Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Security Audit and Security Tools

828 views

Published on

Seminario tenuto all'Università di Ferrara il 26/2/2004

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Security Audit and Security Tools

  1. 1. 1 © 2002 IBM Corporation Università di Ferrara 16 Febbraio 2004 | Massimo Carnevali – IBM Global Services Massimo Carnevali IBM Global Services
  2. 2. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation Security audit: • che cosa è • come andrebbe fatto Strumenti software per la sicurezza
  3. 3. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 1. Cosa è un security audit 2. Da dove nasce la richiesta 3. Pianificazione 4. Definizione degli strumenti e dei metodi 5. Definizione di target e obiettivi 6. Attività di preparazione
  4. 4. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 7. Esecuzione dell’audit 8. Risposte immediate 9. I compiti a casa 10.Produzione di risultati 11.Pianificazione attività conseguenti 12.Pianificazione audit successivo
  5. 5. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 1. Cosa è un security audit 2. Da dove nasce la richiesta 3. Pianificazione 4. Definizione degli strumenti e dei metodi 5. Definizione di target e obiettivi 6. Attività di preparazione
  6. 6. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation OSSTMM 2.1. - The Open Source Security Testing Methodology Manual Copyright 2000-2003 Peter V. Herzog, ISECOM : Security Audit: A hands-on, privileged security inspection of the OS and Applications of a system. In the U.S.A. and Canada “Auditor” is an official term and official job only to be used by a licensed practitioner. However, in other countries, “security audit” is a common term for a penetration or security test. ----------------------- www.securityfocus.com: Conducting a Security Audit by Bill Hayes A computer security audit is a systematic, measurable technical assessment of how the organization's security policy is employed at a specific site.
  7. 7. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation Pianificazione Implementazione Applicazione Audit
  8. 8. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 1. Cosa è un security audit 2. Da dove nasce la richiesta 3. Pianificazione 4. Definizione degli strumenti e dei metodi 5. Definizione di target e obiettivi 6. Attività di preparazione
  9. 9. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 1. Cosa è un security audit 2. Da dove nasce la richiesta 3. Pianificazione 4. Definizione degli strumenti e dei metodi 5. Definizione di target e obiettivi 6. Attività di preparazione
  10. 10. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 1. Cosa è un security audit 2. Da dove nasce la richiesta 3. Pianificazione 4. Definizione degli strumenti e dei metodi 5. Definizione di target e obiettivi 6. Attività di preparazione
  11. 11. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 1. Cosa è un security audit 2. Da dove nasce la richiesta 3. Pianificazione 4. Definizione degli strumenti e dei metodi 5. Definizione di target e obiettivi 6. Attività di preparazione
  12. 12. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 1. Cosa è un security audit 2. Da dove nasce la richiesta 3. Pianificazione 4. Definizione degli strumenti e dei metodi 5. Definizione di target e obiettivi 6. Attività di preparazione
  13. 13. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 7. Esecuzione dell’audit 8. Risposte immediate 9. I compiti a casa 10.Produzione di risultati 11.Pianificazione attività conseguenti 12.Pianificazione audit successivo
  14. 14. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 7. Esecuzione dell’audit 8. Risposte immediate 9. I compiti a casa 10.Produzione di risultati 11.Pianificazione attività conseguenti 12.Pianificazione audit successivo
  15. 15. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 7. Esecuzione dell’audit 8. Risposte immediate 9. I compiti a casa 10.Produzione di risultati 11.Pianificazione attività conseguenti 12.Pianificazione audit successivo
  16. 16. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 7. Esecuzione dell’audit 8. Risposte immediate 9. I compiti a casa 10.Produzione di risultati 11.Pianificazione attività conseguenti 12.Pianificazione audit successivo
  17. 17. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 7. Esecuzione dell’audit 8. Risposte immediate 9. I compiti a casa 10.Produzione di risultati 11.Pianificazione attività conseguenti 12.Pianificazione audit successivo
  18. 18. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation 7. Esecuzione dell’audit 8. Risposte immediate 9. I compiti a casa 10.Produzione di risultati 11.Pianificazione attività conseguenti 12.Pianificazione audit successivo
  19. 19. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation Prevenzione Attacco Difesa (e contrattacco ?) Analisi post-mortem
  20. 20. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation Security Audit File integrity (Tripwire, Aide, md5) Log analysis (Lire) Passive IDS (Snort) Password handling (recovery, condivisione, gestione) (Password safe)
  21. 21. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation Network control/baseline (Ntop, Darkstat, NetSaint, BB, Samspade, cheops, arpwatch) Wireless propagation/cabling management (kismet, netstumbler) Software secure development Firewall/acl testing (netcat, firewalk, hping2, Nemesis, dumpacl )
  22. 22. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation Authentication (PKI, openssl) Crittografia (pgp, GnuPG, ipsec, ssh) Rootkit detection (chkrootkit) Hardening (bastille, hfnetchk, lsat) Antivirus (.....) Secure deletion
  23. 23. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation Backdoors (backOrifice, tini, damaware) Port scanning/services probing (nmap, superscan, nbtscan,THC-amap (services discovery)) System fingerprinting (nmap, xprobe2 ) Vulnerability scanning/exploit activation (Nessus, Saint, Sara, netcat, Languard, nikto, ISS)
  24. 24. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation Password cracking (john the ripper, l0phtcrack, Cain&Abel, pwdump, Brutus) Wardialling (kismet, netstumbler, airsnort) Sniffer (Ethereal, tcpdump, ettercap, ngrep, dsniff) Packet injection (hping2, Nemesis, Paketto) Connection intrusion (hunt, Achilles(WEB))
  25. 25. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation Access control (firewall, acl) (pix, checkpoint, iptables, ntfs) Policy (Active Directory) Honeypots/tarpits (netcat, labrea, honeyd) Active IDS (Snort + ACID + ...) IDS (Snort)
  26. 26. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation Forensic (The Coroner's Toolkit (TCT))
  27. 27. Università di Ferrara Security audit and security tools – Massimo Carnevali – 16 Febbraio 2004 © 2004 IBM Corporation http://www.insecure.org/tools.html http://www.securityfocus.com http://www.google.com

×