SlideShare a Scribd company logo
SPONSOR
Who am I?
Alessandro Vannini – IT4YOU
Certified Ethical Hacker
5 MVP Award
Moderatore Technet Microsoft Italia
MCSE, MCITP, Vmware VCA-DCV, Watchguard
WAP ecc…
alessandro.vannini@it4you.it
Agenda
Parliamo di..?
- Acquisire un bersaglio, acquisire informazioni, bucare la rete (o
almeno provarci) e muoversi al suo interno.
GLI HACKERS SONO TUTTI UGUALI?
Hacker è una parola generica, l’hacker non crea mai danno, al massimo
osserva ed estrapola dati per confermare la sua presenza, ma non li divulga,
non li modifica, quelli sono in Crackers
L’hacker etico è di solito un ex hacker che ha indirizzato le sue competenze a
proteggere le reti. Possono essere anche esperti di sicurezza informatica non
nati come hacker. Quello che li accomuna tutti è una sorta di «Giuramento di
Ippocrate Informatico» che mira a non nuocere alle reti dei target.
Attualmente la CEH è riconosciuta dall’ NSA Americana
https://cert.eccouncil.org/accreditations.html
IL PROBLEMA «UMANO»
Anche un sistema blindato offre un
punto di fallimento:
Quel punto di fallimento siamo noi
che lo dobbiamo consultare. L’uomo
inoltre è per natura metodico,
abitudinario e curioso. Questa sintesi di
fattori fa si che chi pensa fuori dagli
schemi possa avere forti vantaggi per
accedere ad un sistema.
Le Vulnerabilità Odierne ed i Sistemi da utilizzare
Ad oggi possiamo identificare 3 tipi di macro
vulnerabilità:
1) I bug hardwaresoftware degli apparati
2) I sistemi non patchati
3) L’essere umano
Oggi non ha più senso utilizzare
piattaforme Linux per i pentest salvo
alcuni tool che permangono solo su
tale piattaforma. Microsoft Windows è
perfettamente in grado di sopperire ai
task per un pentester spesso con tool
grafici più semplici ed accattivanti.
Fingerprinting e Footprinting
I primi step di un attacco, sia etico che non, sono il riconoscimento del
bersaglio e l’acquisizione di informazioni in modo passivo.
-più informazioni abbiamo più sarà facile poi scegliere la via di attacco
migliore per provare a bucare la rete.
- Il fattore tempo gioca un’importanza vitale per un Hacker Etico
perché il Black Hat in realtà non ha questa variabile. Il pentest quindi
deve essere sempre un’equazione
Tempo+Risorse Impiegate = Costo
Google in incognito ctrl+shift+N
Search per un determinato paese https://www.google.com/webhp?cr=countryIT (in questo caso cerca solamente in italia)
Search per un determinato file password ext:xlsx
Search per un determinato periodo https://www.google.com/webhp?cr=countryIT&as_qdr=y2 (gli anni sono 2 indietro rispetto a
quello attuale)
Google.com
LA RISORSA PIU’ IMPORTANTE: GOOGLE
Wigle + Google Maps + Earth
Maltego
Echosec
Maltego - https://www.paterva.com
Echosec - https://www.echosec.net
Mail Hunter - https://hunter.io/
Il SOCIAL ENGINEERING, l’arma più potente di un hacker
- LA FASE DI PENETRATION -
Perché cercare percorsi difficoltosi per l’accesso quando può esserci dato
direttamente da qualcuno?
Spegnete il cuore,
Accendete il cervello.
- Compassione
- Empatia
- Amore
Non sono sentimenti da portare sul posto di lavoro (informatico)
bisogna essere concentrati e formati alle minacce possibili ed usare
la testa prima di fare «click»
- Shoulder surfing (acquisizione informazioni solo guardando)
- Impersonation (fingersi chi non si è sia via mail, telefono o di persona)
- Piggybacking o Tailgating (forzare l’accesso ad una struttura camuffati da impiegati, corrieri, tecnici ecc.
- Guerrilla Gifting (lasciare nelle vicinanze di un’azienda od in punti di ritrovo dei dipendenti delle chiavette
usb accattivanti o sd card per vedere se vengono inserite nei pc aziendali con all’interno sw malevoli non
nocivi.)
Uno strumento utilissimo per capire il livello di sensibilità al phishing di un’azienda è Politemail.
www.politemail.com, permette di testare quanti dipendenti rispondono ad una email nociva o
ad un attacco potenziale di phishing.
http://darinklemchuk.blogspot.com/2016/04/username-squatting-and-online_27.html
PROTEGGERSI NON E’ SEMPRE FACILE E SERVONO GLI STRUMENTI ADATTI.
Sconto solo per partecipanti alla
CCI2018 del 50% sull’acquisto di un
hardware (clusterizzabile) anti
shoulder surfing.
Per ordini scrivere a:
takemymoney@thankyou.com
Specificando la Vs password Paypal
Il Wireless, bucare una rete WIFI.
- Non è scontato e nemmeno banale craccare una WPA. Serve spesso
tempo che voi non avete.
- In questo caso serve una piattaforma Linux Kali per usare il tool che
spesso risolve la cosa in pochi minuti.
- Il tool crea un evil twin e si sostituisce all’ap target facendo droppare le
connessioni esistenti. Il client si deve quindi riagganciare, viene
richiesta la pwd, e quando viene inserita il tool fa da ponte e si aggancia
all’ap reale dando la connettività. Voi avete le pwd della Wpa.
- https://null-byte.wonderhowto.com/forum/fluxion-cracking-wifi-
without-bruteforce-wordlist-kali-linux-2017-1-full-guide-0178727/
Fluxion Demo Video
WireShark e gli altri tools di acquisizione e
monitoraggio
https://www.wireshark.org/
https://www.wireshark.org/#learnWS
Zenmap, la GUI di Nmap
https://nmap.org/zenmap/
Nessus, le patch e l’unpatched
Nessus è una piattaforma nata per saggiare il livello di patching e sicurezza delle reti.
E’ in grado di evidenziare le vulnerabilità dei sistemi Microsoft e non, reti comprese.
Dal punto di vista si un sysadmin interno è una manna dal cielo…come lo è dal punto
di vista di qualcuno che vuole bucarvi il server una volta entrato nella vostra
rete…dipende sempre da quale parte state 
Quanto vi costa tenere aggiornata la vostra
rete? Quanto vi costerebbe se scendessero gli
switch per una vulnerabilità sconosciuta? Vale
sempre il rapporto
Beneficio = Tempo di implementazione +
Valore del dato da proteggere.
Sempre assumendo l’assioma che NON
POTETE AVERE SICUREZZA TOTALE.
Come stiamo messi oggi a livello Security??
- Tutti pensano di essere sicuri,
nessuno lo è totalmente.
- Si può sempre fare di più, a
volte con poco.
- Bisogna affidarsi a chi ne sa di
più di noi, perché non sapere
non vuol dire essere protetti.
- Serve continua formazione ed
aggiornamento. Non basta
avere qualcosa che funziona.
Ad oggi per diventare «esperti» di security servono competenze in quasi
tutti i campi, questa è una mia personale scaletta, dettata dal parco
dell’installato Italiano.
- Networking 30%
- Sistemi Microsoft 40%
- Virtualizzazione 5%
- Sistemi LinuxApple 10%
- Scripting 5%
- Fantasia 10%
Formazione, formazione, FORMAZIONE!!!!!
https://en.wikipedia.org/wiki/Kristoffer_von_Hassel
GRAZIE!
Let the past go and step off into the future

More Related Content

What's hot

Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
Fabio Mora
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
CSI Piemonte
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Massimo Chirivì
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
Carlo Balbo
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 Narthar
Narthar
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena Hacker
Codemotion
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
FedericaPaolini3
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
Mario Rossano
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Angeloluca Barba
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
jekil
 
Social Media Web & Smart Apps
Social Media Web & Smart AppsSocial Media Web & Smart Apps
Social Media Web & Smart Apps
Federico Longhin
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
caioturtle
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
uninfoit
 
01 le 10 regole dell'hacking
01   le 10 regole dell'hacking01   le 10 regole dell'hacking
01 le 10 regole dell'hackingUltraUploader
 
SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMAU
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
hantex
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
CSI Piemonte
 

What's hot (18)

Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 Narthar
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena Hacker
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Cheope
CheopeCheope
Cheope
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Social Media Web & Smart Apps
Social Media Web & Smart AppsSocial Media Web & Smart Apps
Social Media Web & Smart Apps
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
01 le 10 regole dell'hacking
01   le 10 regole dell'hacking01   le 10 regole dell'hacking
01 le 10 regole dell'hacking
 
SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?SMobile Network Security: quanto sono sicure le reti cellulari?
SMobile Network Security: quanto sono sicure le reti cellulari?
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 

Similar to CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure

Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
HelpRansomware
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
jekil
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
Giovanni Mennea
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
adriana franca
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
SiteGround.com
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
Vittorio Pasteris
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
SMAU
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
MarcoMarinello2
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
riminese77
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
VMUG IT
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
Salvatore Lentini
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
 
All about cyber crime
All about cyber crimeAll about cyber crime
All about cyber crime
Massimo Farina
 
Smau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSmau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio Pennasilico
SMAU
 

Similar to CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure (20)

Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
All about cyber crime
All about cyber crimeAll about cyber crime
All about cyber crime
 
Smau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSmau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio Pennasilico
 

More from walk2talk srl

CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hat
walk2talk srl
 
CCI 2019 - Exploiting Custom Vision SDK in Python to create an efficient imag...
CCI 2019 - Exploiting Custom Vision SDK in Python to create an efficient imag...CCI 2019 - Exploiting Custom Vision SDK in Python to create an efficient imag...
CCI 2019 - Exploiting Custom Vision SDK in Python to create an efficient imag...
walk2talk srl
 
CCI 2019 - Come ottimizzare i propri workload su Azure
CCI 2019 - Come ottimizzare i propri workload su AzureCCI 2019 - Come ottimizzare i propri workload su Azure
CCI 2019 - Come ottimizzare i propri workload su Azure
walk2talk srl
 
CCI 2019 - Exchange 2019 da 0 ad HA in 1 ora
CCI 2019 - Exchange 2019 da 0 ad HA in 1 oraCCI 2019 - Exchange 2019 da 0 ad HA in 1 ora
CCI 2019 - Exchange 2019 da 0 ad HA in 1 ora
walk2talk srl
 
CCI 2019 - PowerApps for Enterprise Developers
CCI 2019 - PowerApps for Enterprise DevelopersCCI 2019 - PowerApps for Enterprise Developers
CCI 2019 - PowerApps for Enterprise Developers
walk2talk srl
 
CCI 2019 - Architettare componenti in SPFx, esperienze sul campo
CCI 2019 - Architettare componenti in SPFx, esperienze sul campoCCI 2019 - Architettare componenti in SPFx, esperienze sul campo
CCI 2019 - Architettare componenti in SPFx, esperienze sul campo
walk2talk srl
 
CCI 2019 - Step by step come attivare un servizio voce in MS Teams
CCI 2019 - Step by step come attivare un servizio voce in MS TeamsCCI 2019 - Step by step come attivare un servizio voce in MS Teams
CCI 2019 - Step by step come attivare un servizio voce in MS Teams
walk2talk srl
 
CCI 2019 - Strumenti Azure per l'Anomaly Detection in ambito Industria 4.0
CCI 2019 - Strumenti Azure per l'Anomaly Detection in ambito Industria 4.0CCI 2019 - Strumenti Azure per l'Anomaly Detection in ambito Industria 4.0
CCI 2019 - Strumenti Azure per l'Anomaly Detection in ambito Industria 4.0
walk2talk srl
 
CCI2019 - I've got the Power! I've got the Shell!
CCI2019 - I've got the Power! I've got the Shell!CCI2019 - I've got the Power! I've got the Shell!
CCI2019 - I've got the Power! I've got the Shell!
walk2talk srl
 
CCI2019 - Sistema di controllo del traffico con architettura Big Data
CCI2019 - Sistema di controllo del traffico con architettura Big DataCCI2019 - Sistema di controllo del traffico con architettura Big Data
CCI2019 - Sistema di controllo del traffico con architettura Big Data
walk2talk srl
 
CCI2019 - Governance di una Conversational AI
CCI2019 - Governance di una Conversational AICCI2019 - Governance di una Conversational AI
CCI2019 - Governance di una Conversational AI
walk2talk srl
 
CCI2019 - SQL Server ed Azure: Disaster Recovery per tutti
CCI2019 - SQL Server ed Azure: Disaster Recovery per tuttiCCI2019 - SQL Server ed Azure: Disaster Recovery per tutti
CCI2019 - SQL Server ed Azure: Disaster Recovery per tutti
walk2talk srl
 
CCI2019 - Reagire agli eventi generati dalla propria infrastruttura con Azure...
CCI2019 - Reagire agli eventi generati dalla propria infrastruttura con Azure...CCI2019 - Reagire agli eventi generati dalla propria infrastruttura con Azure...
CCI2019 - Reagire agli eventi generati dalla propria infrastruttura con Azure...
walk2talk srl
 
CCI2019 - What's new in Remote Desktop Services on Windows Server 2019 and Azure
CCI2019 - What's new in Remote Desktop Services on Windows Server 2019 and AzureCCI2019 - What's new in Remote Desktop Services on Windows Server 2019 and Azure
CCI2019 - What's new in Remote Desktop Services on Windows Server 2019 and Azure
walk2talk srl
 
CCI2019 - Teams Direct Routing e servizi fonia avanzati
CCI2019 - Teams Direct Routing e servizi fonia avanzatiCCI2019 - Teams Direct Routing e servizi fonia avanzati
CCI2019 - Teams Direct Routing e servizi fonia avanzati
walk2talk srl
 
CCI2019 - Microservizi: Idee per un'architettura con al centro l'utente
CCI2019 - Microservizi: Idee per un'architettura con al centro l'utenteCCI2019 - Microservizi: Idee per un'architettura con al centro l'utente
CCI2019 - Microservizi: Idee per un'architettura con al centro l'utente
walk2talk srl
 
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal FronteCCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
walk2talk srl
 
CCI2019 - Monitorare SQL Server Senza Andare in Bancarotta
CCI2019 - Monitorare SQL Server Senza Andare in BancarottaCCI2019 - Monitorare SQL Server Senza Andare in Bancarotta
CCI2019 - Monitorare SQL Server Senza Andare in Bancarotta
walk2talk srl
 
CCI2019 - Architecting and Implementing Azure Networking
CCI2019 - Architecting and Implementing Azure NetworkingCCI2019 - Architecting and Implementing Azure Networking
CCI2019 - Architecting and Implementing Azure Networking
walk2talk srl
 
CCI2019 - Teams e lo Shadow IT
CCI2019 - Teams e lo Shadow ITCCI2019 - Teams e lo Shadow IT
CCI2019 - Teams e lo Shadow IT
walk2talk srl
 

More from walk2talk srl (20)

CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hat
 
CCI 2019 - Exploiting Custom Vision SDK in Python to create an efficient imag...
CCI 2019 - Exploiting Custom Vision SDK in Python to create an efficient imag...CCI 2019 - Exploiting Custom Vision SDK in Python to create an efficient imag...
CCI 2019 - Exploiting Custom Vision SDK in Python to create an efficient imag...
 
CCI 2019 - Come ottimizzare i propri workload su Azure
CCI 2019 - Come ottimizzare i propri workload su AzureCCI 2019 - Come ottimizzare i propri workload su Azure
CCI 2019 - Come ottimizzare i propri workload su Azure
 
CCI 2019 - Exchange 2019 da 0 ad HA in 1 ora
CCI 2019 - Exchange 2019 da 0 ad HA in 1 oraCCI 2019 - Exchange 2019 da 0 ad HA in 1 ora
CCI 2019 - Exchange 2019 da 0 ad HA in 1 ora
 
CCI 2019 - PowerApps for Enterprise Developers
CCI 2019 - PowerApps for Enterprise DevelopersCCI 2019 - PowerApps for Enterprise Developers
CCI 2019 - PowerApps for Enterprise Developers
 
CCI 2019 - Architettare componenti in SPFx, esperienze sul campo
CCI 2019 - Architettare componenti in SPFx, esperienze sul campoCCI 2019 - Architettare componenti in SPFx, esperienze sul campo
CCI 2019 - Architettare componenti in SPFx, esperienze sul campo
 
CCI 2019 - Step by step come attivare un servizio voce in MS Teams
CCI 2019 - Step by step come attivare un servizio voce in MS TeamsCCI 2019 - Step by step come attivare un servizio voce in MS Teams
CCI 2019 - Step by step come attivare un servizio voce in MS Teams
 
CCI 2019 - Strumenti Azure per l'Anomaly Detection in ambito Industria 4.0
CCI 2019 - Strumenti Azure per l'Anomaly Detection in ambito Industria 4.0CCI 2019 - Strumenti Azure per l'Anomaly Detection in ambito Industria 4.0
CCI 2019 - Strumenti Azure per l'Anomaly Detection in ambito Industria 4.0
 
CCI2019 - I've got the Power! I've got the Shell!
CCI2019 - I've got the Power! I've got the Shell!CCI2019 - I've got the Power! I've got the Shell!
CCI2019 - I've got the Power! I've got the Shell!
 
CCI2019 - Sistema di controllo del traffico con architettura Big Data
CCI2019 - Sistema di controllo del traffico con architettura Big DataCCI2019 - Sistema di controllo del traffico con architettura Big Data
CCI2019 - Sistema di controllo del traffico con architettura Big Data
 
CCI2019 - Governance di una Conversational AI
CCI2019 - Governance di una Conversational AICCI2019 - Governance di una Conversational AI
CCI2019 - Governance di una Conversational AI
 
CCI2019 - SQL Server ed Azure: Disaster Recovery per tutti
CCI2019 - SQL Server ed Azure: Disaster Recovery per tuttiCCI2019 - SQL Server ed Azure: Disaster Recovery per tutti
CCI2019 - SQL Server ed Azure: Disaster Recovery per tutti
 
CCI2019 - Reagire agli eventi generati dalla propria infrastruttura con Azure...
CCI2019 - Reagire agli eventi generati dalla propria infrastruttura con Azure...CCI2019 - Reagire agli eventi generati dalla propria infrastruttura con Azure...
CCI2019 - Reagire agli eventi generati dalla propria infrastruttura con Azure...
 
CCI2019 - What's new in Remote Desktop Services on Windows Server 2019 and Azure
CCI2019 - What's new in Remote Desktop Services on Windows Server 2019 and AzureCCI2019 - What's new in Remote Desktop Services on Windows Server 2019 and Azure
CCI2019 - What's new in Remote Desktop Services on Windows Server 2019 and Azure
 
CCI2019 - Teams Direct Routing e servizi fonia avanzati
CCI2019 - Teams Direct Routing e servizi fonia avanzatiCCI2019 - Teams Direct Routing e servizi fonia avanzati
CCI2019 - Teams Direct Routing e servizi fonia avanzati
 
CCI2019 - Microservizi: Idee per un'architettura con al centro l'utente
CCI2019 - Microservizi: Idee per un'architettura con al centro l'utenteCCI2019 - Microservizi: Idee per un'architettura con al centro l'utente
CCI2019 - Microservizi: Idee per un'architettura con al centro l'utente
 
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal FronteCCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
 
CCI2019 - Monitorare SQL Server Senza Andare in Bancarotta
CCI2019 - Monitorare SQL Server Senza Andare in BancarottaCCI2019 - Monitorare SQL Server Senza Andare in Bancarotta
CCI2019 - Monitorare SQL Server Senza Andare in Bancarotta
 
CCI2019 - Architecting and Implementing Azure Networking
CCI2019 - Architecting and Implementing Azure NetworkingCCI2019 - Architecting and Implementing Azure Networking
CCI2019 - Architecting and Implementing Azure Networking
 
CCI2019 - Teams e lo Shadow IT
CCI2019 - Teams e lo Shadow ITCCI2019 - Teams e lo Shadow IT
CCI2019 - Teams e lo Shadow IT
 

CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure

  • 1.
  • 3. Who am I? Alessandro Vannini – IT4YOU Certified Ethical Hacker 5 MVP Award Moderatore Technet Microsoft Italia MCSE, MCITP, Vmware VCA-DCV, Watchguard WAP ecc… alessandro.vannini@it4you.it
  • 4.
  • 5. Agenda Parliamo di..? - Acquisire un bersaglio, acquisire informazioni, bucare la rete (o almeno provarci) e muoversi al suo interno.
  • 6. GLI HACKERS SONO TUTTI UGUALI? Hacker è una parola generica, l’hacker non crea mai danno, al massimo osserva ed estrapola dati per confermare la sua presenza, ma non li divulga, non li modifica, quelli sono in Crackers L’hacker etico è di solito un ex hacker che ha indirizzato le sue competenze a proteggere le reti. Possono essere anche esperti di sicurezza informatica non nati come hacker. Quello che li accomuna tutti è una sorta di «Giuramento di Ippocrate Informatico» che mira a non nuocere alle reti dei target. Attualmente la CEH è riconosciuta dall’ NSA Americana https://cert.eccouncil.org/accreditations.html
  • 7. IL PROBLEMA «UMANO» Anche un sistema blindato offre un punto di fallimento: Quel punto di fallimento siamo noi che lo dobbiamo consultare. L’uomo inoltre è per natura metodico, abitudinario e curioso. Questa sintesi di fattori fa si che chi pensa fuori dagli schemi possa avere forti vantaggi per accedere ad un sistema.
  • 8. Le Vulnerabilità Odierne ed i Sistemi da utilizzare Ad oggi possiamo identificare 3 tipi di macro vulnerabilità: 1) I bug hardwaresoftware degli apparati 2) I sistemi non patchati 3) L’essere umano Oggi non ha più senso utilizzare piattaforme Linux per i pentest salvo alcuni tool che permangono solo su tale piattaforma. Microsoft Windows è perfettamente in grado di sopperire ai task per un pentester spesso con tool grafici più semplici ed accattivanti.
  • 9. Fingerprinting e Footprinting I primi step di un attacco, sia etico che non, sono il riconoscimento del bersaglio e l’acquisizione di informazioni in modo passivo. -più informazioni abbiamo più sarà facile poi scegliere la via di attacco migliore per provare a bucare la rete. - Il fattore tempo gioca un’importanza vitale per un Hacker Etico perché il Black Hat in realtà non ha questa variabile. Il pentest quindi deve essere sempre un’equazione Tempo+Risorse Impiegate = Costo
  • 10. Google in incognito ctrl+shift+N Search per un determinato paese https://www.google.com/webhp?cr=countryIT (in questo caso cerca solamente in italia) Search per un determinato file password ext:xlsx Search per un determinato periodo https://www.google.com/webhp?cr=countryIT&as_qdr=y2 (gli anni sono 2 indietro rispetto a quello attuale) Google.com LA RISORSA PIU’ IMPORTANTE: GOOGLE
  • 11. Wigle + Google Maps + Earth Maltego Echosec Maltego - https://www.paterva.com Echosec - https://www.echosec.net Mail Hunter - https://hunter.io/
  • 12. Il SOCIAL ENGINEERING, l’arma più potente di un hacker - LA FASE DI PENETRATION - Perché cercare percorsi difficoltosi per l’accesso quando può esserci dato direttamente da qualcuno? Spegnete il cuore, Accendete il cervello. - Compassione - Empatia - Amore Non sono sentimenti da portare sul posto di lavoro (informatico) bisogna essere concentrati e formati alle minacce possibili ed usare la testa prima di fare «click»
  • 13. - Shoulder surfing (acquisizione informazioni solo guardando) - Impersonation (fingersi chi non si è sia via mail, telefono o di persona) - Piggybacking o Tailgating (forzare l’accesso ad una struttura camuffati da impiegati, corrieri, tecnici ecc. - Guerrilla Gifting (lasciare nelle vicinanze di un’azienda od in punti di ritrovo dei dipendenti delle chiavette usb accattivanti o sd card per vedere se vengono inserite nei pc aziendali con all’interno sw malevoli non nocivi.) Uno strumento utilissimo per capire il livello di sensibilità al phishing di un’azienda è Politemail. www.politemail.com, permette di testare quanti dipendenti rispondono ad una email nociva o ad un attacco potenziale di phishing. http://darinklemchuk.blogspot.com/2016/04/username-squatting-and-online_27.html
  • 14. PROTEGGERSI NON E’ SEMPRE FACILE E SERVONO GLI STRUMENTI ADATTI. Sconto solo per partecipanti alla CCI2018 del 50% sull’acquisto di un hardware (clusterizzabile) anti shoulder surfing. Per ordini scrivere a: takemymoney@thankyou.com Specificando la Vs password Paypal
  • 15. Il Wireless, bucare una rete WIFI. - Non è scontato e nemmeno banale craccare una WPA. Serve spesso tempo che voi non avete. - In questo caso serve una piattaforma Linux Kali per usare il tool che spesso risolve la cosa in pochi minuti. - Il tool crea un evil twin e si sostituisce all’ap target facendo droppare le connessioni esistenti. Il client si deve quindi riagganciare, viene richiesta la pwd, e quando viene inserita il tool fa da ponte e si aggancia all’ap reale dando la connettività. Voi avete le pwd della Wpa. - https://null-byte.wonderhowto.com/forum/fluxion-cracking-wifi- without-bruteforce-wordlist-kali-linux-2017-1-full-guide-0178727/
  • 17. WireShark e gli altri tools di acquisizione e monitoraggio https://www.wireshark.org/ https://www.wireshark.org/#learnWS Zenmap, la GUI di Nmap https://nmap.org/zenmap/
  • 18. Nessus, le patch e l’unpatched Nessus è una piattaforma nata per saggiare il livello di patching e sicurezza delle reti. E’ in grado di evidenziare le vulnerabilità dei sistemi Microsoft e non, reti comprese. Dal punto di vista si un sysadmin interno è una manna dal cielo…come lo è dal punto di vista di qualcuno che vuole bucarvi il server una volta entrato nella vostra rete…dipende sempre da quale parte state  Quanto vi costa tenere aggiornata la vostra rete? Quanto vi costerebbe se scendessero gli switch per una vulnerabilità sconosciuta? Vale sempre il rapporto Beneficio = Tempo di implementazione + Valore del dato da proteggere. Sempre assumendo l’assioma che NON POTETE AVERE SICUREZZA TOTALE.
  • 19. Come stiamo messi oggi a livello Security?? - Tutti pensano di essere sicuri, nessuno lo è totalmente. - Si può sempre fare di più, a volte con poco. - Bisogna affidarsi a chi ne sa di più di noi, perché non sapere non vuol dire essere protetti. - Serve continua formazione ed aggiornamento. Non basta avere qualcosa che funziona.
  • 20. Ad oggi per diventare «esperti» di security servono competenze in quasi tutti i campi, questa è una mia personale scaletta, dettata dal parco dell’installato Italiano. - Networking 30% - Sistemi Microsoft 40% - Virtualizzazione 5% - Sistemi LinuxApple 10% - Scripting 5% - Fantasia 10% Formazione, formazione, FORMAZIONE!!!!! https://en.wikipedia.org/wiki/Kristoffer_von_Hassel
  • 22. Let the past go and step off into the future

Editor's Notes

  1. Hyperfish intro We are really excited to bring you something great
  2. Founded 2015 Co-Founders Brian Cook & Chris Johnson Brian was the founder and CEO of Workflow company Nintex, Chris Johnson was a Group Product Management in Office 365 & SharePoint Joining them were
  3. Founded 2015 Co-Founders Brian Cook & Chris Johnson Brian was the founder and CEO of Workflow company Nintex, Chris Johnson was a Group Product Management in Office 365 & SharePoint Joining them were