In questo talk viene analizzata una semplice backdoor realizzata in Python. Il talk procede con l'explotation di una macchina Windows 7 tramite un attacco di Pishing e subito dopo con l'installazione di una backdoor persistence facendo vedere alcune delle funzionalità offerte. Il talk si conclude invitando l'utente a nascondere la propria webcam sensibilizzandolo sull'argomento. Il motivo per cui ho scelto di parlare di questo argomento, ha a che fare con le differenze che sorgono tra software open e software close, dato che nel primo è possibile tramite la lettura e comprensione del codice capire se il sistema ha routine di codice che si comportano come backdoor mentre nel secondo non sappiamo se ne esistono (data l'impossibilità di leggere il codice sorgente) e quindi dal momento che la sicurezza non si è mai basata sulla fiducia del produttore, è importante prevenire (mettendo delle etichette di plastica sulle nostre webcam).
SSL/TLS Heartbleed.
In questo talk parlo molto velocemente del bug SSL/TLS Heartbleed, bug che ha afflitto dal 2012 al 2014 la cryptolibreria di OpenSSL. Sfruttando il suddetto bug era possibile violare completamente una comunicazione protetta da SSL/TLS. Il talk si conclude spiegando all'utente che il bug è stato risolto grazie al fatto che il progetto di OpenSSL è OpenSource e questo ha facilitato di molto la scoperta e la rilevazione del codice buggato.
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
SSL/TLS Heartbleed.
In questo talk parlo molto velocemente del bug SSL/TLS Heartbleed, bug che ha afflitto dal 2012 al 2014 la cryptolibreria di OpenSSL. Sfruttando il suddetto bug era possibile violare completamente una comunicazione protetta da SSL/TLS. Il talk si conclude spiegando all'utente che il bug è stato risolto grazie al fatto che il progetto di OpenSSL è OpenSource e questo ha facilitato di molto la scoperta e la rilevazione del codice buggato.
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
Lie to me - Riconoscimento delle espressioni by G. MannoGabriele Manno
Presentazione del lavoro di tesi, che ha come obiettivo il riconoscimento delle espressioni tramite software.
Partendo dagli studi antropomorfi di Charles Darwin fino a Paul Ekman, questo elaborato schematizza i concetti cardine utilizzati nell'individuazione delle espressioni in real-time tramite software, determinandone la veridicità o la mistificazione.
Consigli su come sviluppare e rilasciare App di Qualità:
1 portare utenti finali nel progetto di sviluppo, 2 elementi da considerare in fase di testing, 3 progettare un'interaction design di successo, 4 dall'idea all'app di successo, 5 azzerare il tasso di abbandono.
Scrivere le istruzioni che permettono all'alunno di portare i libri in biblioteca, senza perdersi nei meandri della scuola e, auspicabilmente, senza perderci la mattinata per farlo
Coding, perchè no? più facile di quanto crediFlavia Giannoli
Introduzione al Coding durante le attività di Co-gestione al LS Volta di Milano. Si ringrazia il Prof Bagliolo ed il MOOC Coding yor classroom now! per l'ispirazione.
Il Conversational Computing e la rivoluzione dei Chatbot!Giorgio Robino
Il Conversational Computing e la rivoluzione dei Chatbot!
Primo chatbots-day italiano sui sistemi di dialogo in linguaggio naturale ed il conversational commerce
24 giugno 2016 a Milano
Dettagli: Www.ConvComp2016.it
Giorgio Robino & Giuditta Del Buono
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
The document discusses two problems related to application security risk rating: 1) limited resources to test a large number of applications, and 2) assigning risk levels to vulnerabilities found during manual assessments. For the first problem, the document proposes prioritizing applications by categorizing them into high, medium, and low risk based on a risk assessment analyzing business criticality and risk posture. For the second problem, the document outlines the OWASP risk rating methodology in six steps: identifying risks, estimating likelihood, estimating impact, determining severity, deciding what to fix, and customizing the risk rating model.
Linux Board. Corso di prototipazione rapidaMultiverso
Il corso si svolgerà Domenica 11 Maggio presso Multiverso a Firenze Via Campo D'Arrigo 42/r. Si propone, hardware alla mano, di dare dei concetti di base sulla programmazione GNU/Linux embedded volti alla prototipazione rapida.
Per info e iscrizioni: http://bit.ly/1tYABWp
Certificazione formale delle competenze computational thinking e problem solving, che AICA sta valutando con il Politecnico di Torino e la commissione ministeriale del progetto PP&S.
All'interno delle slide vedremo alcune informazioni circa il programma MSP (Microsoft Student Partners), Microsoft Azure, Microsoft Imagine (ex DreamSpark), Interent of Things (IoT) e Arduino. Utilizzeremo questi strumenti per realizzare un grafico della temperatura rilevata da Arduino per inviare i dati in cloud (SQL Database di Azure) e li elaboreremo per realizzare un grafico circa l'andamento della temperatura.
Una serie di slides per vedere come usare msfvenom per la creazione di un payload da eseguire su una macchina Windows 7 ed effettuare un Exploitation in uno "scenario ideale" di Phishing/Social Engineering.
Subito dopo l'exploitation tratteremo del Maintaining Access installando la backdoor e vedremo qualche funzionalità che offre la shell Meterpreter
Lie to me - Riconoscimento delle espressioni by G. MannoGabriele Manno
Presentazione del lavoro di tesi, che ha come obiettivo il riconoscimento delle espressioni tramite software.
Partendo dagli studi antropomorfi di Charles Darwin fino a Paul Ekman, questo elaborato schematizza i concetti cardine utilizzati nell'individuazione delle espressioni in real-time tramite software, determinandone la veridicità o la mistificazione.
Consigli su come sviluppare e rilasciare App di Qualità:
1 portare utenti finali nel progetto di sviluppo, 2 elementi da considerare in fase di testing, 3 progettare un'interaction design di successo, 4 dall'idea all'app di successo, 5 azzerare il tasso di abbandono.
Scrivere le istruzioni che permettono all'alunno di portare i libri in biblioteca, senza perdersi nei meandri della scuola e, auspicabilmente, senza perderci la mattinata per farlo
Coding, perchè no? più facile di quanto crediFlavia Giannoli
Introduzione al Coding durante le attività di Co-gestione al LS Volta di Milano. Si ringrazia il Prof Bagliolo ed il MOOC Coding yor classroom now! per l'ispirazione.
Il Conversational Computing e la rivoluzione dei Chatbot!Giorgio Robino
Il Conversational Computing e la rivoluzione dei Chatbot!
Primo chatbots-day italiano sui sistemi di dialogo in linguaggio naturale ed il conversational commerce
24 giugno 2016 a Milano
Dettagli: Www.ConvComp2016.it
Giorgio Robino & Giuditta Del Buono
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
The document discusses two problems related to application security risk rating: 1) limited resources to test a large number of applications, and 2) assigning risk levels to vulnerabilities found during manual assessments. For the first problem, the document proposes prioritizing applications by categorizing them into high, medium, and low risk based on a risk assessment analyzing business criticality and risk posture. For the second problem, the document outlines the OWASP risk rating methodology in six steps: identifying risks, estimating likelihood, estimating impact, determining severity, deciding what to fix, and customizing the risk rating model.
Linux Board. Corso di prototipazione rapidaMultiverso
Il corso si svolgerà Domenica 11 Maggio presso Multiverso a Firenze Via Campo D'Arrigo 42/r. Si propone, hardware alla mano, di dare dei concetti di base sulla programmazione GNU/Linux embedded volti alla prototipazione rapida.
Per info e iscrizioni: http://bit.ly/1tYABWp
Certificazione formale delle competenze computational thinking e problem solving, che AICA sta valutando con il Politecnico di Torino e la commissione ministeriale del progetto PP&S.
All'interno delle slide vedremo alcune informazioni circa il programma MSP (Microsoft Student Partners), Microsoft Azure, Microsoft Imagine (ex DreamSpark), Interent of Things (IoT) e Arduino. Utilizzeremo questi strumenti per realizzare un grafico della temperatura rilevata da Arduino per inviare i dati in cloud (SQL Database di Azure) e li elaboreremo per realizzare un grafico circa l'andamento della temperatura.
Una serie di slides per vedere come usare msfvenom per la creazione di un payload da eseguire su una macchina Windows 7 ed effettuare un Exploitation in uno "scenario ideale" di Phishing/Social Engineering.
Subito dopo l'exploitation tratteremo del Maintaining Access installando la backdoor e vedremo qualche funzionalità che offre la shell Meterpreter
Programma il futuro: una scelta open sourceMarco Ferrigno
Un'analisi tecnica dello strumento che avrà un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI – Consorzio Interuniversitario Nazionale per l’Informatica - e aziende IT intervenute come sponsor, l'iniziativa ha l’obiettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo è dunque la formazione sin dalla tenera età del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perchè di un approccio opensource ad un progetto ad elevata criticità per il sistema Paese.
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
Indipendentemente dalla tipologia di dispositivo utilizzato (mobile/desktop/server), uno dei pre-requisiti fondamentali per una sana gestione dei propri dati è la mitigazione del rischio e la riduzione delle superfici esposte a potenziali attacchi. Il nostro approccio quindi non si limiterà ad una serie di suggerimenti e tecniche da applicare - sia in ambito domestico che enterprise - ma ad un'analisi approfondita di diverse tipologie di attacco ed eventuali contromisure.
C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
In queste slides ho parlato:
- Fondamenti su Exploit e Payload
- Cenni sulla struttura di Metasploit Framework
- Analisi Codice exploit UnrealIRCd3281
- Cenni Bind & Reverse Shell e Applicazione caso di studio
Nota Importante al fine di evitare malintesi:
Nelle slides è presente una slide nella quale faccio un analogia con una bomba, nello specifico la bomba atomica. Questa immagine, è stata usata al singolo scopo di esplicitare come è fatto un exploit e far capire qual è la differenza tra un exploit e un payload. Il tutto avviene usando la figura retorica dell'Analogia. Quindi, non ha nulla a che vedere con le vittime della seconda guerra mondiale o riferimenti storici di quel periodo.
Ogni volta che con il nostro computer ci colleghiamo alla Rete, che sia per svolgere attività personali o di lavoro, ci esponiamo al rischio di essere infettati da virus e altri software malevoli oppure che ci vengano carpiti dati per noi molto importanti.
Ma tranquilli, riuscire a proteggersi è possibile e con le soluzioni che trovate qui sarà facile oltre che economico!
Ecco 12 soluzioni free ed Open Source da usare subito!
Sicurezza e protezione dati su raspberryOrazio Sarno
Questa è una presentazione fatta il 26 Ottobre 2019 in occasione del Linux Day tenuto ad Avellino. Ho cercato di dare le nozioni base di come proteggere i dati e ho mostrato una soluzione semplice basata su Raspberry Pi.
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
Venerdì 11 dicembre alle 21:15 in via Episcopio Vecchio 9 a Forlì, presso l’Istituto Salesiano “Orselli”, avremo il piacere di ospitare Andrea Draghetti, componente del Team di Sviluppo del progetto BackBox Linux ed esperto in sicurezza informatica. Con noi ci saranno anche i nostri amici di ImoLUG, per compagnia e supporto come da miglior tradizione acara.
Si tratta di una serata dal carattere prettamente tecnico ed operativo che inaugura un piccolo ed informale laboratorio collaborativo di sicurezza informatica e computer forensics, nato dalle richieste di alcuni soci del Folug aperto a chiunque sia interessato a questi argomenti.
Data la natura dell’incontro e la notevole professionalità del relatore si “smanetterà” alla grande; quindi lasciate perdere testi teorici e preparatevi a vedere esempi pratici degli argomenti che verranno trattati:
1. Nmap (Scansione porte, fingerprint, ecc)
2. Dirs3arch (File e Directory Bruteforce)
3. Wpscan (Scanner di exploit della piattaforma wordpress)
4. SQLMap (sqlinjection)
5. Metasploit (Remote File Inclusion e Privilege Escalation)
Il sistema operativo di riferimento sarà BackBox Linux, distro italiana votata alla sicurezza informatica ed alle analisi forensi, particolarmente apprezzata da chi scrive per la sua versalità, stabilità e completezza. Questa distro raccoglie al suo interno, secondo le linee guida del software Debian, tutta una serie di tools sia relativi alla sicurezza informatica per aiutare gli ethical hackers nel loro lavoro di messa in sicurezza di sistemi e di applicazioni sia strumenti finalizzati a svolgere analisi sui computer per la ricerca di prove (computer forensics), senza dimenticare la possibilità di essere usata come distro “da tutti i giorni”.
Di seguito, il link per poterne scaricare una copia:
https://www.backbox.org/downloads
L’evento non potrà essere trasmesso in streaming a causa della connessione raccapricciantemente lenta della nostra sede, ma, nello stile Open Source che ci ha sempre contraddistinto, tutto il materiale liberamente pubblicabile sarà postato nel nostro blog quanto prima… speriamo con qualche sorpresa
Fonte: http://www.folug.org/2015/12/06/serate-l-folug-il-pen-test-con-backbox-linux/
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
1. 1
LibreOffice Productivity Suite
Dr. Lentini Salvatore
Computer Scientist & Junior Penetration Tester
Lab. Backdoor Coding
Analisi di una semplice backdoor e prime applicazioni
2. 2
LibreOffice Productivity Suite
Cos’è una backdoor?
Una backdoor è un programma, che dopo essere stato installato all’interno di un sistema,
permette ad un utilizzatore di poter accedere su tale sistema, passando tutti i controlli di
autenticazione usati tipicamente per accedervi.
Per questo motivo, quando si parla di backdoor, ci si riferisce ad esse come una porta aperta
per accedere al sistema, lasciata “aperta” intenzionalmente per scopi leciti o meno.
Scopi leciti? Una backdoor può essere usata da un amministratore per svolgere il proprio
lavoro in completa mobilità in un sistema o all’interno di una rete, accedendo alla macchina
da remoto, senza doversi autenticare di volta in volta portando quindi ad un notevole risparmio
di tempo. È possibile anche che quest’ultimo usi una backdoor per controllare le varie attività
svolte dai vari dipendenti all’interno di una azienda.
Scopi illeciti? Una backdoor può essere usata, ed è unicamente usata, da un attaccante per
avere un punto di accesso al sistema. L’attaccante, dopo aver installato una backdoor sul
sistema della vittima, si garantisce una porta aperta che può sfruttare per
accedere in maniera indisturbata tutte le volte che vuole al sistema, senza
che l’utente se ne accorga.
Una backdoor lavora in background, senza aver bisogno dell’interazione
dell’utente o dell’attaccante. L’utente infatti non sa che il proprio sistema
possiede una backdoor. Gli antivirus sono in grado di rilevare le backdoor
Ma in base al livello su cui girano e al grado di sofisticatezza risulta difficile
individuare una backdoor.
3. 3
LibreOffice Productivity Suite
Rischi dell’avere una backdoor installata...
Un attaccante, attraverso una backdoor è in grado di:
● Rubare informazioni sensibili dal nostro computer
● Violare la nostra “intimità digitale” e “locale”.
Digitale perché avrà accesso ad informazioni come foto, video, cronologia
internet.
Locale perché usando strumenti come la webcam e il microfono del nostro
computer è come se entrasse nell’ambiente all’interno del quale si trova la vittima,
cioè è come se entrasse fisicamente nella stanza poiché sentirebbe e vedrebbe
tutto ciò che sta avvenendo in quel medesimo istante.
● Installare altre backdoor in modo da garantirsi altri punti di accesso al sistema
qualora una di queste venisse rilevata da un antivirus
● Portare avanti altri attacchi, ad esempio inserire il sistema infetto all’interno di
una BOTNET al fine di far partecipare il sistema come zombie durante un attacco
DOS verso una banca, un’azienda, una multinazionale, … (Il problema sta quando
le autorità busseranno alla nostra porta, alla fine dell’attacco)
●Accedere al sistema in maniera indisturbata tutte le volte che vuole e quando
vuole. A patto che il sistema sia acceso e sia disponibile una connessione ad
internet!
4. 4
LibreOffice Productivity Suite
Backdoor in Python
Il codice che vedremo è una semplice backdoor realizzata in Python per scopi
didattici.
Essa non fa altro che ritornare all’attaccante semplici informazioni come:
● il Sistema operativo del sistema vittima
● la lista dei file presenti in un certo percorso passato.
Architettura: Client / Server
7. 7
LibreOffice Productivity Suite
Server (Installato nel sistema vittima) 1/2
Questa è la parte della backdoor installata sulla macchina della vittima. L’attaccante tramite
la parte “client” si ci connette in remoto e manda comandi, ricevendo delle risposte.
10. 10
LibreOffice Productivity Suite
Conclusioni?
Quello che abbiamo appena visto è il codice sorgente della backdoor che a sua volta è un
programma a tutti gli effetti. Il codice sorgente se interpretato da un lettore con conoscenze di
programmazione ed in generale da un qualsiasi sviluppatore, permette di capire come si
comporta il programma (ovvero quello che fa il programma).
Il principale problema del software chiuso (da cui prende questo nome) è che in programmi
“chiusi” il codice sorgente non è accessibile agli sviluppatori per capire come è fatto il programma
(studiare/cultura), migliorarlo (sistemarlo e/o perfezionarlo) o semplicemente sapere se fa quel
che dice di fare (sicurezza). Qualsiasi tentato accesso al codice, costituisce una violazione
punibile pesantemente dalla legge.
Quindi, chi usa sistemi chiusi non sa se in tali sistemi, esistono routine di codice che si
comportano come backdoor! Per il semplice motivo che non si può accedere al codice
sorgente.
Usare sistemi aperti, invece, permette di capire come è fatto il programma,
quindi sappiamo come si comporta in ogni minimo dettaglio, possiamo
migliorarlo e studiarlo incrementando la nostra conoscenza e se siamo
degli sviluppatori prendere spunto per delle future implementazioni.
Da notare che una cosa è avere una backdoor pre-installata nel sistema
(è il produttore a metterla) mentre un altra è inserire in un sistema compromesso
(è l’attaccante ad installarla dopo aver trovato un modo per compromettere il sistema).
11. 11
LibreOffice Productivity Suite
Prime applicazioni
Dopo aver visto e analizzato una semplice backdoor, andiamo a vedere delle prime
applicazioni sull’uso delle backdoor. Le backdoor, sono usate nella fase di
“Maintaining Access”, successiva alla fase di “Exploitation” del sistema. La fase di
exploitation del sistema consiste generalmente nel trovare un modo per poter far
breccia nel sistema trovando una vulnerabilità da sfruttare oppure una strategia
affinché sia possibile accedere al sistema. Come è possibile capire, questa è una fase
non sempre ripetibile dato che le vulnerabilità possono essere fixate tramite le patch
mentre certe strategie possono non funzionare, ad esempio se pensiamo di inviare un
file che dovrà essere aperto dalla vittima. Per questo motivo, la fase di mantenimento
dell’accesso consiste proprio nel garantire un accesso permanente al sistema dopo
che esso è stato compromesso, senza doverlo di volta in volta exploitare e per fare
questo si usano proprio le backdoor.
Nell’esempio che vedremo abbiamo una macchina con sopra Windows 7 SP1.
L’attacco che lanceremo è un Remote Code Execution tramite una shell meterpreter reverce_tcp.
Come prima cosa creeremo il file che la vittima dovrà eseguire, imposteremo la nostra macchina
linux per l’attacco affinché si metta in ascolto aspettando che il file venga aperto e non appena il
file sarà eseguito, sarà ritornata una shell meterpreter la quale non è altro che una normale shell
di Linux/Windows ma con moltre altre e interessanti funzionalità in più. A questo punto
caricheremo la backdoor la quale anch’essa fa uso di una shell meterpreter.
13. 13
LibreOffice Productivity Suite
Exploitation
Configurazione della macchina Linux affinchè si metta in ascolto aspettando che il payload inviato,
venga aperto. In foto, la macchina è stata Exploitata. Ho inviato il payload alla vittima tramite il
servizio “sendspace” che
permette di inviare file e
condividerli tramite link.
Poi tramite goo.g ho
cambiato l’url riducendolo.
Ho quindi usato una
strategia di Phishing per
fare in modo che la vittima
aprisse il payload.
14. 14
LibreOffice Productivity Suite
Maintaining Access
Notiamo che la macchina che abbiamo exploitato ha Windows 7, come ci aspettavamo
Installiamo la backdoor (Persistence, Persistente ovvero resiste al riavvio del sistema vittima)
15. 15
LibreOffice Productivity Suite
Maintaining Access
Sfruttamento della backdoor al riavvio del sistema
Avendo installato la backdoor, da questo momento in poi se volessimo entrare nella macchina
non dovremo exploitare più il sistema ma richiamare semplicemente la backdoor sulla porta 1234
tutte le volte che vorremo! Essendo persistence, non dovremo preoccuparci che il sistema della
vittima venga riavviato.
16. 16
LibreOffice Productivity Suite
Funzionalità della backdoor
Digitando help è possibile avere una lista delle funzionalità della shell Meterpreter
Di seguito vengono mostrati una serie di esempi usando una backdoor.
Spero che l’utente possa rendersi conto della pericolosità dell’avere una backdoor installata
sulla propria macchina!
1) Lista processi
17. 17
LibreOffice Productivity Suite
Funzionalità della backdoor
2) Kill Processo
Sulla macchina Windows abbiamo il notepad aperto. Lo chiudiamo. Lo stesso può essere fatto
per quanto riguarda l’antivirus e qualsiasi altro processo.
Tramite la lista dei processi vediamo tutti I PID (Process ID) e digitando KILL seguito dal PID
andiamo a killare quel particolare processo. In un sistema, ogni processo è riconosciuto dal
proprio PID
20. 20
LibreOffice Productivity Suite
Funzionalità della backdoor
6) Usare microfono e webcam
Registrare audio dal microfono, registrare dalla webcam, fare una foto dalla webcam.
(In foto, “minuti di pausa durante una lezione universitaria”)
23. 23
LibreOffice Productivity Suite
All text and image content in this document is licensed under the Creative Commons Attribution-Share Alike 3.0 License
(unless otherwise specified). "LibreOffice" and "The Document Foundation" are registered trademarks. Their respective logos
and icons are subject to international copyright laws. The use of these therefore is subject to the trademark policy.
Grazie per l’attenzione …
RISORSE
https://batysbase.com/meterpreter-persistence-creare-b
ackdoor-persistente/
https://www.metasploit.com/