COME LE PMI FAVORISCONO LA CYBERWARFARE:BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI                                     ...
Obiettivi del WorkShop  A) Dimostrare che esiste una eterna lotta tra gli  sviluppatori software e la natura umana  B) Dim...
Emanuele Gentili     Amministratore delegato di Tiger Security S.r.l.     Offensive Security Certified Professional Trainer...
Stefano Fratepietro             IT security specialist per il CSE (Consorzio Servizi Bancari)             DEFT Linux – Com...
Crackdown Playstation Network       20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda       Ven...
Crackdown Playstation Network                                                                                          6Co...
Crackdown Playstation Network                                                                                          7Co...
Crackdown HBGary Federal                          ‣ Azienda made in USA di sicurezza informatica ed                       ...
Crackdown HBGary Federal                    ‣ CMS proprietario vulnerabile ad una SQL injection                         ww...
Crackdown HBGary Federal                    ‣ Con la privilege esclation saltano fuori altre credenziali e                ...
Crackdown HBGary Federal                                                                                          11Come l...
Il caso Bin Laden                                 12lunedì 7 novembre 2011                       12
Il caso Bin Laden                         Joint special operation university                  https://jsou.socom.mil/Pages...
Botnet lʼAnatomia      Che cosa è una Botnet?      Una botnet è una rete di computer collegati ad Internet      che fanno ...
Botnet: lʼAnatomia     ‣ Botnet che attaccano Personal Computer     Requisiti: Macchine che ospitano dati personali.     U...
Botnet Client dalla nascita allʼevoluzione                                                                                ...
Botnet Client dalla nascita allʼevoluzione                                                                                ...
Botnet Client dalla nascita allʼevoluzione                                                                                ...
Botnet Mobile dalla nascita allʼevoluzione                                                                                ...
Botnet Server dalla nascita allʼevoluzione                                                                                ...
Botnet Router dalla nascita allʼevoluzione                                       bot 1                                    ...
Riproduzione delle botnet                                    PC                           Mobile                          ...
Riproduzione delle botnet                                                                                          23Come ...
Cosa troviamo oggi nel Black Market?                ... come al mercato del pesce.                                        ...
SpyEye Command e Control (Ultima generazione)                                                                             ...
SpyEye Generatore Trojan (Ultima generazione)                                                                             ...
Spy Eye Toolkit                                         Al solo costo di....                                              ...
Hacking for dummyes                                         Accesso ad AP Alice e Fastweb       App che permette di genera...
Hacking for dummyes                                         Accesso ad AP Alice e Fastweb                                 ...
Hacking for dummyes                                         Accesso ad AP Alice e Fastweb                                 ...
Hacking for dummyes                                            ARP poisoning        ‣ Tecnica di attacco che consente ad u...
Hacking for dummyes                                            ARP poisoning                                              ...
Hacking for dummyes                                         Accesso agli host della rete                  Attività di moni...
Botnet alla portata di tutti                         Rete di computer infettati da un tipo di malware                     ...
Botnet alla portata di tutti                                                                                          35Co...
Botnet alla portata di tutti                                             casi recenti noti        ‣ www.governo.it, andato...
Il Caso Poste Italiane                                                                                          37Come le ...
Attacchi Client Side                              nella mia botnet con un click                                           ...
Attacchi Client Side                                   nella mia botnet con un click                         Un attacco vi...
Attacchi Client Side                                         Vettori di Attacco                                           ...
Attacchi Client Side                                                                                          41          ...
Attacchi Client Side                  Buffer Overflow                 Un utente, visitando                 semplicemente un...
Sistemi Vulnerabili ad Attacchi Client Side                                                                               ...
Attacchi Client Side                                                                                          44          ...
Cyberwarfare .. qualcuno trama nellʼombra                                                                                 ...
Attacchi tramite social network                                     Consensi elettorali                         Link esca ...
Attacchi tramite social network                                     Consensi elettorali                         Il nome di...
Conclusioni          Al giorno dʼoggi chi espone sistemi vulnerabili sulla rete Internet non ha            scusanze       ...
Domande ?                                                        49Come le PMI favoriscono la Cyberwarfare: botnet e socia...
Grazie per lʼattenzione.       Stefano Fratepietro                                               Emanuele Gentili  stefano...
Upcoming SlideShare
Loading in …5
×

Smau Milano 2011 Emanuele Gentili

1,136 views

Published on

Come le PMI favoriscono la cyberwarfare: botnet e social network alla portata di tutti

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,136
On SlideShare
0
From Embeds
0
Number of Embeds
265
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Smau Milano 2011 Emanuele Gentili

  1. 1. COME LE PMI FAVORISCONO LA CYBERWARFARE:BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI 1 Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 1
  2. 2. Obiettivi del WorkShop A) Dimostrare che esiste una eterna lotta tra gli sviluppatori software e la natura umana B) Dimostrare che la natura al momento sta vincendo 2 C) Dimostrare che l’utonto e’ il peggior virus informatico creato sino ad oggi.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 2
  3. 3. Emanuele Gentili Amministratore delegato di Tiger Security S.r.l. Offensive Security Certified Professional Trainer Security Advisor per enti governativi di intelligence e servizi segreti 3 Project Leader in BackTrack Linux - Penetration Test distribution http://www.tigersecurity.it http://it.linkedin.com/in/emanuelegentili http://www.backtrack-linux.org http://www.twitter.com/emgent http://www.exploit-db.comCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 3
  4. 4. Stefano Fratepietro IT security specialist per il CSE (Consorzio Servizi Bancari) DEFT Linux – Computer Forensic live cd project leader Consulente di Computer Forensic per procure, forze 4 dellʼordine e grandi aziende italiane ‣Buongiorno Vitaminic! ‣Telecom Italia - GhioniCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 4
  5. 5. Crackdown Playstation Network 20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio… …tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network… …comprese le carte di credito tenute in chiaro nei propri database 5Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 5
  6. 6. Crackdown Playstation Network 6Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 6
  7. 7. Crackdown Playstation Network 7Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 7
  8. 8. Crackdown HBGary Federal ‣ Azienda made in USA di sicurezza informatica ed intelligence ‣ Principale fruitore dei servizi di HBGary è il governo USA 8Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 8
  9. 9. Crackdown HBGary Federal ‣ CMS proprietario vulnerabile ad una SQL injection www.hbgaryfederal.com, attualmente down ‣ Dump di user e password, conservati non in chiaro ma con algoritmi di hash. Hash della password contenuto in una raimbowtable 9 ‣ delle utenze aveva accesso in ssh al web server Il demone ssh era vulnerabile e si è potuto eseguire un privilege esclation per ottenere rootCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 9
  10. 10. Crackdown HBGary Federal ‣ Con la privilege esclation saltano fuori altre credenziali e password, comprese quelle del CEO Le password sono risultate di sei caratteri ‣ La stesse credenziali erano usate per i profili Linkedin, Twitter e Google Apps Il sistema di posta di HBGary è tutto su Google mail 10 ‣ Procedura di recovery password per la casella di posta di Aaron Barr e Greg Hoglund e via….Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 10
  11. 11. Crackdown HBGary Federal 11Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 11
  12. 12. Il caso Bin Laden 12lunedì 7 novembre 2011 12
  13. 13. Il caso Bin Laden Joint special operation university https://jsou.socom.mil/Pages/Default.aspx https://jsou.socom.mil/Pages/2009JSOUPublications.aspx 13lunedì 7 novembre 2011 13
  14. 14. Botnet lʼAnatomia Che cosa è una Botnet? Una botnet è una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da ununica entità, il botmaster. 14 Che tipi di sistemi possono essere parte di una Botnet? Desktop, Laptop, Netbook, Server, Smartphone, Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 14
  15. 15. Botnet: lʼAnatomia ‣ Botnet che attaccano Personal Computer Requisiti: Macchine che ospitano dati personali. Utilizzo: Furto di credenziali, attacchi di tipo ddos. ‣ Botnet che attaccano Palmari, Tablet, Smartphone Requisiti: Macchine che ospitano dati strettamente personali e familiari. Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos. 15 ‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise. Requisiti: Macchine che ospitano servizi Server Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi. ‣ Botnet che attaccano Router Requisiti: Router Linux based. Utilizzo: Furto di credenziali, attacchi di tipo ddos.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 15
  16. 16. Botnet Client dalla nascita allʼevoluzione 16Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 16
  17. 17. Botnet Client dalla nascita allʼevoluzione 17Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 17
  18. 18. Botnet Client dalla nascita allʼevoluzione 18Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 18
  19. 19. Botnet Mobile dalla nascita allʼevoluzione 19 Schema Rappresentativo botnet server anni 2008-2011Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 19
  20. 20. Botnet Server dalla nascita allʼevoluzione 20 Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiXCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 20
  21. 21. Botnet Router dalla nascita allʼevoluzione bot 1 bot 3 21 bot 2 Schema Rappresentativo botnet server anni 2009-2011 - Chuck NorrisCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 21
  22. 22. Riproduzione delle botnet PC Mobile Server Routers Vulnerabilità Sistema Operativo Vulnerabilità di tipo web Applicazioni Malevole sugli Store Credenziali di Default (Microsoft Windows) (sqli, rce, lfi, rfi) Vulnerabilità Applicative Passwords di Default su Servizi Password deboli Password Deboli (Adobe Flash, Microsoft Office, 22 (OpenSSH, foo, bar) (Open SSH, MySQL, MSSQL) (telnet, ssh, webpanel) Adobe Reader, Real VNC, ecc..) Vulnerabilità su Browser ( Internet Explorer, Mozilla Firefox, Google Chrome) Navigazione siti hard e warezCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 22
  23. 23. Riproduzione delle botnet 23Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 23
  24. 24. Cosa troviamo oggi nel Black Market? ... come al mercato del pesce. Noi: A quanto sta il merluzzo ? Black Hat: 9 euro al kg. Noi: A quanto invece le carte di credito Visa Gold? 24 Black Hat: 3 euro l’ una. Ma noi abbiamo osato di più ....Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 24
  25. 25. SpyEye Command e Control (Ultima generazione) 25Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 25
  26. 26. SpyEye Generatore Trojan (Ultima generazione) 26Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 26
  27. 27. Spy Eye Toolkit Al solo costo di.... 700 $ 27Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 27
  28. 28. Hacking for dummyes Accesso ad AP Alice e Fastweb App che permette di generare le chiavi wep e wpa di default di alcuni router wi-fi ‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink ‣ Alice e Fastweb 28 Penetrare: http://underdev.org/penetrate/ Wpa tester: http://www.megaupload.com/?d=7H8QI4YOCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 28
  29. 29. Hacking for dummyes Accesso ad AP Alice e Fastweb 29Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 29
  30. 30. Hacking for dummyes Accesso ad AP Alice e Fastweb 30Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 30
  31. 31. Hacking for dummyes ARP poisoning ‣ Tecnica di attacco che consente ad un attacker, in una lan, di concretizzare un attacco di tipo man in the middle verso tutti gli host che si trovano nello stesso segmento di rete ‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete commutata, i pacchetti destinati ad un host verso un altro al fine di leggere il contenuto di questi per catturare le password che in alcuni 31 protocolli viaggiano in chiaro ‣ Consiste nellinviare intenzionalmente risposte ARP contenenti dati alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un host Software usato: Ettercap NGCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 31
  32. 32. Hacking for dummyes ARP poisoning 32Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 32
  33. 33. Hacking for dummyes Accesso agli host della rete Attività di monitoraggio delle attività degli host della rete violata ‣ Individuazione delle vulnerabilità degli host collegati alla rete wifi 33 ‣ Sniffing del traffico generato dagli host della rete al fine di carpire informazioni del tipo ➡ Posta elettronica ➡ Social networkCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 33
  34. 34. Botnet alla portata di tutti Rete di computer infettati da un tipo di malware che permette ad un attaccante di controllare a distanza le macchine infette. Principale utilizzo: ‣ Invio di spam 34 ‣ Attacchi informatici di tipo DDOS ‣ Attività di scansione per ampliamento della botnet ‣ PhishingCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 34
  35. 35. Botnet alla portata di tutti 35Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 35
  36. 36. Botnet alla portata di tutti casi recenti noti ‣ www.governo.it, andato a buon fine ‣ www.senato.it, andato a buon fine ‣ www.giustizia.it, andato a buon fine ‣ www.enel.it, andato a buon fine 36 ‣ www.finmeccanica.it, sito temporaneamente irraggiungibile con redirect su 127.0.0.1 ‣ www.mediaset.it, andato a buon fine ‣ www.unicreditbanca.it, non andato a buon fineCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 36
  37. 37. Il Caso Poste Italiane 37Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 37
  38. 38. Attacchi Client Side nella mia botnet con un click 38Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 38
  39. 39. Attacchi Client Side nella mia botnet con un click Un attacco viene definito client side, quando il focus dell’operazione è orientato verso le applicazioni di uso comune della vittima. Esempio: ‣ Browser di Navigazione Internet 39 ‣ Client di Posta Elettronica ‣ Software di messaggistica Instantanea ‣ ...Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 39
  40. 40. Attacchi Client Side Vettori di Attacco Messenger Forum Twitter Ingegneria sociale 40 Facebook MySpace LinkedinCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 40
  41. 41. Attacchi Client Side 41 Javascript - BotnetCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 41
  42. 42. Attacchi Client Side Buffer Overflow Un utente, visitando semplicemente una pagina web, potrebbe consegnare nelle mani dell’attaccante il proprio pc e tutti i dati che 42 risiedono all’interno.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 42
  43. 43. Sistemi Vulnerabili ad Attacchi Client Side 25% 25% 43 25% 25% Microsoft Windows GNU Linux MAC OSX BSDCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 43
  44. 44. Attacchi Client Side 44 Attacchi di tipo mirato alla persona.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 44
  45. 45. Cyberwarfare .. qualcuno trama nellʼombra 45 2 giugno 2011 Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe”Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 45
  46. 46. Attacchi tramite social network Consensi elettorali Link esca dal titolo “Peggio attaccante vs peggior portiere del mondo LOL”… … che puntava ad un java script che incrementava le iscrizioni alla pagina del candidato sindaco Letizia Moratti 46 Pagina rimossa il 25 maggioCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 46
  47. 47. Attacchi tramite social network Consensi elettorali Il nome di chi detiene il dominio (Fatti fantastici.info) è coperto da una società che nasconde lidentità del registrant sotto il più rigoroso anonimato, Domains by proxy, con sede in Arizona. 47Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 47
  48. 48. Conclusioni Al giorno dʼoggi chi espone sistemi vulnerabili sulla rete Internet non ha scusanze La sicurezza è un PROCESSO e non un prodotto. Puoi spendere 1.000.000 € in hardware per la security ma se non hai persone competenti che le amministrano non serve a nulla 48 Le security policy vanno rispettate senza alcuna eccezione, nemmeno per lʼAD La più grande vulnerabilità informatica mai corretta è lʼutenteCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 48
  49. 49. Domande ? 49Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 49
  50. 50. Grazie per lʼattenzione. Stefano Fratepietro Emanuele Gentili stefano @ periziainformatica.eu e.gentili @ tigersecurity.it www.deftlinux.net www.tigersecurity.it steve.deftlinux.net www.backtrack-linux.org 50Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentililunedì 7 novembre 2011 50

×