SlideShare a Scribd company logo
1 of 30
Security Day 2005

• Dott. Ing. Ramilli Marco aka eth0up
  – marco.ramilli@studio.unibo.it
  – eth0up@rrsecurity.info
  – marco.ramilli@mac.com
• Dott. Ing. Calisesi Nicola
  – nicola.calisesi@studio.unibo.it

                Dott. Ing. Ramilli Marco   1
• http://cesena.ing2.unibo.it
• CeSeNA (Cesena Security: Network &
  Application)è un gruppo di interesse
  sulla sicurezza informatica,
  sull apprendimento e sulla
  sperimentazione delle tematiche legate
  alla Security negli ambienti di rete e
  applicativi

               Dott. Ing. Ramilli Marco    2
• Obiettivi:
  – Apprendimento
  – Condivisione
  – Discussioni
• Il tutto riguardante strettamente gli
  ambiti della sicurezza.


                 Dott. Ing. Ramilli Marco   3
•   Perché è nata CeSeNA ?
     – CeSeNA nasce per soddisfare il bisogno di conoscere più
       in dettaglio ciò che è la sicurezza, in ambito accademico.
•   Chi può registrarsi su CeSeNA ?
     – Chiunque abbia il badge universitario (non scaduto) :-)
•   Chi può partecipare attivamente al gruppo CeSeNA?
     – Tutti gli iscritti che abbiano offerto a CeSeNA un proprio
       contributo come articoli, recensioni, tesi inerenti alla
       sicurezza, ecc…

    – CeSeNA pubblicherà tutto il materiale dopo averne
      accertato l effettiva qualità.

                          Dott. Ing. Ramilli Marco                  4
• Fondatori e referenti:
  –   Prof. Andrea Omicini
  –   Prof. Walter Cerroni
  –   Dott. Ing. Nazzareno Pompei
  –   Dott. Ing. Marco Ramilli
  –   Dott. Ing. Stefano Bianchini
  –   Dott. Ing. Nicola Calisesi

                 Dott. Ing. Ramilli Marco   5
• Quanti utenti (05-11-05)
  – 57 inscritti
  – 1528 visite !
  – Siamo ancora giovani.. Ma promettenti!!




                 Dott. Ing. Ramilli Marco     6
• Progetti
  – Portale HackMe (attualmente vanta di 10
    missioni attive)
     • Lo scopo è quello di insegnare “giocando” cosa
       comporta un cattivo progetto di un portale web.
  – PerSeO ( Personal Security Operating System)
     • Sistema operativo Debian Base atto alla sicurezza
       informatica….
  – Ecc….


                      Dott. Ing. Ramilli Marco             7
IENA
Un modello alternativo per
la rivelazione delle
intrusioni in una rete locale.




           Dott. Ing. Ramilli Marco   8
OutLine.
L odierna crescita di servizi distribuiti ha
  generato una vera e propria problematica nel
  settore informatico; se fino ad oggi le
  principali minacce alla sicurezza venivano
  dall infrastruttura di rete e dai S.O. la
  diffusione delle applicazioni Web, la
  condivisione di risorse, la possibilità di
  software auto aggiornanti, la nascita di
  pagine dinamiche, di WebServices e la
  realizzazione di script client-side hanno
  creato nuovi pericolosi obiettivi.
                 Dott. Ing. Ramilli Marco        9
Tipologie di attacco.
 Information Gatering ( raccolta informazioni )
 Know Vulnerability ( attacco alle applicazioni )
 Cookie poisoning ( avvelenamento delle cookie )
 SQL Injection ( attacco al data base )
 Brute Force ( attacco di password )
 Cross-Site scripting ( attacco all’ utente )
 Session Fixation ( cambio di sessioni )
 Denial of Service ( negazione di servizio )
 Man In The Middle ( ridirezione di traffico )
                   Dott. Ing. Ramilli Marco         10
Tecniche di difesa.
 Progettare una rete solida e ben strutturata.
 Installazione di Firewall
 Installazione di Intrusion Detection System
 Installazione di Intrusion Prevention System
 Tecniche Forensi per il recovery di dati
 Monitoring di Arp Request.
 Utilizzo di validi modelli per l’ aggiornameto
“della rete”


                   Dott. Ing. Ramilli Marco       11
Modello ICT Attuale:




          Dott. Ing. Ramilli Marco   12
Visione.
• Deve esistere un modello che elimina ( o che
  abbassa ) il livello di complessità del modello
  attuale.
• Lo scopo del progetto IENA consiste nel
  rivedere la logica del paradigma
  attacco/difesa degli odierni sistemi di
  sicurezza, presentando un modello che trova
  il suo fondamento in un approccio opposto a
  quello fino ad ora adottato nelle politiche
  basate sul principio di “chiusura”.

                  Dott. Ing. Ramilli Marco      13
Visione (2).

• Astrarre il concetto di “aggiornamento”
• Dimostrare che tanto più una rete è
  “aperta” tanto più è sicura
• Aumentare il livello di sicurezza
Sono obiettivi fondanti per IENA



                Dott. Ing. Ramilli Marco    14
Brevi sul Progetto (1).
 Introdurre IENA in un host, significa
 ingannare l attaccante.

  La IENA non vuole simulare un falso
  servizio ma si pone in ascolto verso
  la rete esterna avvisando
  l’amministratore di rete appena
  capta qualche segnale “fuori norma”.

               Dott. Ing. Ramilli Marco   15
Brevi sul Progetto (2).




          Behavioural Diagram.
           Dott. Ing. Ramilli Marco   16
Brevi sul Progetto (3).




            Activity Diagram
           Dott. Ing. Ramilli Marco   17
Brevi sul Progetto (4).
       Comportamento Client IENA




        Comportamento Server IENA




            Sistemi di Notifica

            Dott. Ing. Ramilli Marco   18
IENA V.S. HoneyPot.
• Molti potrebbero confondere le due tecniche
  di difesa, in realtà sono differenti.

IENA :                                HoneyPot :
•Obiettivo: difesa                    •Obiettivo: Ricerca
•Architettura: distribuita            •Architettura: locale
•Complessità tecnica: bassa           •Complessità tecnica: alta
•Processo: Leggero                    •Processo: pesante
•Distribuzione su host: alta          •Distribuzione su host: bassa



                      Dott. Ing. Ramilli Marco                19
Modello con IENA.




         Dott. Ing. Ramilli Marco   20
Modello ICT Attuale:




          Dott. Ing. Ramilli Marco   21
GOALS.

• Una rete che si auto-aggiorna
  Indipendentemente dal livello
  applicazione.
  – Astrazione del ramo con Loop infinito.
• Proprio come un Agente, IENA preleva
  informazioni dall ambiente esterno
  (Internet) settando particolari permessi
  a run-time della rete.

                 Dott. Ing. Ramilli Marco    22
Goals (2).
• Tanto più una rete è “aperta” tanto più
  è sicura.
  – Di fatto ogni IENA è rappresentata da una
    particolare porta, agli occhi di un
    attaccante tante più IENE equivale a tante
    più porte, ergo a tanti più servizi.
  – Tanti più servizi attivi tanto è piu probabile
    che un attaccante “cada in trappola”

                  Dott. Ing. Ramilli Marco       23
Implementazione.

• Il server IENA è stato implementato
  utilizzando tecnologia C-UNIX ergo
  dipendente dalla piattaforma.
• Il client IENA è stato implementato
  utilizzando una tecnologia platform
  indipendent, JAVA.



                Dott. Ing. Ramilli Marco   24
Sfruttando Nagios.
• Il sistema di alerting che il server IENA
  scatena, viene avviato (nella versione attuale
  di IENA) da un noto tool come Nagios.
• Nagios periodicamente confronta i log che
  IENA produce e ad ogni cambiamento
  forniscce un valido e immediato avviso allo
  amministratore di sistema.



                   Dott. Ing. Ramilli Marco        25
Conclusioni.
 • IENA non ha la pretesa di essere la
   soluzione definitiva ad ogni problema
   riguardante la sicurezza informatica, ma
   assieme ad altri sistemi di sicurezza può
   contriburire ad innalzare notevolmente il
   livello di sicurezza di una rete.
 • Maggiori dettagli su IENA si possono
   trovare sul sito http://cesena.ing2.unibo.it
 • Per provare IENA si può scaricare il
   sistema operativo di CeSeNA Group
   PerSeO
                  Dott. Ing. Ramilli Marco        26
Sviluppi Futuri.
• Rendere più sicura la comunicazione tra
  IENA e Server-IENA
• Utilizzo di apposite tecniche per il detect di
  stealth scan
• Inserire un interfaccia grafica per rendere
  l ambiente più user-friendly
• Implementazione di una rete IENA e Server-
  IENA basata su tecnologia Knock
• Integrazione di IENA e Server-IENA con i
  moderni IDS e IPS
                   Dott. Ing. Ramilli Marco        27
Un po di pratica




    Dott. Ing. Ramilli Marco   28
Un po di pratica
• Dietro alla porta 21 resta in ascolto IENA
• Una volta individuato il tentativo di
  connessione ( tentativo di connessione
  rappresentato con un semplice nmap, ma è
  solo un semplice esempio ) invia una notifica
  all amministratore.
• La versione ienaStandAlone non prevede
  l interazione con firewall perimetrali per la
  modifica dei parametri di rete

                 Dott. Ing. Ramilli Marco    29
Q.&A.




Dott. Ing. Ramilli Marco   30

More Related Content

What's hot

Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LENMS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LENLEN Learning Education Network
 
Summary of “Measuring Security Practices and How They Impact Security” - Slides
Summary of “Measuring Security Practices and How They Impact Security” - SlidesSummary of “Measuring Security Practices and How They Impact Security” - Slides
Summary of “Measuring Security Practices and How They Impact Security” - SlidesCristianFalvo
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Presentazione Sicurezza Stabile
Presentazione Sicurezza StabilePresentazione Sicurezza Stabile
Presentazione Sicurezza StabileAndrea Rossetti
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
Elementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber ProtectionElementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber ProtectionAlessandro Bonu
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 Gianmarco Beato
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMAU
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 

What's hot (16)

Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LENMS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
MS VISUAL STUDIO 2003 - Developing secure web applications - Schedea corso LEN
 
Summary of “Measuring Security Practices and How They Impact Security” - Slides
Summary of “Measuring Security Practices and How They Impact Security” - SlidesSummary of “Measuring Security Practices and How They Impact Security” - Slides
Summary of “Measuring Security Practices and How They Impact Security” - Slides
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Presentazione Sicurezza Stabile
Presentazione Sicurezza StabilePresentazione Sicurezza Stabile
Presentazione Sicurezza Stabile
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Elementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber ProtectionElementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber Protection
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 

Viewers also liked (9)

BLUETOOTH SECURITY - part2
BLUETOOTH SECURITY - part2BLUETOOTH SECURITY - part2
BLUETOOTH SECURITY - part2
 
ICTF overview
ICTF overviewICTF overview
ICTF overview
 
Clonare mac os x
Clonare mac os xClonare mac os x
Clonare mac os x
 
FDCC - SCAP - Overview
FDCC - SCAP - OverviewFDCC - SCAP - Overview
FDCC - SCAP - Overview
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linux
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lan
 
Iena
IenaIena
Iena
 
Ip sec vulnerability
Ip sec vulnerabilityIp sec vulnerability
Ip sec vulnerability
 
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura moderna
 

Similar to IENA

Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Stefano Trumpy
Stefano TrumpyStefano Trumpy
Stefano TrumpyGoWireless
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Analisi dei rischi informatici nelle intranet ed in internet - Scheda corso LEN
Analisi dei rischi informatici nelle intranet ed in internet - Scheda corso LENAnalisi dei rischi informatici nelle intranet ed in internet - Scheda corso LEN
Analisi dei rischi informatici nelle intranet ed in internet - Scheda corso LENLEN Learning Education Network
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaBabel
 
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliMySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliPar-Tec S.p.A.
 
A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...Davide Cioccia
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSMAU
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Sviluppo di soluzioni embedded moderne con .NET Micro Framework by Lorenzo Ma...
Sviluppo di soluzioni embedded moderne con .NET Micro Framework by Lorenzo Ma...Sviluppo di soluzioni embedded moderne con .NET Micro Framework by Lorenzo Ma...
Sviluppo di soluzioni embedded moderne con .NET Micro Framework by Lorenzo Ma...Codemotion
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 

Similar to IENA (20)

Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Stefano Trumpy
Stefano TrumpyStefano Trumpy
Stefano Trumpy
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
Owasp parte1-rel1.1
Owasp parte1-rel1.1Owasp parte1-rel1.1
Owasp parte1-rel1.1
 
SMAU Milano 2011 - AIPSI
SMAU Milano 2011 - AIPSISMAU Milano 2011 - AIPSI
SMAU Milano 2011 - AIPSI
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
I punti deboli del sistema ICT dello Studio - Giacomo Barbieri
I punti deboli del sistema ICT dello Studio - Giacomo BarbieriI punti deboli del sistema ICT dello Studio - Giacomo Barbieri
I punti deboli del sistema ICT dello Studio - Giacomo Barbieri
 
Analisi dei rischi informatici nelle intranet ed in internet - Scheda corso LEN
Analisi dei rischi informatici nelle intranet ed in internet - Scheda corso LENAnalisi dei rischi informatici nelle intranet ed in internet - Scheda corso LEN
Analisi dei rischi informatici nelle intranet ed in internet - Scheda corso LEN
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personaliMySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
MySQL Day Roma 2018 - Il GDPR e le tecnologie a protezione dei dati personali
 
A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe Paternò
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Safer Internet Day 2020
Safer Internet Day 2020Safer Internet Day 2020
Safer Internet Day 2020
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
Sviluppo di soluzioni embedded moderne con .NET Micro Framework by Lorenzo Ma...
Sviluppo di soluzioni embedded moderne con .NET Micro Framework by Lorenzo Ma...Sviluppo di soluzioni embedded moderne con .NET Micro Framework by Lorenzo Ma...
Sviluppo di soluzioni embedded moderne con .NET Micro Framework by Lorenzo Ma...
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 

More from Ce.Se.N.A. Security

More from Ce.Se.N.A. Security (18)

Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route... Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
 
Mona cheatsheet
Mona cheatsheetMona cheatsheet
Mona cheatsheet
 
Exploit techniques - a quick review
Exploit techniques - a quick reviewExploit techniques - a quick review
Exploit techniques - a quick review
 
Msfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetMsfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheet
 
Anonymous email
Anonymous emailAnonymous email
Anonymous email
 
Hacking reti wireless
Hacking reti wirelessHacking reti wireless
Hacking reti wireless
 
SELinux - overview
SELinux - overviewSELinux - overview
SELinux - overview
 
Sicurezza delle reti 802.11
Sicurezza delle reti 802.11Sicurezza delle reti 802.11
Sicurezza delle reti 802.11
 
Rilevamento intrusioni in wlan
Rilevamento intrusioni in wlanRilevamento intrusioni in wlan
Rilevamento intrusioni in wlan
 
Rainbow tables
Rainbow tablesRainbow tables
Rainbow tables
 
Network monitoring tramite snmp
Network monitoring tramite snmpNetwork monitoring tramite snmp
Network monitoring tramite snmp
 
Monitoraggio di rete con nagios
Monitoraggio di rete con nagiosMonitoraggio di rete con nagios
Monitoraggio di rete con nagios
 
Insider attack
Insider attackInsider attack
Insider attack
 
Crimini informatici e accesso abusivo
Crimini informatici e accesso abusivoCrimini informatici e accesso abusivo
Crimini informatici e accesso abusivo
 
sicurezza e php
sicurezza e phpsicurezza e php
sicurezza e php
 
Sql injection - intro
Sql injection - introSql injection - intro
Sql injection - intro
 
BLUETOOTH SECURITY - part1
BLUETOOTH SECURITY - part1BLUETOOTH SECURITY - part1
BLUETOOTH SECURITY - part1
 

IENA

  • 1. Security Day 2005 • Dott. Ing. Ramilli Marco aka eth0up – marco.ramilli@studio.unibo.it – eth0up@rrsecurity.info – marco.ramilli@mac.com • Dott. Ing. Calisesi Nicola – nicola.calisesi@studio.unibo.it Dott. Ing. Ramilli Marco 1
  • 2. • http://cesena.ing2.unibo.it • CeSeNA (Cesena Security: Network & Application)è un gruppo di interesse sulla sicurezza informatica, sull apprendimento e sulla sperimentazione delle tematiche legate alla Security negli ambienti di rete e applicativi Dott. Ing. Ramilli Marco 2
  • 3. • Obiettivi: – Apprendimento – Condivisione – Discussioni • Il tutto riguardante strettamente gli ambiti della sicurezza. Dott. Ing. Ramilli Marco 3
  • 4. Perché è nata CeSeNA ? – CeSeNA nasce per soddisfare il bisogno di conoscere più in dettaglio ciò che è la sicurezza, in ambito accademico. • Chi può registrarsi su CeSeNA ? – Chiunque abbia il badge universitario (non scaduto) :-) • Chi può partecipare attivamente al gruppo CeSeNA? – Tutti gli iscritti che abbiano offerto a CeSeNA un proprio contributo come articoli, recensioni, tesi inerenti alla sicurezza, ecc… – CeSeNA pubblicherà tutto il materiale dopo averne accertato l effettiva qualità. Dott. Ing. Ramilli Marco 4
  • 5. • Fondatori e referenti: – Prof. Andrea Omicini – Prof. Walter Cerroni – Dott. Ing. Nazzareno Pompei – Dott. Ing. Marco Ramilli – Dott. Ing. Stefano Bianchini – Dott. Ing. Nicola Calisesi Dott. Ing. Ramilli Marco 5
  • 6. • Quanti utenti (05-11-05) – 57 inscritti – 1528 visite ! – Siamo ancora giovani.. Ma promettenti!! Dott. Ing. Ramilli Marco 6
  • 7. • Progetti – Portale HackMe (attualmente vanta di 10 missioni attive) • Lo scopo è quello di insegnare “giocando” cosa comporta un cattivo progetto di un portale web. – PerSeO ( Personal Security Operating System) • Sistema operativo Debian Base atto alla sicurezza informatica…. – Ecc…. Dott. Ing. Ramilli Marco 7
  • 8. IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale. Dott. Ing. Ramilli Marco 8
  • 9. OutLine. L odierna crescita di servizi distribuiti ha generato una vera e propria problematica nel settore informatico; se fino ad oggi le principali minacce alla sicurezza venivano dall infrastruttura di rete e dai S.O. la diffusione delle applicazioni Web, la condivisione di risorse, la possibilità di software auto aggiornanti, la nascita di pagine dinamiche, di WebServices e la realizzazione di script client-side hanno creato nuovi pericolosi obiettivi. Dott. Ing. Ramilli Marco 9
  • 10. Tipologie di attacco. Information Gatering ( raccolta informazioni ) Know Vulnerability ( attacco alle applicazioni ) Cookie poisoning ( avvelenamento delle cookie ) SQL Injection ( attacco al data base ) Brute Force ( attacco di password ) Cross-Site scripting ( attacco all’ utente ) Session Fixation ( cambio di sessioni ) Denial of Service ( negazione di servizio ) Man In The Middle ( ridirezione di traffico ) Dott. Ing. Ramilli Marco 10
  • 11. Tecniche di difesa. Progettare una rete solida e ben strutturata. Installazione di Firewall Installazione di Intrusion Detection System Installazione di Intrusion Prevention System Tecniche Forensi per il recovery di dati Monitoring di Arp Request. Utilizzo di validi modelli per l’ aggiornameto “della rete” Dott. Ing. Ramilli Marco 11
  • 12. Modello ICT Attuale: Dott. Ing. Ramilli Marco 12
  • 13. Visione. • Deve esistere un modello che elimina ( o che abbassa ) il livello di complessità del modello attuale. • Lo scopo del progetto IENA consiste nel rivedere la logica del paradigma attacco/difesa degli odierni sistemi di sicurezza, presentando un modello che trova il suo fondamento in un approccio opposto a quello fino ad ora adottato nelle politiche basate sul principio di “chiusura”. Dott. Ing. Ramilli Marco 13
  • 14. Visione (2). • Astrarre il concetto di “aggiornamento” • Dimostrare che tanto più una rete è “aperta” tanto più è sicura • Aumentare il livello di sicurezza Sono obiettivi fondanti per IENA Dott. Ing. Ramilli Marco 14
  • 15. Brevi sul Progetto (1). Introdurre IENA in un host, significa ingannare l attaccante. La IENA non vuole simulare un falso servizio ma si pone in ascolto verso la rete esterna avvisando l’amministratore di rete appena capta qualche segnale “fuori norma”. Dott. Ing. Ramilli Marco 15
  • 16. Brevi sul Progetto (2). Behavioural Diagram. Dott. Ing. Ramilli Marco 16
  • 17. Brevi sul Progetto (3). Activity Diagram Dott. Ing. Ramilli Marco 17
  • 18. Brevi sul Progetto (4). Comportamento Client IENA Comportamento Server IENA Sistemi di Notifica Dott. Ing. Ramilli Marco 18
  • 19. IENA V.S. HoneyPot. • Molti potrebbero confondere le due tecniche di difesa, in realtà sono differenti. IENA : HoneyPot : •Obiettivo: difesa •Obiettivo: Ricerca •Architettura: distribuita •Architettura: locale •Complessità tecnica: bassa •Complessità tecnica: alta •Processo: Leggero •Processo: pesante •Distribuzione su host: alta •Distribuzione su host: bassa Dott. Ing. Ramilli Marco 19
  • 20. Modello con IENA. Dott. Ing. Ramilli Marco 20
  • 21. Modello ICT Attuale: Dott. Ing. Ramilli Marco 21
  • 22. GOALS. • Una rete che si auto-aggiorna Indipendentemente dal livello applicazione. – Astrazione del ramo con Loop infinito. • Proprio come un Agente, IENA preleva informazioni dall ambiente esterno (Internet) settando particolari permessi a run-time della rete. Dott. Ing. Ramilli Marco 22
  • 23. Goals (2). • Tanto più una rete è “aperta” tanto più è sicura. – Di fatto ogni IENA è rappresentata da una particolare porta, agli occhi di un attaccante tante più IENE equivale a tante più porte, ergo a tanti più servizi. – Tanti più servizi attivi tanto è piu probabile che un attaccante “cada in trappola” Dott. Ing. Ramilli Marco 23
  • 24. Implementazione. • Il server IENA è stato implementato utilizzando tecnologia C-UNIX ergo dipendente dalla piattaforma. • Il client IENA è stato implementato utilizzando una tecnologia platform indipendent, JAVA. Dott. Ing. Ramilli Marco 24
  • 25. Sfruttando Nagios. • Il sistema di alerting che il server IENA scatena, viene avviato (nella versione attuale di IENA) da un noto tool come Nagios. • Nagios periodicamente confronta i log che IENA produce e ad ogni cambiamento forniscce un valido e immediato avviso allo amministratore di sistema. Dott. Ing. Ramilli Marco 25
  • 26. Conclusioni. • IENA non ha la pretesa di essere la soluzione definitiva ad ogni problema riguardante la sicurezza informatica, ma assieme ad altri sistemi di sicurezza può contriburire ad innalzare notevolmente il livello di sicurezza di una rete. • Maggiori dettagli su IENA si possono trovare sul sito http://cesena.ing2.unibo.it • Per provare IENA si può scaricare il sistema operativo di CeSeNA Group PerSeO Dott. Ing. Ramilli Marco 26
  • 27. Sviluppi Futuri. • Rendere più sicura la comunicazione tra IENA e Server-IENA • Utilizzo di apposite tecniche per il detect di stealth scan • Inserire un interfaccia grafica per rendere l ambiente più user-friendly • Implementazione di una rete IENA e Server- IENA basata su tecnologia Knock • Integrazione di IENA e Server-IENA con i moderni IDS e IPS Dott. Ing. Ramilli Marco 27
  • 28. Un po di pratica Dott. Ing. Ramilli Marco 28
  • 29. Un po di pratica • Dietro alla porta 21 resta in ascolto IENA • Una volta individuato il tentativo di connessione ( tentativo di connessione rappresentato con un semplice nmap, ma è solo un semplice esempio ) invia una notifica all amministratore. • La versione ienaStandAlone non prevede l interazione con firewall perimetrali per la modifica dei parametri di rete Dott. Ing. Ramilli Marco 29