees 906 of which used facebook.”
                                            […]
         “We also populated the profile with information
            about our experiences at work by using
          combined stories that we collected from real
                  employee facebook profiles.”

           http://snosoft.blogspot.com/2009/02/facebook-from-hackers-perspective.html
Alessio L.R. Pennasilico                      mayhem@alba.st                            11
FB from hackers perspective

          “Upon completion we joined our customer's
         facebook group. Joining wasn't an issue and our
             request was approved in a matter of hours.
            Within twenty minutes of being accepted as
        group members, legitimate customer employees
        began requesting our friendship. […] Our friends
           list grew very quickly and included managers,
              executives, secretaries, interns, and even
                            contractors.”
Alessio L.R. Pennasilico         mayhem@alba.st        12
FB from hackers perspective

         “We used those credentials to access the web-
        vpn which in turn gave us access to the network.
        As it turns out those credentials also allowed us
       to access the majority of systems on the network
            including the Active Directory server, the
       mainframe, pump control systems, the checkpoint
                       firewall console, etc.”


Alessio L.R. Pennasilico         mayhem@alba.st         13
Alessio L.R. Pennasilico




                           WarDriving
Device




Alessio L.R. Pennasilico   mayhem@alba.st        15
Antenne




Alessio L.R. Pennasilico   mayhem@alba.st         16
Mezzi alternativi




Alessio L.R. Pennasilico    mayhem@alba.st   17
Molto alternativi...




Alessio L.R. Pennasilico      mayhem@alba.st   18
Strumenti autocostruiti




Alessio L.R. Pennasilico           mayhem@alba.st   19
Personalizzazioni




Alessio L.R. Pennasilico    mayhem@alba.st   20
La carriola


                                      Prima Edizione
                                  CAT Orvieto 2009




Alessio L.R. Pennasilico   mayhem@alba.st              21
Kismet


                                     Is an 802.11 layer2
                                wireless network detector,
                           sniffer, and intrusion detection system.



Alessio L.R. Pennasilico                     mayhem@alba.st           22
Kismet




Alessio L.R. Pennasilico   mayhem@alba.st        23
Kismac




Alessio L.R. Pennasilico   mayhem@alba.st        24
NetStumbler




Alessio L.R. Pennasilico   mayhem@alba.st    25
MiniStumbler




Alessio L.R. Pennasilico   mayhem@alba.st    26
Coordinate GPS




Alessio L.R. Pennasilico    mayhem@alba.st   27
Aircrack


         Is an 802.11 WEP and WPA-PSK keys cracking
        program that can recover keys once enough data
                  packets have been captured.




Alessio L.R. Pennasilico      mayhem@alba.st          28
Craccare le chiavi




Alessio L.R. Pennasilico     mayhem@alba.st   29
Dove si usa il WiFi?




Alessio L.R. Pennasilico       mayhem@alba.st   30
Incidenti

       Vitek Boden, in 2000, was arrested, convicted and
       jailed because he released millions of liters of
       untreated sewage using his wireless laptop. It
       happened in Maroochy Shire, Queensland, may be
       as a revenge against his last former employer.

http://www.theregister.co.uk/2001/10/31/hacker_jailed_for_revenge_sewage/




Alessio L.R. Pennasilico                           mayhem@alba.st                   31
Non usare il WiFi?

               La tecnologia WiFi permette di essere sicura
                       E’ necessaria una corretta analisi iniziale
                 E’ necessaria una corretta implementazione
                           Un errore può avere conseguenze
                               eccessivamente gravose...


Alessio L.R. Pennasilico                   mayhem@alba.st            32
Alessio L.R. Pennasilico




                           0day
0day


                           VulnerabilitĂ  non ancora pubbliche
                                   Exploit disponibili
                            Vendor/User ignari del pericolo



Alessio L.R. Pennasilico                   mayhem@alba.st        34
0day


                           VulnerabilitĂ  pubbliche
                             Exploit disponibili
                           Patch non disponibili



Alessio L.R. Pennasilico             mayhem@alba.st      35
Il problema tempo
                                       Critical Zone
                               Window of
                               Exposure


                           Exploit                      Applied Patch




      Vulnerability                   Patch


Alessio L.R. Pennasilico                      mayhem@alba.st            36
WoE


                             La window of exposure si riduce
                           Il time2market degli exploit diminuisce
                     Il numero di host compromessi aumenta



Alessio L.R. Pennasilico                     mayhem@alba.st          37
In the wild


               Esiste un complesso sottobosco con un
          attivissimo mercato nero di exploit scambiati tra
                            amici / cr3w




Alessio L.R. Pennasilico         mayhem@alba.st               38
0day

                              Oggi hanno sempre piĂš valore:
                               vengono acquistati dai vendor
                           vengono acquistati dai security vendor




Alessio L.R. Pennasilico                     mayhem@alba.st         39
0day 2012


                           Le applicazioni sono piĂš mature
                           Le competenze sono aumentate
                            L’organizzazione è migliorata



Alessio L.R. Pennasilico                 mayhem@alba.st           40
0day


                           “a remote ssh root shell, nowadays,
                                        is a dead dream”


                                        anonymous researcher, 2007



Alessio L.R. Pennasilico                   mayhem@alba.st           41
Vendor




                           Incoscienti o troppo “famosi”?

Alessio L.R. Pennasilico                 mayhem@alba.st        42
Quanti attacchi con 0day?




Alessio L.R. Pennasilico             mayhem@alba.st   43
Flash




Alessio L.R. Pennasilico   mayhem@alba.st       44
USB Case

                           Un’azienda commissiona un PenTest.
                Gli attaccanti spargono chiavette contenenti
                malware scritto appositamente nei dintorni
                                 dell’azienda.
           I dati degli impiegati iniziano subito ad arrivare.


Alessio L.R. Pennasilico                   mayhem@alba.st          45
Dai servizi alle
                            applicazioni
Alessio L.R. Pennasilico
XSS

       Affligge siti web con scarso controllo di variabili
       derivate da input dell'utente. Permette di inserire
       codice a livello browser al ne di modicare il
       codice sorgente della pagina web visitata. In
       questo modo un cracker può tentare di
       recuperare dati sensibili quali cookies.


Alessio L.R. Pennasilico       mayhem@alba.st            47
SQL Injection



                      Sfrutta la non normalizzazione dell’input
                                    a‘ OR ‘1’=’1




Alessio L.R. Pennasilico                 mayhem@alba.st           48
Minacce?




Alessio L.R. Pennasilico   mayhem@alba.st          49
SQLninja

          Its main goal is to provide a remote shell on the
             vulnerable DB server, even in a very hostile
           environment. It should be used by penetration
             testers to help and automate the process of
           taking over a DB Server when a SQL Injection
                  vulnerability has been discovered.


Alessio L.R. Pennasilico         mayhem@alba.st           50
0day



                           Esistono ancora, sono una minaccia
                              Sfruttano utenti, non servizi




Alessio L.R. Pennasilico                   mayhem@alba.st        51
Users’ 0day


               Sfruttano falle di browser, client di posta,
            visualizzatori di documenti per infettare grandi
                          quantitĂ  di macchine




Alessio L.R. Pennasilico           mayhem@alba.st              52
Botnet


                             Lo scopo è creare un network
                                   che si auto-espande
                           che esegue gli ordini del commander



Alessio L.R. Pennasilico                   mayhem@alba.st        53
PDF




Alessio L.R. Pennasilico   mayhem@alba.st     54
Bakeca.it DDoS




                http://www.slideshare.net/mayhemspp/bakeca-ddos-hope

Alessio L.R. Pennasilico                mayhem@alba.st                 55
Infezioni...



                                Rispetto al passato,
                      come sono cambiati i device di accesso?




Alessio L.R. Pennasilico                mayhem@alba.st              56
iPhone Worm: Rickrolls

                                     Jailbreak di iPhone:
                                        qualcuno cambia
                                   la password di root?


                                      (Novembre 2009)


Alessio L.R. Pennasilico          mayhem@alba.st            57
Mobile Malware




                           Che telefono avevate nel 2011?

Alessio L.R. Pennasilico                 mayhem@alba.st     58
Altre tecnologie…
                              ...altri rischi...
Alessio L.R. Pennasilico
Virtualizzazione

         CVE-2007-4496 (September 2008)
       Unspecied vulnerability in [some version of
       VMware] allows authenticated users with
       administrative privileges on a guest operating
       system to corrupt memory and possibly execute
       arbitrary code on the host operating system via
       unspecied vectors.

Alessio L.R. Pennasilico     mayhem@alba.st          60
Drive-By Pharming

       First, the attacker creates a web page containing
       a simple piece of malicious JavaScript code. When
       the page is viewed, the code makes a login
       attempt into the user's home broadband router,
       and then attempts to change its DNS server
       settings to point to an attacker-controlled DNS
       server.


Alessio L.R. Pennasilico      mayhem@alba.st           61
SPIT



                           Spam over Internet Telephony




Alessio L.R. Pennasilico                mayhem@alba.st       62
Vishing



                           VoIP Phishing




Alessio L.R. Pennasilico        mayhem@alba.st         63
The Pena Case
          “Edwin Andreas Pena, a 23 year old Miami resident,
          was arrested by the Federal government: he was
          involved in a scheme to sell discounted Internet
          phone service by breaking into other Internet phone
          providers and routing connections through their
          networks.”

                                The New York Times, June 7th 2006



Alessio L.R. Pennasilico          mayhem@alba.st                64
Robert Moore

                              "It's so easy a
                           caveman can do it!"
            “I'd say 85% of them were misconfigured
            routers. They had the default passwords on
            them: you would not believe the number of
            routers that had 'admin' or 'Cisco0' as
            passwords on them”.

Alessio L.R. Pennasilico         mayhem@alba.st          65
HashCAT




Alessio L.R. Pennasilico   mayhem@alba.st         66
Hydra
       mayhem@coniglio:~$	
  hydra	
  -­‐L	
  uid.txt	
  -­‐P	
  pwd.txt	
  /	
  127.0.0.1	
  ftp	
  -­‐f

       Hydra	
  v4.1	
  (c)	
  2004	
  by	
  van	
  Hauser	
  /	
  THC
       use	
  allowed	
  only	
  for	
  legal	
  purposes.
       Hydra	
  (http://www.thc.org)	
  starting	
  at	
  2004-­‐06-­‐26	
  13:21:37

       [DATA]	
  16	
  tasks,	
  1	
  servers,	
  132	
  login	
  tries	
  (l:12/p:11),	
  ~8	
  tries	
  per	
  
       task
       [DATA]	
  attacking	
  service	
  ftp	
  on	
  port	
  21

       [21][ftp]	
  host:	
  127.0.0.1	
  	
  	
  login:	
  luser	
  	
  	
  password:	
  pippo

       [STATUS]	
  attack	
  finished	
  for	
  127.0.0.1	
  (valid	
  pair	
  found)
       Hydra	
  (http://www.thc.org)	
  finished	
  at	
  2004-­‐06-­‐26	
  13:21:44



Alessio L.R. Pennasilico                                    mayhem@alba.st                                          67
QoS Theft


                           Furto del Quality of Service
             Maggior priorità al trafco di applicazioni non
                               autorizzate




Alessio L.R. Pennasilico                mayhem@alba.st           68
VoipHopper


          "VoIP Hopper is the answer to all VoIP solution
          providers who make people believe that VLANS
                  is all you need to secure VoIP"
                           Sachin Joglekar, Sipera VIPER Lab



Alessio L.R. Pennasilico        mayhem@alba.st              69
Alessio L.R. Pennasilico




                           Altri strumenti...
Metasploit




Alessio L.R. Pennasilico   mayhem@alba.st            71
Backtrack




Alessio L.R. Pennasilico   mayhem@alba.st           72
Alessio L.R. Pennasilico




                           Conclusioni
Conclusioni
                                 Il mercato evolve
                              Le tecnologie evolvono
                               Le minacce evolvono
                           La sicurezza deve evolvere




Alessio L.R. Pennasilico                mayhem@alba.st         74
These slides are
                                                      written by Alessio L.R.




Grazie per l’attenzione!
                                                      Pennasilico aka
                                                      mayhem. They are
                                                      subjected to Creative
                                                      Commons Attribution-
                                                      ShareAlike-2.5
                                                      version; you can copy,
                                                      modify, or sell them.
                                                      “Please” cite your
                                                      source and use the
                                                      same licence :)




     Domande?

       Alessio L.R. Pennasilico
          mayhem@alba.st                 RSA Security vs Ethical Hacker
          Linkedin, twitter: mayhemspp     Milano, 11 Settembre 2012
         Facebook: alessio.pennasilico

More Related Content

Viewers also liked

Sistema Informativo Ambientale
Sistema Informativo AmbientaleSistema Informativo Ambientale
Sistema Informativo Ambientaleluca menini
 
All your bases belong to us
All your bases belong to usAll your bases belong to us
All your bases belong to usAlessio Pennasilico
 
Cittadini e cristiani custodi dell'ambiente
Cittadini e cristiani custodi dell'ambienteCittadini e cristiani custodi dell'ambiente
Cittadini e cristiani custodi dell'ambienteluca menini
 
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?luca menini
 
Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliAlessio Pennasilico
 
10 anni di indicatori ambientali
10 anni di indicatori ambientali10 anni di indicatori ambientali
10 anni di indicatori ambientaliluca menini
 
Sistemi Informativi Aziendali
Sistemi Informativi AziendaliSistemi Informativi Aziendali
Sistemi Informativi Aziendaliluca menini
 
Lezione inquinamento acustico
Lezione inquinamento acusticoLezione inquinamento acustico
Lezione inquinamento acusticoluca menini
 

Viewers also liked (9)

Sistema Informativo Ambientale
Sistema Informativo AmbientaleSistema Informativo Ambientale
Sistema Informativo Ambientale
 
All your bases belong to us
All your bases belong to usAll your bases belong to us
All your bases belong to us
 
Cittadini e cristiani custodi dell'ambiente
Cittadini e cristiani custodi dell'ambienteCittadini e cristiani custodi dell'ambiente
Cittadini e cristiani custodi dell'ambiente
 
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminali
 
10 anni di indicatori ambientali
10 anni di indicatori ambientali10 anni di indicatori ambientali
10 anni di indicatori ambientali
 
Sistemi Informativi Aziendali
Sistemi Informativi AziendaliSistemi Informativi Aziendali
Sistemi Informativi Aziendali
 
Lezione inquinamento acustico
Lezione inquinamento acusticoLezione inquinamento acustico
Lezione inquinamento acustico
 

More from Alessio Pennasilico

Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteAlessio Pennasilico
 
Rischi o vulnerabilitĂ ?
Rischi o vulnerabilitĂ ?Rischi o vulnerabilitĂ ?
Rischi o vulnerabilitĂ ?Alessio Pennasilico
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliAlessio Pennasilico
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoAlessio Pennasilico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieAlessio Pennasilico
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZAlessio Pennasilico
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Alessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoveryAlessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securityAlessio Pennasilico
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedAlessio Pennasilico
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraAlessio Pennasilico
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le Alessio Pennasilico
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryAlessio Pennasilico
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityAlessio Pennasilico
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneAlessio Pennasilico
 

More from Alessio Pennasilico (20)

Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritte
 
Rischi o vulnerabilitĂ ?
Rischi o vulnerabilitĂ ?Rischi o vulnerabilitĂ ?
Rischi o vulnerabilitĂ ?
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminali
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologie
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZ
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le
 
OpenOffice
OpenOfficeOpenOffice
OpenOffice
 
Vpn Mobility VoIP
Vpn Mobility VoIPVpn Mobility VoIP
Vpn Mobility VoIP
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)security
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
 
Internet (in)sicuro
Internet (in)sicuroInternet (in)sicuro
Internet (in)sicuro
 

Recently uploaded

Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...apidays
 
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot Model
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot ModelMcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot Model
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot ModelDeepika Singh
 
DEV meet-up UiPath Document Understanding May 7 2024 Amsterdam
DEV meet-up UiPath Document Understanding May 7 2024 AmsterdamDEV meet-up UiPath Document Understanding May 7 2024 Amsterdam
DEV meet-up UiPath Document Understanding May 7 2024 AmsterdamUiPathCommunity
 
MINDCTI Revenue Release Quarter One 2024
MINDCTI Revenue Release Quarter One 2024MINDCTI Revenue Release Quarter One 2024
MINDCTI Revenue Release Quarter One 2024MIND CTI
 
WSO2's API Vision: Unifying Control, Empowering Developers
WSO2's API Vision: Unifying Control, Empowering DevelopersWSO2's API Vision: Unifying Control, Empowering Developers
WSO2's API Vision: Unifying Control, Empowering DevelopersWSO2
 
TrustArc Webinar - Unlock the Power of AI-Driven Data Discovery
TrustArc Webinar - Unlock the Power of AI-Driven Data DiscoveryTrustArc Webinar - Unlock the Power of AI-Driven Data Discovery
TrustArc Webinar - Unlock the Power of AI-Driven Data DiscoveryTrustArc
 
Elevate Developer Efficiency & build GenAI Application with Amazon Q​
Elevate Developer Efficiency & build GenAI Application with Amazon Q​Elevate Developer Efficiency & build GenAI Application with Amazon Q​
Elevate Developer Efficiency & build GenAI Application with Amazon Q​Bhuvaneswari Subramani
 
Platformless Horizons for Digital Adaptability
Platformless Horizons for Digital AdaptabilityPlatformless Horizons for Digital Adaptability
Platformless Horizons for Digital AdaptabilityWSO2
 
Vector Search -An Introduction in Oracle Database 23ai.pptx
Vector Search -An Introduction in Oracle Database 23ai.pptxVector Search -An Introduction in Oracle Database 23ai.pptx
Vector Search -An Introduction in Oracle Database 23ai.pptxRemote DBA Services
 
Apidays New York 2024 - Scaling API-first by Ian Reasor and Radu Cotescu, Adobe
Apidays New York 2024 - Scaling API-first by Ian Reasor and Radu Cotescu, AdobeApidays New York 2024 - Scaling API-first by Ian Reasor and Radu Cotescu, Adobe
Apidays New York 2024 - Scaling API-first by Ian Reasor and Radu Cotescu, Adobeapidays
 
Apidays New York 2024 - APIs in 2030: The Risk of Technological Sleepwalk by ...
Apidays New York 2024 - APIs in 2030: The Risk of Technological Sleepwalk by ...Apidays New York 2024 - APIs in 2030: The Risk of Technological Sleepwalk by ...
Apidays New York 2024 - APIs in 2030: The Risk of Technological Sleepwalk by ...apidays
 
Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024
Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024
Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024Victor Rentea
 
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...apidays
 
Understanding the FAA Part 107 License ..
Understanding the FAA Part 107 License ..Understanding the FAA Part 107 License ..
Understanding the FAA Part 107 License ..Christopher Logan Kennedy
 
Introduction to Multilingual Retrieval Augmented Generation (RAG)
Introduction to Multilingual Retrieval Augmented Generation (RAG)Introduction to Multilingual Retrieval Augmented Generation (RAG)
Introduction to Multilingual Retrieval Augmented Generation (RAG)Zilliz
 
Apidays New York 2024 - The Good, the Bad and the Governed by David O'Neill, ...
Apidays New York 2024 - The Good, the Bad and the Governed by David O'Neill, ...Apidays New York 2024 - The Good, the Bad and the Governed by David O'Neill, ...
Apidays New York 2024 - The Good, the Bad and the Governed by David O'Neill, ...apidays
 
How to Troubleshoot Apps for the Modern Connected Worker
How to Troubleshoot Apps for the Modern Connected WorkerHow to Troubleshoot Apps for the Modern Connected Worker
How to Troubleshoot Apps for the Modern Connected WorkerThousandEyes
 
ICT role in 21st century education and its challenges
ICT role in 21st century education and its challengesICT role in 21st century education and its challenges
ICT role in 21st century education and its challengesrafiqahmad00786416
 
Six Myths about Ontologies: The Basics of Formal Ontology
Six Myths about Ontologies: The Basics of Formal OntologySix Myths about Ontologies: The Basics of Formal Ontology
Six Myths about Ontologies: The Basics of Formal Ontologyjohnbeverley2021
 

Recently uploaded (20)

Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...
 
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot Model
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot ModelMcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot Model
Mcleodganj Call Girls 🥰 8617370543 Service Offer VIP Hot Model
 
+971581248768>> SAFE AND ORIGINAL ABORTION PILLS FOR SALE IN DUBAI AND ABUDHA...
+971581248768>> SAFE AND ORIGINAL ABORTION PILLS FOR SALE IN DUBAI AND ABUDHA...+971581248768>> SAFE AND ORIGINAL ABORTION PILLS FOR SALE IN DUBAI AND ABUDHA...
+971581248768>> SAFE AND ORIGINAL ABORTION PILLS FOR SALE IN DUBAI AND ABUDHA...
 
DEV meet-up UiPath Document Understanding May 7 2024 Amsterdam
DEV meet-up UiPath Document Understanding May 7 2024 AmsterdamDEV meet-up UiPath Document Understanding May 7 2024 Amsterdam
DEV meet-up UiPath Document Understanding May 7 2024 Amsterdam
 
MINDCTI Revenue Release Quarter One 2024
MINDCTI Revenue Release Quarter One 2024MINDCTI Revenue Release Quarter One 2024
MINDCTI Revenue Release Quarter One 2024
 
WSO2's API Vision: Unifying Control, Empowering Developers
WSO2's API Vision: Unifying Control, Empowering DevelopersWSO2's API Vision: Unifying Control, Empowering Developers
WSO2's API Vision: Unifying Control, Empowering Developers
 
TrustArc Webinar - Unlock the Power of AI-Driven Data Discovery
TrustArc Webinar - Unlock the Power of AI-Driven Data DiscoveryTrustArc Webinar - Unlock the Power of AI-Driven Data Discovery
TrustArc Webinar - Unlock the Power of AI-Driven Data Discovery
 
Elevate Developer Efficiency & build GenAI Application with Amazon Q​
Elevate Developer Efficiency & build GenAI Application with Amazon Q​Elevate Developer Efficiency & build GenAI Application with Amazon Q​
Elevate Developer Efficiency & build GenAI Application with Amazon Q​
 
Platformless Horizons for Digital Adaptability
Platformless Horizons for Digital AdaptabilityPlatformless Horizons for Digital Adaptability
Platformless Horizons for Digital Adaptability
 
Vector Search -An Introduction in Oracle Database 23ai.pptx
Vector Search -An Introduction in Oracle Database 23ai.pptxVector Search -An Introduction in Oracle Database 23ai.pptx
Vector Search -An Introduction in Oracle Database 23ai.pptx
 
Apidays New York 2024 - Scaling API-first by Ian Reasor and Radu Cotescu, Adobe
Apidays New York 2024 - Scaling API-first by Ian Reasor and Radu Cotescu, AdobeApidays New York 2024 - Scaling API-first by Ian Reasor and Radu Cotescu, Adobe
Apidays New York 2024 - Scaling API-first by Ian Reasor and Radu Cotescu, Adobe
 
Apidays New York 2024 - APIs in 2030: The Risk of Technological Sleepwalk by ...
Apidays New York 2024 - APIs in 2030: The Risk of Technological Sleepwalk by ...Apidays New York 2024 - APIs in 2030: The Risk of Technological Sleepwalk by ...
Apidays New York 2024 - APIs in 2030: The Risk of Technological Sleepwalk by ...
 
Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024
Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024
Modular Monolith - a Practical Alternative to Microservices @ Devoxx UK 2024
 
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
 
Understanding the FAA Part 107 License ..
Understanding the FAA Part 107 License ..Understanding the FAA Part 107 License ..
Understanding the FAA Part 107 License ..
 
Introduction to Multilingual Retrieval Augmented Generation (RAG)
Introduction to Multilingual Retrieval Augmented Generation (RAG)Introduction to Multilingual Retrieval Augmented Generation (RAG)
Introduction to Multilingual Retrieval Augmented Generation (RAG)
 
Apidays New York 2024 - The Good, the Bad and the Governed by David O'Neill, ...
Apidays New York 2024 - The Good, the Bad and the Governed by David O'Neill, ...Apidays New York 2024 - The Good, the Bad and the Governed by David O'Neill, ...
Apidays New York 2024 - The Good, the Bad and the Governed by David O'Neill, ...
 
How to Troubleshoot Apps for the Modern Connected Worker
How to Troubleshoot Apps for the Modern Connected WorkerHow to Troubleshoot Apps for the Modern Connected Worker
How to Troubleshoot Apps for the Modern Connected Worker
 
ICT role in 21st century education and its challenges
ICT role in 21st century education and its challengesICT role in 21st century education and its challenges
ICT role in 21st century education and its challenges
 
Six Myths about Ontologies: The Basics of Formal Ontology
Six Myths about Ontologies: The Basics of Formal OntologySix Myths about Ontologies: The Basics of Formal Ontology
Six Myths about Ontologies: The Basics of Formal Ontology
 

RSA vs Hacker

  • 1. Gli hacker sono ovunque intorno a noi, ma le persone non lo sanno. Ancora. Alessio L.R. Pennasilico mayhem@alba.st RSA Security vs Ethical Hacker Linkedin, twitter: mayhemspp Milano, 11 Settembre 2012 Facebook: alessio.pennasilico
  • 2. Alessio L.R. Pennasilico Security Evangelist @ Members of: Associazione Informatici Professionisti, CLUSIT, OPSI/AIP Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, Sikurezza.org, Hacker’s Profiling Project Spippolatori.org, IISFA, Metro Olografix, CrISTAL ! Alessio L.R. Pennasilico mayhem@alba.st 2
  • 3. Disclaimer #1 Sono personalmente responsabile di tutto quel che dirò, che rappresenta la mia opinione e la mia soltanto Alessio L.R. Pennasilico mayhem@alba.st 3
  • 4. Disclaimer #2 Don’t try this at home! L’uso di alcune delle tecniche descritte su sistemi altrui comporta l’arresto... Alessio L.R. Pennasilico mayhem@alba.st 4
  • 5. Jargon le hacker: n. 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. RFC1392, the Internet Users' Glossary, usefully amplies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. Alessio L.R. Pennasilico mayhem@alba.st 5
  • 6. Il vero lockpicker Costruisce Impara Capisce Alessio L.R. Pennasilico mayhem@alba.st 6
  • 9. Identity theft Solo un furto di denaro? Alessio L.R. Pennasilico mayhem@alba.st 9
  • 10. Uno scherzo? Danni economici Danni di immagine Ripercussioni sul credito Difcile da dimostrare Strascichi lunghissimi Alessio L.R. Pennasilico mayhem@alba.st 10
  • 11. FB from hackers perspective “The social reconnaissance enabled us to identify 1402 employees 906 of which used facebook.” […] “We also populated the prole with information about our experiences at work by using combined stories that we collected from real employee facebook proles.” http://snosoft.blogspot.com/2009/02/facebook-from-hackers-perspective.html Alessio L.R. Pennasilico mayhem@alba.st 11
  • 12. FB from hackers perspective “Upon completion we joined our customer's facebook group. Joining wasn't an issue and our request was approved in a matter of hours. Within twenty minutes of being accepted as group members, legitimate customer employees began requesting our friendship. […] Our friends list grew very quickly and included managers, executives, secretaries, interns, and even contractors.” Alessio L.R. Pennasilico mayhem@alba.st 12
  • 13. FB from hackers perspective “We used those credentials to access the web- vpn which in turn gave us access to the network. As it turns out those credentials also allowed us to access the majority of systems on the network including the Active Directory server, the mainframe, pump control systems, the checkpoint rewall console, etc.” Alessio L.R. Pennasilico mayhem@alba.st 13
  • 15. Device Alessio L.R. Pennasilico mayhem@alba.st 15
  • 16. Antenne Alessio L.R. Pennasilico mayhem@alba.st 16
  • 17. Mezzi alternativi Alessio L.R. Pennasilico mayhem@alba.st 17
  • 18. Molto alternativi... Alessio L.R. Pennasilico mayhem@alba.st 18
  • 19. Strumenti autocostruiti Alessio L.R. Pennasilico mayhem@alba.st 19
  • 21. La carriola Prima Edizione CAT Orvieto 2009 Alessio L.R. Pennasilico mayhem@alba.st 21
  • 22. Kismet Is an 802.11 layer2 wireless network detector, sniffer, and intrusion detection system. Alessio L.R. Pennasilico mayhem@alba.st 22
  • 23. Kismet Alessio L.R. Pennasilico mayhem@alba.st 23
  • 24. Kismac Alessio L.R. Pennasilico mayhem@alba.st 24
  • 27. Coordinate GPS Alessio L.R. Pennasilico mayhem@alba.st 27
  • 28. Aircrack Is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. Alessio L.R. Pennasilico mayhem@alba.st 28
  • 29. Craccare le chiavi Alessio L.R. Pennasilico mayhem@alba.st 29
  • 30. Dove si usa il WiFi? Alessio L.R. Pennasilico mayhem@alba.st 30
  • 31. Incidenti Vitek Boden, in 2000, was arrested, convicted and jailed because he released millions of liters of untreated sewage using his wireless laptop. It happened in Maroochy Shire, Queensland, may be as a revenge against his last former employer. http://www.theregister.co.uk/2001/10/31/hacker_jailed_for_revenge_sewage/ Alessio L.R. Pennasilico mayhem@alba.st 31
  • 32. Non usare il WiFi? La tecnologia WiFi permette di essere sicura E’ necessaria una corretta analisi iniziale E’ necessaria una corretta implementazione Un errore può avere conseguenze eccessivamente gravose... Alessio L.R. Pennasilico mayhem@alba.st 32
  • 34. 0day VulnerabilitĂ  non ancora pubbliche Exploit disponibili Vendor/User ignari del pericolo Alessio L.R. Pennasilico mayhem@alba.st 34
  • 35. 0day VulnerabilitĂ  pubbliche Exploit disponibili Patch non disponibili Alessio L.R. Pennasilico mayhem@alba.st 35
  • 36. Il problema tempo Critical Zone Window of Exposure Exploit Applied Patch Vulnerability Patch Alessio L.R. Pennasilico mayhem@alba.st 36
  • 37. WoE La window of exposure si riduce Il time2market degli exploit diminuisce Il numero di host compromessi aumenta Alessio L.R. Pennasilico mayhem@alba.st 37
  • 38. In the wild Esiste un complesso sottobosco con un attivissimo mercato nero di exploit scambiati tra amici / cr3w Alessio L.R. Pennasilico mayhem@alba.st 38
  • 39. 0day Oggi hanno sempre piĂš valore: vengono acquistati dai vendor vengono acquistati dai security vendor Alessio L.R. Pennasilico mayhem@alba.st 39
  • 40. 0day 2012 Le applicazioni sono piĂš mature Le competenze sono aumentate L’organizzazione è migliorata Alessio L.R. Pennasilico mayhem@alba.st 40
  • 41. 0day “a remote ssh root shell, nowadays, is a dead dream” anonymous researcher, 2007 Alessio L.R. Pennasilico mayhem@alba.st 41
  • 42. Vendor Incoscienti o troppo “famosi”? Alessio L.R. Pennasilico mayhem@alba.st 42
  • 43. Quanti attacchi con 0day? Alessio L.R. Pennasilico mayhem@alba.st 43
  • 44. Flash Alessio L.R. Pennasilico mayhem@alba.st 44
  • 45. USB Case Un’azienda commissiona un PenTest. Gli attaccanti spargono chiavette contenenti malware scritto appositamente nei dintorni dell’azienda. I dati degli impiegati iniziano subito ad arrivare. Alessio L.R. Pennasilico mayhem@alba.st 45
  • 46. Dai servizi alle applicazioni Alessio L.R. Pennasilico
  • 47. XSS Affligge siti web con scarso controllo di variabili derivate da input dell'utente. Permette di inserire codice a livello browser al ne di modicare il codice sorgente della pagina web visitata. In questo modo un cracker può tentare di recuperare dati sensibili quali cookies. Alessio L.R. Pennasilico mayhem@alba.st 47
  • 48. SQL Injection Sfrutta la non normalizzazione dell’input a‘ OR ‘1’=’1 Alessio L.R. Pennasilico mayhem@alba.st 48
  • 50. SQLninja Its main goal is to provide a remote shell on the vulnerable DB server, even in a very hostile environment. It should be used by penetration testers to help and automate the process of taking over a DB Server when a SQL Injection vulnerability has been discovered. Alessio L.R. Pennasilico mayhem@alba.st 50
  • 51. 0day Esistono ancora, sono una minaccia Sfruttano utenti, non servizi Alessio L.R. Pennasilico mayhem@alba.st 51
  • 52. Users’ 0day Sfruttano falle di browser, client di posta, visualizzatori di documenti per infettare grandi quantitĂ  di macchine Alessio L.R. Pennasilico mayhem@alba.st 52
  • 53. Botnet Lo scopo è creare un network che si auto-espande che esegue gli ordini del commander Alessio L.R. Pennasilico mayhem@alba.st 53
  • 54. PDF Alessio L.R. Pennasilico mayhem@alba.st 54
  • 55. Bakeca.it DDoS http://www.slideshare.net/mayhemspp/bakeca-ddos-hope Alessio L.R. Pennasilico mayhem@alba.st 55
  • 56. Infezioni... Rispetto al passato, come sono cambiati i device di accesso? Alessio L.R. Pennasilico mayhem@alba.st 56
  • 57. iPhone Worm: Rickrolls Jailbreak di iPhone: qualcuno cambia la password di root? (Novembre 2009) Alessio L.R. Pennasilico mayhem@alba.st 57
  • 58. Mobile Malware Che telefono avevate nel 2011? Alessio L.R. Pennasilico mayhem@alba.st 58
  • 59. Altre tecnologie… ...altri rischi... Alessio L.R. Pennasilico
  • 60. Virtualizzazione   CVE-2007-4496 (September 2008) Unspecied vulnerability in [some version of VMware] allows authenticated users with administrative privileges on a guest operating system to corrupt memory and possibly execute arbitrary code on the host operating system via unspecied vectors. Alessio L.R. Pennasilico mayhem@alba.st 60
  • 61. Drive-By Pharming First, the attacker creates a web page containing a simple piece of malicious JavaScript code. When the page is viewed, the code makes a login attempt into the user's home broadband router, and then attempts to change its DNS server settings to point to an attacker-controlled DNS server. Alessio L.R. Pennasilico mayhem@alba.st 61
  • 62. SPIT Spam over Internet Telephony Alessio L.R. Pennasilico mayhem@alba.st 62
  • 63. Vishing VoIP Phishing Alessio L.R. Pennasilico mayhem@alba.st 63
  • 64. The Pena Case “Edwin Andreas Pena, a 23 year old Miami resident, was arrested by the Federal government: he was involved in a scheme to sell discounted Internet phone service by breaking into other Internet phone providers and routing connections through their networks.” The New York Times, June 7th 2006 Alessio L.R. Pennasilico mayhem@alba.st 64
  • 65. Robert Moore "It's so easy a caveman can do it!" “I'd say 85% of them were miscongured routers. They had the default passwords on them: you would not believe the number of routers that had 'admin' or 'Cisco0' as passwords on them”. Alessio L.R. Pennasilico mayhem@alba.st 65
  • 66. HashCAT Alessio L.R. Pennasilico mayhem@alba.st 66
  • 67. Hydra mayhem@coniglio:~$  hydra  -­‐L  uid.txt  -­‐P  pwd.txt  /  127.0.0.1  ftp  -­‐f Hydra  v4.1  (c)  2004  by  van  Hauser  /  THC use  allowed  only  for  legal  purposes. Hydra  (http://www.thc.org)  starting  at  2004-­‐06-­‐26  13:21:37 [DATA]  16  tasks,  1  servers,  132  login  tries  (l:12/p:11),  ~8  tries  per   task [DATA]  attacking  service  ftp  on  port  21 [21][ftp]  host:  127.0.0.1      login:  luser      password:  pippo [STATUS]  attack  finished  for  127.0.0.1  (valid  pair  found) Hydra  (http://www.thc.org)  finished  at  2004-­‐06-­‐26  13:21:44 Alessio L.R. Pennasilico mayhem@alba.st 67
  • 68. QoS Theft Furto del Quality of Service Maggior prioritĂ  al trafco di applicazioni non autorizzate Alessio L.R. Pennasilico mayhem@alba.st 68
  • 69. VoipHopper "VoIP Hopper is the answer to all VoIP solution providers who make people believe that VLANS is all you need to secure VoIP" Sachin Joglekar, Sipera VIPER Lab Alessio L.R. Pennasilico mayhem@alba.st 69
  • 70. Alessio L.R. Pennasilico Altri strumenti...
  • 74. Conclusioni Il mercato evolve Le tecnologie evolvono Le minacce evolvono La sicurezza deve evolvere Alessio L.R. Pennasilico mayhem@alba.st 74
  • 75. These slides are written by Alessio L.R. Grazie per l’attenzione! Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. “Please” cite your source and use the same licence :) Domande? Alessio L.R. Pennasilico mayhem@alba.st RSA Security vs Ethical Hacker Linkedin, twitter: mayhemspp Milano, 11 Settembre 2012 Facebook: alessio.pennasilico