SlideShare a Scribd company logo
1 of 13
Generazione dinamica di scenari
per training di sicurezza
Andrea Valenza
Tutor accademico: Alessio Merlo
Tutor aziendale: Gabriele Costa
Obiettivo
Creare esercitazioni ispirate Locked Shields
❏Blue Team: difende i bersagli
❏Red Team: attacca i bersagli
❏Green Team: progetta, realizza e mantiene gli scenari
OpenStack
Tenant 1 Tenant 2 Tenant N...
User 1 User 2 User M
SSH
SSH SSH
...
Ogni tenant ha una quota di
risorse assegnate, che gestisce
come preferisce.
La topologia di rete del singolo
Tenant è completamente
virtualizzata a partire da una
pool di risorse condivise.
Generazione di scenari
Creazione di immagini per le singole VM: Packer
...
AMI (Amazon Machine Image)
VMDK (Virtual Machine Disk)
Build
Generazione di scenari
Progettazione e deployment dell’infrastruttura: Terraform
Plan Deploy
Scenari e vulnerabilità
Gli scenari di interesse devono contenere vulnerabilità
❏ OS vulnerabili
❏ Password deboli o di default
❏ Utenti con privilegi troppo elevati
❏ ...
❏ Software vulnerabile
❏ Versioni specifiche con vulnerabilità note (CVE)
❏ Codice creato per esercitazioni su sicurezza informatica (es. Gruyere)
❏ Codice generico appositamente modificato
❏ ...
Proof of Concept: mutagenesis
Idea
Mutare un codice sorgente “sano” per introdurre una vulnerabilità desiderata
Procedimento
1. Si seleziona un codebase ritenuto non vulnerabile
2. Itentifico frammenti di codice candidati alla mutazione
3. Si effettua la mutazione in modo completo o parziale, guidato da una chiave
4. (ad es: il primo candidato viene mutato, il secondo no, ecc.)
5. Si verifica se la mutazione ha introdotto una vulnerabilità
Proof of Concept: mutagenesis
Verifica di vulnerabilità
❏Approccio black-box: PenTest con strumenti noti (OWASP ZAP, Vega, ecc.)
❏ Success: vulnerabilità inserita e attacco confermato
❏ Fail: vulnerabilità non trovata o attacco non confermato
Proof of Concept: mutagenesis
Verifica di vulnerabilità
❏Approccio white-box: PenTest + Code Coverage Analysis tramite debugger
❏ Success: vulnerabilità inserita e attacco confermato
❏ Fail: due possibili sotto casi identificati da CC analysis
❏ Codice raggiunto => vulnerabilità non inserita
❏ Codice non raggiunto => vulnerabilità non testata
❏ Nuovo test per esaminare il codice non raggiunto
Demo: abilitare XSS in Twig
<script>alert(‘ciao’);</script>
<script>alert(‘ciao’);</script>
Demo: abilitare XSS in Twig
<script>alert(‘ciao’);</script>
<script>alert(‘ciao’);</script>
Conclusioni
Al momento si possono creare:
❏Infrastrutture virtuali
❏Macchine vulnerabili
❏Codice vulnerabile
Sviluppi futuri:
❏Linguaggio di specifiche per la generazione automatica di scenari
Grazie per l’attenzione

More Related Content

Viewers also liked

Misure di prevenzione e protezione in materia di salute e sicurezza sul lavoro
Misure di prevenzione e protezione in materia di salute e sicurezza sul lavoroMisure di prevenzione e protezione in materia di salute e sicurezza sul lavoro
Misure di prevenzione e protezione in materia di salute e sicurezza sul lavoroSafer - Formazione e Consulenza
 
Ldb Permacultura_Mattei genova 13 luglio pdf
Ldb Permacultura_Mattei genova 13 luglio pdfLdb Permacultura_Mattei genova 13 luglio pdf
Ldb Permacultura_Mattei genova 13 luglio pdflaboratoridalbasso
 
La formazione alla sicurezza nel nuovo accordo stato regioni
La formazione alla sicurezza nel nuovo accordo stato regioniLa formazione alla sicurezza nel nuovo accordo stato regioni
La formazione alla sicurezza nel nuovo accordo stato regioniCentro Produttività Veneto
 
Soggetti Prevenzione
Soggetti PrevenzioneSoggetti Prevenzione
Soggetti PrevenzioneConfimpresa
 
Formazione responsabilità preposti, Italian Middle Management Responsabilities
Formazione responsabilità preposti, Italian Middle Management ResponsabilitiesFormazione responsabilità preposti, Italian Middle Management Responsabilities
Formazione responsabilità preposti, Italian Middle Management ResponsabilitiesOmar Interdonato
 
Piano gestione emergenze
Piano gestione emergenzePiano gestione emergenze
Piano gestione emergenzeIC_Civitella
 
Organizzazione della prevenzione aziendale
Organizzazione della prevenzione aziendaleOrganizzazione della prevenzione aziendale
Organizzazione della prevenzione aziendaleseagruppo
 
Corso preposti 9 7_2012
Corso preposti 9 7_2012Corso preposti 9 7_2012
Corso preposti 9 7_2012Simone Frulla
 
Sistema legislativo in materia di sicurezza dei lavoratori
Sistema legislativo in materia di sicurezza dei lavoratoriSistema legislativo in materia di sicurezza dei lavoratori
Sistema legislativo in materia di sicurezza dei lavoratoriseagruppo
 
Inquadramento Giuridico della Responsabilità Civile e della Responsabilità Pr...
Inquadramento Giuridico della Responsabilità Civile e della Responsabilità Pr...Inquadramento Giuridico della Responsabilità Civile e della Responsabilità Pr...
Inquadramento Giuridico della Responsabilità Civile e della Responsabilità Pr...Fabrizio Callarà
 
La responsabilità civile e penale e la tutela assicurativa
La responsabilità civile e penale e la tutela assicurativa La responsabilità civile e penale e la tutela assicurativa
La responsabilità civile e penale e la tutela assicurativa seagruppo
 
La Sicurezza nei Luoghi di Lavoro e nei Cantieri
La Sicurezza nei Luoghi di Lavoro e nei Cantieri La Sicurezza nei Luoghi di Lavoro e nei Cantieri
La Sicurezza nei Luoghi di Lavoro e nei Cantieri Eugenio Agnello
 
LA GOVERNANCE DEI CONTROLLI SOCIETARI E LE FUNZIONI DI CONTROLLO INTERNO
LA GOVERNANCE DEI CONTROLLI SOCIETARI E LE FUNZIONI DI CONTROLLO INTERNOLA GOVERNANCE DEI CONTROLLI SOCIETARI E LE FUNZIONI DI CONTROLLO INTERNO
LA GOVERNANCE DEI CONTROLLI SOCIETARI E LE FUNZIONI DI CONTROLLO INTERNOSalomone & Travaglia Studio Legale
 
il preposto: compiti e responsabilità
il preposto: compiti e responsabilitàil preposto: compiti e responsabilità
il preposto: compiti e responsabilitàCorrado Cigaina
 
Sicurezza e salute nei luoghi di lavoro
Sicurezza e salute nei luoghi di lavoroSicurezza e salute nei luoghi di lavoro
Sicurezza e salute nei luoghi di lavorogiuseppe cipriano
 

Viewers also liked (20)

Misure di prevenzione e protezione in materia di salute e sicurezza sul lavoro
Misure di prevenzione e protezione in materia di salute e sicurezza sul lavoroMisure di prevenzione e protezione in materia di salute e sicurezza sul lavoro
Misure di prevenzione e protezione in materia di salute e sicurezza sul lavoro
 
Ldb Permacultura_Mattei genova 13 luglio pdf
Ldb Permacultura_Mattei genova 13 luglio pdfLdb Permacultura_Mattei genova 13 luglio pdf
Ldb Permacultura_Mattei genova 13 luglio pdf
 
La formazione alla sicurezza nel nuovo accordo stato regioni
La formazione alla sicurezza nel nuovo accordo stato regioniLa formazione alla sicurezza nel nuovo accordo stato regioni
La formazione alla sicurezza nel nuovo accordo stato regioni
 
Slide corso funi completo
Slide corso funi completoSlide corso funi completo
Slide corso funi completo
 
Soggetti Prevenzione
Soggetti PrevenzioneSoggetti Prevenzione
Soggetti Prevenzione
 
2a la dispensa
2a la dispensa2a la dispensa
2a la dispensa
 
La gestione degli appalti
La gestione degli appaltiLa gestione degli appalti
La gestione degli appalti
 
Formazione responsabilità preposti, Italian Middle Management Responsabilities
Formazione responsabilità preposti, Italian Middle Management ResponsabilitiesFormazione responsabilità preposti, Italian Middle Management Responsabilities
Formazione responsabilità preposti, Italian Middle Management Responsabilities
 
Piano gestione emergenze
Piano gestione emergenzePiano gestione emergenze
Piano gestione emergenze
 
Organizzazione della prevenzione aziendale
Organizzazione della prevenzione aziendaleOrganizzazione della prevenzione aziendale
Organizzazione della prevenzione aziendale
 
Corso preposti 9 7_2012
Corso preposti 9 7_2012Corso preposti 9 7_2012
Corso preposti 9 7_2012
 
Sistema legislativo in materia di sicurezza dei lavoratori
Sistema legislativo in materia di sicurezza dei lavoratoriSistema legislativo in materia di sicurezza dei lavoratori
Sistema legislativo in materia di sicurezza dei lavoratori
 
Inquadramento Giuridico della Responsabilità Civile e della Responsabilità Pr...
Inquadramento Giuridico della Responsabilità Civile e della Responsabilità Pr...Inquadramento Giuridico della Responsabilità Civile e della Responsabilità Pr...
Inquadramento Giuridico della Responsabilità Civile e della Responsabilità Pr...
 
La responsabilità civile e penale e la tutela assicurativa
La responsabilità civile e penale e la tutela assicurativa La responsabilità civile e penale e la tutela assicurativa
La responsabilità civile e penale e la tutela assicurativa
 
200 2015 expo-quaderno_tecnico_trabattello
200   2015   expo-quaderno_tecnico_trabattello200   2015   expo-quaderno_tecnico_trabattello
200 2015 expo-quaderno_tecnico_trabattello
 
La Sicurezza nei Luoghi di Lavoro e nei Cantieri
La Sicurezza nei Luoghi di Lavoro e nei Cantieri La Sicurezza nei Luoghi di Lavoro e nei Cantieri
La Sicurezza nei Luoghi di Lavoro e nei Cantieri
 
Parte rischi specifici
Parte rischi specificiParte rischi specifici
Parte rischi specifici
 
LA GOVERNANCE DEI CONTROLLI SOCIETARI E LE FUNZIONI DI CONTROLLO INTERNO
LA GOVERNANCE DEI CONTROLLI SOCIETARI E LE FUNZIONI DI CONTROLLO INTERNOLA GOVERNANCE DEI CONTROLLI SOCIETARI E LE FUNZIONI DI CONTROLLO INTERNO
LA GOVERNANCE DEI CONTROLLI SOCIETARI E LE FUNZIONI DI CONTROLLO INTERNO
 
il preposto: compiti e responsabilità
il preposto: compiti e responsabilitàil preposto: compiti e responsabilità
il preposto: compiti e responsabilità
 
Sicurezza e salute nei luoghi di lavoro
Sicurezza e salute nei luoghi di lavoroSicurezza e salute nei luoghi di lavoro
Sicurezza e salute nei luoghi di lavoro
 

Similar to Mutagenesis

Thanatos - Parallel & Distributed Computing
Thanatos -  Parallel & Distributed ComputingThanatos -  Parallel & Distributed Computing
Thanatos - Parallel & Distributed ComputingIdriss Riouak
 
Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Gianfranco Tonello
 
LinuxDay 2005: Computer Virus e rilevamento
LinuxDay 2005: Computer Virus e rilevamentoLinuxDay 2005: Computer Virus e rilevamento
LinuxDay 2005: Computer Virus e rilevamentoValerio Bruno
 
Computer Virus e rilevamento
Computer Virus e rilevamentoComputer Virus e rilevamento
Computer Virus e rilevamentoSimone Amati
 
festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...
festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...
festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...festival ICT 2016
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 WinterSimone Onofri
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceMarco Ferrigno
 
Data Hiding
Data HidingData Hiding
Data HidingNaLUG
 
Summary of “Adversarial Co-evolution of Attack and Defense in a Segmented Com...
Summary of “Adversarial Co-evolution of Attack and Defense in a Segmented Com...Summary of “Adversarial Co-evolution of Attack and Defense in a Segmented Com...
Summary of “Adversarial Co-evolution of Attack and Defense in a Segmented Com...SamanthaGallone
 
CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilitàraffaele_forte
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
MITM Attack with Patching Binaries on the Fly by Adding Shellcodes
MITM Attack with Patching Binaries on the Fly by Adding ShellcodesMITM Attack with Patching Binaries on the Fly by Adding Shellcodes
MITM Attack with Patching Binaries on the Fly by Adding ShellcodesGianluca Gabrielli
 
Apache Maven - Gestione di progetti Java e build automation
Apache Maven - Gestione di progetti Java e build automationApache Maven - Gestione di progetti Java e build automation
Apache Maven - Gestione di progetti Java e build automationTiziano Serritella
 

Similar to Mutagenesis (20)

Thanatos - Parallel & Distributed Computing
Thanatos -  Parallel & Distributed ComputingThanatos -  Parallel & Distributed Computing
Thanatos - Parallel & Distributed Computing
 
Thanatos
ThanatosThanatos
Thanatos
 
Nss 2007
Nss 2007Nss 2007
Nss 2007
 
Low Level Software Security
Low Level Software SecurityLow Level Software Security
Low Level Software Security
 
Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)Scacco matto ai crytpo malware (milano)
Scacco matto ai crytpo malware (milano)
 
Thanatos
ThanatosThanatos
Thanatos
 
LinuxDay 2005: Computer Virus e rilevamento
LinuxDay 2005: Computer Virus e rilevamentoLinuxDay 2005: Computer Virus e rilevamento
LinuxDay 2005: Computer Virus e rilevamento
 
Computer Virus e rilevamento
Computer Virus e rilevamentoComputer Virus e rilevamento
Computer Virus e rilevamento
 
festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...
festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...
festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...
 
Devianze
DevianzeDevianze
Devianze
 
Nessus
NessusNessus
Nessus
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open source
 
Data Hiding
Data HidingData Hiding
Data Hiding
 
Summary of “Adversarial Co-evolution of Attack and Defense in a Segmented Com...
Summary of “Adversarial Co-evolution of Attack and Defense in a Segmented Com...Summary of “Adversarial Co-evolution of Attack and Defense in a Segmented Com...
Summary of “Adversarial Co-evolution of Attack and Defense in a Segmented Com...
 
CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Infosecurity 2008
Infosecurity 2008Infosecurity 2008
Infosecurity 2008
 
MITM Attack with Patching Binaries on the Fly by Adding Shellcodes
MITM Attack with Patching Binaries on the Fly by Adding ShellcodesMITM Attack with Patching Binaries on the Fly by Adding Shellcodes
MITM Attack with Patching Binaries on the Fly by Adding Shellcodes
 
Apache Maven - Gestione di progetti Java e build automation
Apache Maven - Gestione di progetti Java e build automationApache Maven - Gestione di progetti Java e build automation
Apache Maven - Gestione di progetti Java e build automation
 

Mutagenesis

  • 1. Generazione dinamica di scenari per training di sicurezza Andrea Valenza Tutor accademico: Alessio Merlo Tutor aziendale: Gabriele Costa
  • 2. Obiettivo Creare esercitazioni ispirate Locked Shields ❏Blue Team: difende i bersagli ❏Red Team: attacca i bersagli ❏Green Team: progetta, realizza e mantiene gli scenari
  • 3. OpenStack Tenant 1 Tenant 2 Tenant N... User 1 User 2 User M SSH SSH SSH ... Ogni tenant ha una quota di risorse assegnate, che gestisce come preferisce. La topologia di rete del singolo Tenant è completamente virtualizzata a partire da una pool di risorse condivise.
  • 4. Generazione di scenari Creazione di immagini per le singole VM: Packer ... AMI (Amazon Machine Image) VMDK (Virtual Machine Disk) Build
  • 5. Generazione di scenari Progettazione e deployment dell’infrastruttura: Terraform Plan Deploy
  • 6. Scenari e vulnerabilità Gli scenari di interesse devono contenere vulnerabilità ❏ OS vulnerabili ❏ Password deboli o di default ❏ Utenti con privilegi troppo elevati ❏ ... ❏ Software vulnerabile ❏ Versioni specifiche con vulnerabilità note (CVE) ❏ Codice creato per esercitazioni su sicurezza informatica (es. Gruyere) ❏ Codice generico appositamente modificato ❏ ...
  • 7. Proof of Concept: mutagenesis Idea Mutare un codice sorgente “sano” per introdurre una vulnerabilità desiderata Procedimento 1. Si seleziona un codebase ritenuto non vulnerabile 2. Itentifico frammenti di codice candidati alla mutazione 3. Si effettua la mutazione in modo completo o parziale, guidato da una chiave 4. (ad es: il primo candidato viene mutato, il secondo no, ecc.) 5. Si verifica se la mutazione ha introdotto una vulnerabilità
  • 8. Proof of Concept: mutagenesis Verifica di vulnerabilità ❏Approccio black-box: PenTest con strumenti noti (OWASP ZAP, Vega, ecc.) ❏ Success: vulnerabilità inserita e attacco confermato ❏ Fail: vulnerabilità non trovata o attacco non confermato
  • 9. Proof of Concept: mutagenesis Verifica di vulnerabilità ❏Approccio white-box: PenTest + Code Coverage Analysis tramite debugger ❏ Success: vulnerabilità inserita e attacco confermato ❏ Fail: due possibili sotto casi identificati da CC analysis ❏ Codice raggiunto => vulnerabilità non inserita ❏ Codice non raggiunto => vulnerabilità non testata ❏ Nuovo test per esaminare il codice non raggiunto
  • 10. Demo: abilitare XSS in Twig <script>alert(‘ciao’);</script> <script>alert(‘ciao’);</script>
  • 11. Demo: abilitare XSS in Twig <script>alert(‘ciao’);</script> <script>alert(‘ciao’);</script>
  • 12. Conclusioni Al momento si possono creare: ❏Infrastrutture virtuali ❏Macchine vulnerabili ❏Codice vulnerabile Sviluppi futuri: ❏Linguaggio di specifiche per la generazione automatica di scenari