SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
Smau Milano 2011 Gentili-Fratpietro cyberwar
1. COME LE PMI FAVORISCONO LA CYBERWARFARE:
BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI
1
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
2. Obiettivi del WorkShop
A) Dimostrare che esiste una eterna lotta tra gli
sviluppatori software e la natura umana
B) Dimostrare che la natura al momento sta vincendo 2
C) Dimostrare che l’utonto e’ il peggior virus informatico
creato sino ad oggi.
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
3. Emanuele Gentili
Amministratore delegato di Tiger Security S.r.l.
Offensive Security Certified Professional Trainer
Security and Cyber Intelligence Advisor 3
Project Leader in BackTrack Linux - Penetration Test distribution
http://www.tigersecurity.it
http://it.linkedin.com/in/emanuelegentili
http://www.backtrack-linux.org
http://www.twitter.com/emgent
http://www.exploit-db.com
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
4. Stefano Fratepietro
IT security specialist per il CSE (Consorzio Servizi Bancari)
DEFT Linux – Computer Forensic live cd project leader
Consulente di Computer Forensic per procure, forze 4
dell’ordine e grandi aziende italiane
‣Buongiorno
Vitaminic!
‣Telecom
Italia
-‐
Ghioni
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
5. Crackdown Playstation Network
20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda
Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio…
…tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti
ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network…
…comprese le carte di credito tenute in chiaro nei propri database
5
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
6. Crackdown Playstation Network
6
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
7. Crackdown Playstation Network
7
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
8. Crackdown HBGary Federal
‣ Azienda made in USA di sicurezza informatica ed
intelligence
‣ Principale fruitore dei servizi di HBGary è il governo
USA 8
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
9. Crackdown HBGary Federal
‣ CMS proprietario vulnerabile ad una SQL injection
www.hbgaryfederal.com,
a=ualmente
down
‣ Dump di user e password, conservati non in chiaro ma con
algoritmi di hash.
Hash
della
password
contenuto
in
una
raimbowtable
9
‣ delle utenze aveva accesso in ssh al web server
Il
demone
ssh
era
vulnerabile
e
si
è
potuto
eseguire
un
privilege
esclaCon
per
o=enere
root
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
10. Crackdown HBGary Federal
‣ Con la privilege esclation saltano fuori altre credenziali e
password, comprese quelle del CEO
Le
password
sono
risultate
di
sei
cara=eri
‣ La stesse credenziali erano usate per i profili Linkedin,
Twitter e Google Apps
Il
sistema
di
posta
di
HBGary
è
tu=o
su
Google
mail 10
‣ Procedura di recovery password per la casella di posta di
Aaron Barr e Greg Hoglund e via….
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
11. Crackdown HBGary Federal
11
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
13. Il caso Bin Laden
Joint special operation university
https://jsou.socom.mil/Pages/Default.aspx
https://jsou.socom.mil/Pages/2009JSOUPublications.aspx
13
sabato 30 giugno 12
14. Botnet l’Anatomia
Che cosa è una Botnet?
Una botnet è una rete di computer collegati ad Internet
che fanno parte di un insieme di computer controllato
da un'unica entità, il botmaster.
14
Che tipi di sistemi possono essere parte di una Botnet?
Desktop, Laptop, Netbook, Server, Smartphone,
Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
15. Botnet: l’Anatomia
‣ Botnet che attaccano Personal Computer
Requisiti: Macchine che ospitano dati personali.
Utilizzo: Furto di credenziali, attacchi di tipo ddos.
‣ Botnet che attaccano Palmari, Tablet, Smartphone
Requisiti: Macchine che ospitano dati strettamente personali e familiari.
Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos.
15
‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise.
Requisiti: Macchine che ospitano servizi
Server
Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi.
‣ Botnet che attaccano Router
Requisiti: Router Linux based.
Utilizzo: Furto di credenziali, attacchi di tipo ddos.
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
16. Botnet Client dalla nascita all’evoluzione
16
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
17. Botnet Client dalla nascita all’evoluzione
17
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
18. Botnet Client dalla nascita all’evoluzione
18
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
19. Botnet Mobile dalla nascita all’evoluzione
19
Schema Rappresentativo botnet server anni 2008-2011
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
20. Botnet Server dalla nascita all’evoluzione
20
Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
21. Botnet Router dalla nascita all’evoluzione
bot 1 bot 3
21
bot 2
Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
22. Riproduzione delle botnet
PC Mobile Server Routers
Vulnerabilità Sistema Operativo Vulnerabilità di tipo web
Applicazioni Malevole sugli Store Credenziali di Default
(Microsoft Windows) (sqli, rce, lfi, rfi)
Vulnerabilità Applicative
Passwords di Default su Servizi Password deboli Password Deboli
(Adobe Flash, Microsoft Office,
22
(OpenSSH, foo, bar) (Open SSH, MySQL, MSSQL) (telnet, ssh, webpanel)
Adobe Reader, Real VNC, ecc..)
Vulnerabilità su Browser
( Internet Explorer, Mozilla
Firefox, Google Chrome)
Navigazione siti hard e warez
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
23. Riproduzione delle botnet
23
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
24. Cosa troviamo oggi nel Black Market?
... come al mercato del pesce.
Noi: A quanto sta il merluzzo ?
Black Hat: 9 euro al kg.
Noi: A quanto invece le carte di
credito Visa Gold? 24
Black Hat: 3 euro l’ una.
Ma noi abbiamo osato di più ....
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
25. SpyEye Command e Control (Ultima generazione)
25
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
26. SpyEye Generatore Trojan (Ultima generazione)
26
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
27. Spy Eye Toolkit
Al solo costo di....
700 $ 27
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
28. Hacking for dummyes
Accesso ad AP Alice e Fastweb
App che permette di generare le chiavi wep e wpa di default di alcuni
router wi-fi
‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink
‣ Alice e Fastweb 28
Penetrare: http://underdev.org/penetrate/
Wpa tester: http://www.megaupload.com/?d=7H8QI4YO
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
29. Hacking for dummyes
Accesso ad AP Alice e Fastweb
29
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
30. Hacking for dummyes
Accesso ad AP Alice e Fastweb
30
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
31. Hacking for dummyes
ARP poisoning
‣ Tecnica di attacco che consente ad un attacker, in una lan, di
concretizzare un attacco di tipo man in the middle verso tutti gli host
che si trovano nello stesso segmento di rete
‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete
commutata, i pacchetti destinati ad un host verso un altro al fine di
leggere il contenuto di questi per catturare le password che in alcuni 31
protocolli viaggiano in chiaro
‣ Consiste nell'inviare intenzionalmente risposte ARP contenenti dati
alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un
host
Software usato: Ettercap NG
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
32. Hacking for dummyes
ARP poisoning
32
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
33. Hacking for dummyes
Accesso agli host della rete
Attività di monitoraggio delle attività degli host della rete
violata
‣
Individuazione
delle
vulnerabilità
degli
host
collegaC
alla
rete
wifi 33
‣
Sniffing
del
traffico
generato
dagli
host
della
rete
al
fine
di
carpire
informazioni
del
Cpo
➡
Posta
ele=ronica
➡
Social
network
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
34. Anche Mia Nonna saprebbe crackare una rete Wireless
Tratto da una storia vera...
34
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
35. Botnet alla portata di tutti
Rete di computer infettati da un tipo di malware
che permette ad un attaccante di controllare a
distanza le macchine infette.
Principale utilizzo:
‣ Invio di spam 35
‣ Attacchi informatici di tipo DDOS
‣ Attività di scansione per ampliamento della botnet
‣ Phishing
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
36. Botnet alla portata di tutti
36
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
37. Botnet alla portata di tutti
casi recenti noti
‣ www.governo.it, andato a buon fine
‣ www.senato.it, andato a buon fine
‣ www.giustizia.it, andato a buon fine
‣ www.enel.it, andato a buon fine 37
‣ www.finmeccanica.it, sito temporaneamente irraggiungibile
con redirect su 127.0.0.1
‣ www.mediaset.it, andato a buon fine
‣ www.unicreditbanca.it, non andato a buon fine
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
38. Il Caso Poste Italiane
38
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
39. Attacchi Client Side
nella mia botnet con un click
39
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
40. Attacchi Client Side
nella mia botnet con un click
Un attacco viene definito client side, quando il focus dell’operazione è
orientato verso le applicazioni di uso comune della vittima.
Esempio:
‣ Browser di Navigazione Internet
40
‣ Client di Posta Elettronica
‣ Software di messaggistica Instantanea
‣ ...
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
41. Attacchi Client Side
Vettori di Attacco
Messenger Forum
Twitter
Ingegneria sociale 41
Facebook MySpace
Linkedin
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
42. Attacchi Client Side
42
Javascript - Botnet
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
43. Attacchi Client Side
Buffer Overflow
Un utente, visitando
semplicemente una pagina
web, potrebbe consegnare
nelle mani dell’attaccante il
proprio pc e tutti i dati che
43
risiedono all’interno.
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
44. Sistemi Vulnerabili ad Attacchi Client Side
25%
25%
44
25% 25%
Microsoft Windows GNU Linux MAC OSX BSD
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
45. Attacchi Client Side
45
Attacchi di tipo mirato alla persona.
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
46. Cyberwarfare .. qualcuno trama nell’ombra
46
2 giugno 2011
Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe”
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
47. Attacchi tramite social network
Consensi elettorali
Link esca dal titolo “Peggio attaccante vs peggior portiere
del mondo LOL”…
… che puntava ad un java script che incrementava le
iscrizioni alla pagina del candidato sindaco Letizia
Moratti 47
Pagina rimossa il 25 maggio
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
48. Attacchi tramite social network
Consensi elettorali
Il nome di chi detiene il dominio (Fatti fantastici.info) è
coperto da una società che nasconde l'identità del
registrant sotto il più rigoroso anonimato, Domains by
proxy, con sede in Arizona.
48
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
49. Conclusioni
Al giorno d’oggi chi espone sistemi vulnerabili sulla rete Internet non ha
scusanze
La sicurezza è un PROCESSO e non un prodotto.
Puoi spendere 1.000.000 € in hardware per la security ma se non hai
persone competenti che le amministrano non serve a nulla 49
Le security policy vanno rispettate senza alcuna eccezione, nemmeno
per l’AD
La più grande vulnerabilità informatica mai corretta è l’utente
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
50. Domande ? 50
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
51. Grazie per l’attenzione.
Stefano Fratepietro Emanuele Gentili
stefano @ periziainformatica.eu e.gentili @ tigersecurity.it
www.deftlinux.net www.tigersecurity.it
steve.deftlinux.net www.backtrack-linux.org
51
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12