SlideShare a Scribd company logo
1 of 13
Download to read offline
Darknet e Cyber-
Intelligence
Progettazione e realizzazione di un ambiente
di Cyber-Intelligence:
dall’underground alle darknet
Relatore:
Marco CREMONINI
Tesi di laurea di:
Lino Antonio BUONO
Problema iniziale
 TOR viene sempre più usato dai cyber-criminali
 IP sorgente di attività illecite online nei log diviene informazione
inutile
 Maggiore senso di sicurezza nei cyber-criminali provoca
 maggiori atti di cyber-crime
 maggiori relazioni tra cyber-criminali
 Ne consegue:
 Necessità di nuovi strumenti per effettuare Cyber-Intelligence che
siano efficaci nonostante l’uso di TOR
Soluzione
 Creazione dell’IntercepTOR, cioè di
 un ambiente semi-automatico atto alla deanonimizzazione di utenti
TOR, tramite l’analisi e conseguente intercettazione ed eventuale
trojanizzazione del traffico proveniente dalla darknet TOR.
 Componenti fondamentali dell’IntercepTOR:
 una VM ospitante un exit-node TOR
 una VM per analisi, intercettazione e trojanizzazione del traffico in
uscita dall’exit-node
 una VPS connessa tramite VPN Point-to-Point per
 proteggere (l’identità del) l’IntercepTOR dai cyber-criminali
 ottimizzare la quantità di traffico utile sfruttando la
localizzazione geografica dell’exit-node
IntercepTOR
Tecniche di deanonimizzazione
 Considerazione
 Necessario essere il più stealth possibile, quindi:
 applicare ad ogni caso la tecnica meno invasiva che permetta di
raggiungere l’obiettivo
 Tecniche di deanonimizzazione ideate, ordinate per grado di invasività:
 Passiva: Exit-node monitoring (dumb users)
 Parzialmente Attiva: Exit-node monitoring + MiTM & SSLStrip
Attack
 Attiva: HTTP Response Trojanizer
Deanonimizzazione passiva
 Considerazioni:
 Traffico in uscita da exit-node è in chiaro
 Confusione degli utenti tra concetti di anonimato e sicurezza
 Risultato:
 Utenti usano servizi autenticati tramite TOR senza utilizzare
cifratura end-to-end (e.g. accesso a webmail usando protocollo
HTTP)
 Credenziali di accesso visibili in clear-text all’exit-node owner
 Informazioni reperibili dal servizio utilizzato e da eventuale profilo
personale
Deanonimizzazione parzialmente
attiva
 Scenario: Not-So-Dumb user
 Utilizzo HTTPS per servizi autenticati sul web
 Credenziali (nonchè token di sessione, ecc..) cifrati
 Soluzione:
 Attacchi automatici contro HTTPS
 SSLStrip Attack (stealth)
 MiTM Attack (visibile, utilizzato come piano B)
Deanonimizzazione attiva
 Scenario: servizi non autenticati
 Nessuna speranza che l’utente riveli la sua identità o la sua
localizzazione
 Soluzione:
 Trojanizzare le risposte HTTP per sfruttare una delle seguenti
tecniche:
 Out-of-Band HTTP request
(i.e. GET/POST request via script Flash o Java)
 Out-of-Band ICMP request
(i.e. ICMP request via script Java oppure via client-side
exploit)
 Full system pownage
(i.e. client-side exploit)
IntercepTOR weaponizing
(NSA Surveillance?)
 Massimizzare numero di exit-node gestiti
 Massimizzare performance del server e banda dei nodi: l’algoritmo di
routing di TOR predilige nodi veloci
 (D)DoS degli altri nodi: ridurre le prestazioni degli altri nodi rende
preferibili i nostri
 Posizionamento strategico dei nodi: TOR predilige exit-node vicini
geograficamente alle risorse web richieste
 Path disruption: se TOR ci sceglie come nodi intermedi, interrompiamo
la connessione
 Compromissione di altri nodi
 Set-up e trojanizzazione di entry-node: possedendo entry-node ed exit-
node nella stessa chain, abbiamo associazione IP sorgente reale /
Destinazione
 Considerazioni:
 necessità di cyber-criminali di comunicare sia tra loro (e.g. sharing
di carte di credito) che con il resto del mondo (e.g. rivendicazione
di azione di hacktivismo)
 Utile quindi:
 l’individuazione di fonti sul visible web da cui attingere
informazioni sui target e monitoring costante delle stesse
 Fonti sul visible web da monitorare individuate:
 Pastebin (e siti similari)
 IRC
 Twitter
Enhancement: Strumenti di
supporto
Pastebin
 Motivazioni
 Usato dagli hacktivist per pubblicizzare e rivendicare azioni
dimostrative
 Usato dai cyber-criminal per pubblicizzare carte di credito (e
credenziali di accesso per e-banking, ecc) rubate da vendere
 Soluzione
 Sviluppo di un software in Python che
 interroga ininterrottamente la sezione “/archive” alla ricerca di
nuovi pastes
 verifica tramite regex contenuti ritenuti interessanti
 invia link e copia dei pastes interessanti via email
IRC channel
 Motivazioni
 Usato da detentori di botnet
 Usato per sharing di carte di credito rubate
 Soluzione
 Creazione di un IRC-Bot con
 logging automatico della chat pubblica
 possibilità di monitoring simultaneo multi-canale
 riconoscimento tramite regex di contenuti interessanti e storage
degli stessi su DB + web application di gestione
Twitter
 Motivazioni
 Offre qualsiasi tipo di notizia in tempo reale
 Soluzione
 Set-up del software gratuito Tweetdeck con viste ad-hoc
Unificando questi progetti...
Risultati ottenuti
 Periodo di riferimento:
 Da Settembre 2013 a Novembre 2013 = 3 mesi circa
 Alcuni numeri...
 Circa 9 GB di traffico TOR analizzato al giorno
 Circa 3 milioni di pastes analizzati in totale
 Circa 50000 carte di credito univoche
 Circa 9000 password
 Circa 300 attacchi di vario tipo a web application (SQL Injection,
XSS, Bruteforce, ecc..)

More Related Content

Viewers also liked

Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)festival ICT 2016
 
Blackmagic Open Source Intelligence OSINT
Blackmagic Open Source Intelligence OSINTBlackmagic Open Source Intelligence OSINT
Blackmagic Open Source Intelligence OSINTSudhanshu Chauhan
 
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...Falgun Rathod
 
Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Sudhanshu Chauhan
 
How to Use Open Source Intelligence (OSINT) in Investigations
How to Use Open Source Intelligence (OSINT) in InvestigationsHow to Use Open Source Intelligence (OSINT) in Investigations
How to Use Open Source Intelligence (OSINT) in InvestigationsCase IQ
 
OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti webdalchecco
 

Viewers also liked (7)

Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Blackmagic Open Source Intelligence OSINT
Blackmagic Open Source Intelligence OSINTBlackmagic Open Source Intelligence OSINT
Blackmagic Open Source Intelligence OSINT
 
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
 
Offensive OSINT
Offensive OSINTOffensive OSINT
Offensive OSINT
 
Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)
 
How to Use Open Source Intelligence (OSINT) in Investigations
How to Use Open Source Intelligence (OSINT) in InvestigationsHow to Use Open Source Intelligence (OSINT) in Investigations
How to Use Open Source Intelligence (OSINT) in Investigations
 
OSINT su siti web
OSINT su siti webOSINT su siti web
OSINT su siti web
 

Similar to Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di Cyber-Intelligence: dall’underground alle darknet

Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceNaLUG
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
WebRTC per la realizzazione di uno strumento di videoconferenza aziendale
WebRTC per la realizzazione di uno strumento di videoconferenza aziendaleWebRTC per la realizzazione di uno strumento di videoconferenza aziendale
WebRTC per la realizzazione di uno strumento di videoconferenza aziendalefrancesco montanino
 
The absolute need of Secure Http
The absolute need of Secure HttpThe absolute need of Secure Http
The absolute need of Secure HttpNicolò Carandini
 
Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite NethesisNethesis
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxManlioSantonastaso
 
4 - Introduzione al Web (1/2) - 16/17
4 - Introduzione al Web (1/2) - 16/174 - Introduzione al Web (1/2) - 16/17
4 - Introduzione al Web (1/2) - 16/17Giuseppe Vizzari
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet Andrea Gorrini
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...Matteo Makovec
 
Gamemate - Design and Prototypical Implementation of an Architecture for shar...
Gamemate - Design and Prototypical Implementation of an Architecture for shar...Gamemate - Design and Prototypical Implementation of an Architecture for shar...
Gamemate - Design and Prototypical Implementation of an Architecture for shar...Alessandro Sanino
 
Ai & Ethereum the world computer
Ai & Ethereum the world computerAi & Ethereum the world computer
Ai & Ethereum the world computerGioacchino Vaiana
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Architettura tecnologica di TreC
Architettura tecnologica di TreCArchitettura tecnologica di TreC
Architettura tecnologica di TreCArgentea
 

Similar to Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di Cyber-Intelligence: dall’underground alle darknet (20)

Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
WebRTC per la realizzazione di uno strumento di videoconferenza aziendale
WebRTC per la realizzazione di uno strumento di videoconferenza aziendaleWebRTC per la realizzazione di uno strumento di videoconferenza aziendale
WebRTC per la realizzazione di uno strumento di videoconferenza aziendale
 
The absolute need of Secure Http
The absolute need of Secure HttpThe absolute need of Secure Http
The absolute need of Secure Http
 
Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite Nethesis
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptx
 
4 - Introduzione al Web (1/2) - 16/17
4 - Introduzione al Web (1/2) - 16/174 - Introduzione al Web (1/2) - 16/17
4 - Introduzione al Web (1/2) - 16/17
 
Blockchainvis Backend
Blockchainvis BackendBlockchainvis Backend
Blockchainvis Backend
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
 
Gamemate - Design and Prototypical Implementation of an Architecture for shar...
Gamemate - Design and Prototypical Implementation of an Architecture for shar...Gamemate - Design and Prototypical Implementation of an Architecture for shar...
Gamemate - Design and Prototypical Implementation of an Architecture for shar...
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Ai & Ethereum the world computer
Ai & Ethereum the world computerAi & Ethereum the world computer
Ai & Ethereum the world computer
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Anonimato nell'era digitale
Anonimato nell'era digitaleAnonimato nell'era digitale
Anonimato nell'era digitale
 
Mfa.intro
Mfa.introMfa.intro
Mfa.intro
 
Architettura tecnologica di TreC
Architettura tecnologica di TreCArchitettura tecnologica di TreC
Architettura tecnologica di TreC
 

More from Università degli Studi di Milano - Sede di Crema

More from Università degli Studi di Milano - Sede di Crema (20)

Gent Maloku presentation
Gent Maloku presentationGent Maloku presentation
Gent Maloku presentation
 
Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...
Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...
Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...
 
Editor per simulazione di processi in Secure Multiparty Computation
Editor per simulazione di processi in Secure Multiparty ComputationEditor per simulazione di processi in Secure Multiparty Computation
Editor per simulazione di processi in Secure Multiparty Computation
 
Innovation Factory: un ambiente per il design collaborativo
Innovation Factory: un ambiente per il design collaborativoInnovation Factory: un ambiente per il design collaborativo
Innovation Factory: un ambiente per il design collaborativo
 
Alla ricerca del malware perduto: progettazione e realizzazione di una Virtua...
Alla ricerca del malware perduto: progettazione e realizzazione di una Virtua...Alla ricerca del malware perduto: progettazione e realizzazione di una Virtua...
Alla ricerca del malware perduto: progettazione e realizzazione di una Virtua...
 
Collaboration Suite: realizzazione di una piattaforma open source per la Pu...
Collaboration Suite: realizzazione di una  piattaforma open source per la  Pu...Collaboration Suite: realizzazione di una  piattaforma open source per la  Pu...
Collaboration Suite: realizzazione di una piattaforma open source per la Pu...
 
Studio ed implementazione di un protocollo di autenticazione mediante l’utili...
Studio ed implementazione di un protocollo di autenticazione mediante l’utili...Studio ed implementazione di un protocollo di autenticazione mediante l’utili...
Studio ed implementazione di un protocollo di autenticazione mediante l’utili...
 
SAP nel Cloud: Analisi della Sicurezza Logica e Compliance
SAP nel Cloud: Analisi della Sicurezza Logica e ComplianceSAP nel Cloud: Analisi della Sicurezza Logica e Compliance
SAP nel Cloud: Analisi della Sicurezza Logica e Compliance
 
Un approccio basato sul test per la certificazione di proprietà non funziona...
Un approccio basato sul test per la certificazione di proprietà non  funziona...Un approccio basato sul test per la certificazione di proprietà non  funziona...
Un approccio basato sul test per la certificazione di proprietà non funziona...
 
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
 
Analisi e modellazione di reti sociali dinamiche
Analisi e modellazione di reti sociali dinamiche Analisi e modellazione di reti sociali dinamiche
Analisi e modellazione di reti sociali dinamiche
 
Previsione della radiazione solare mediante modelli basati su reti neurali ar...
Previsione della radiazione solare mediante modelli basati su reti neurali ar...Previsione della radiazione solare mediante modelli basati su reti neurali ar...
Previsione della radiazione solare mediante modelli basati su reti neurali ar...
 
Security Protocol Cheque
Security Protocol ChequeSecurity Protocol Cheque
Security Protocol Cheque
 
Studio ed Implementazione di Schemi di Crittografia Visuale mediante Java Cry...
Studio ed Implementazione di Schemi di Crittografia Visuale mediante Java Cry...Studio ed Implementazione di Schemi di Crittografia Visuale mediante Java Cry...
Studio ed Implementazione di Schemi di Crittografia Visuale mediante Java Cry...
 
Modello Dinamico di Diffusione dell’Innovazione a Soglia e Massa Critica
Modello Dinamico di Diffusione dell’Innovazione a Soglia e Massa CriticaModello Dinamico di Diffusione dell’Innovazione a Soglia e Massa Critica
Modello Dinamico di Diffusione dell’Innovazione a Soglia e Massa Critica
 
Intrusion prevention system tecniche di evasione avanzate test di una soluzi...
Intrusion prevention system tecniche di evasione avanzatetest di una soluzi...Intrusion prevention system tecniche di evasione avanzatetest di una soluzi...
Intrusion prevention system tecniche di evasione avanzate test di una soluzi...
 
Web tracking e user profiling: monitoring behavioral advertising nell’era de...
Web tracking e user profiling: monitoring behavioral advertising  nell’era de...Web tracking e user profiling: monitoring behavioral advertising  nell’era de...
Web tracking e user profiling: monitoring behavioral advertising nell’era de...
 
Rischio e innovazione tecnologica: definizione di nuove euristiche per l’anal...
Rischio e innovazione tecnologica: definizione di nuove euristiche per l’anal...Rischio e innovazione tecnologica: definizione di nuove euristiche per l’anal...
Rischio e innovazione tecnologica: definizione di nuove euristiche per l’anal...
 
Mole.io Un sistema per la gestione centralizzata dei Log applicativi
Mole.io Un sistema per la gestione centralizzata dei Log applicativiMole.io Un sistema per la gestione centralizzata dei Log applicativi
Mole.io Un sistema per la gestione centralizzata dei Log applicativi
 
L’evoluzione dei linguaggi di scripting lato browser: Il caso dart - Luca Ala...
L’evoluzione dei linguaggi di scripting lato browser: Il caso dart - Luca Ala...L’evoluzione dei linguaggi di scripting lato browser: Il caso dart - Luca Ala...
L’evoluzione dei linguaggi di scripting lato browser: Il caso dart - Luca Ala...
 

Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di Cyber-Intelligence: dall’underground alle darknet

  • 1. Darknet e Cyber- Intelligence Progettazione e realizzazione di un ambiente di Cyber-Intelligence: dall’underground alle darknet Relatore: Marco CREMONINI Tesi di laurea di: Lino Antonio BUONO
  • 2. Problema iniziale  TOR viene sempre più usato dai cyber-criminali  IP sorgente di attività illecite online nei log diviene informazione inutile  Maggiore senso di sicurezza nei cyber-criminali provoca  maggiori atti di cyber-crime  maggiori relazioni tra cyber-criminali  Ne consegue:  Necessità di nuovi strumenti per effettuare Cyber-Intelligence che siano efficaci nonostante l’uso di TOR
  • 3. Soluzione  Creazione dell’IntercepTOR, cioè di  un ambiente semi-automatico atto alla deanonimizzazione di utenti TOR, tramite l’analisi e conseguente intercettazione ed eventuale trojanizzazione del traffico proveniente dalla darknet TOR.  Componenti fondamentali dell’IntercepTOR:  una VM ospitante un exit-node TOR  una VM per analisi, intercettazione e trojanizzazione del traffico in uscita dall’exit-node  una VPS connessa tramite VPN Point-to-Point per  proteggere (l’identità del) l’IntercepTOR dai cyber-criminali  ottimizzare la quantità di traffico utile sfruttando la localizzazione geografica dell’exit-node
  • 4. IntercepTOR Tecniche di deanonimizzazione  Considerazione  Necessario essere il più stealth possibile, quindi:  applicare ad ogni caso la tecnica meno invasiva che permetta di raggiungere l’obiettivo  Tecniche di deanonimizzazione ideate, ordinate per grado di invasività:  Passiva: Exit-node monitoring (dumb users)  Parzialmente Attiva: Exit-node monitoring + MiTM & SSLStrip Attack  Attiva: HTTP Response Trojanizer
  • 5. Deanonimizzazione passiva  Considerazioni:  Traffico in uscita da exit-node è in chiaro  Confusione degli utenti tra concetti di anonimato e sicurezza  Risultato:  Utenti usano servizi autenticati tramite TOR senza utilizzare cifratura end-to-end (e.g. accesso a webmail usando protocollo HTTP)  Credenziali di accesso visibili in clear-text all’exit-node owner  Informazioni reperibili dal servizio utilizzato e da eventuale profilo personale
  • 6. Deanonimizzazione parzialmente attiva  Scenario: Not-So-Dumb user  Utilizzo HTTPS per servizi autenticati sul web  Credenziali (nonchè token di sessione, ecc..) cifrati  Soluzione:  Attacchi automatici contro HTTPS  SSLStrip Attack (stealth)  MiTM Attack (visibile, utilizzato come piano B)
  • 7. Deanonimizzazione attiva  Scenario: servizi non autenticati  Nessuna speranza che l’utente riveli la sua identità o la sua localizzazione  Soluzione:  Trojanizzare le risposte HTTP per sfruttare una delle seguenti tecniche:  Out-of-Band HTTP request (i.e. GET/POST request via script Flash o Java)  Out-of-Band ICMP request (i.e. ICMP request via script Java oppure via client-side exploit)  Full system pownage (i.e. client-side exploit)
  • 8. IntercepTOR weaponizing (NSA Surveillance?)  Massimizzare numero di exit-node gestiti  Massimizzare performance del server e banda dei nodi: l’algoritmo di routing di TOR predilige nodi veloci  (D)DoS degli altri nodi: ridurre le prestazioni degli altri nodi rende preferibili i nostri  Posizionamento strategico dei nodi: TOR predilige exit-node vicini geograficamente alle risorse web richieste  Path disruption: se TOR ci sceglie come nodi intermedi, interrompiamo la connessione  Compromissione di altri nodi  Set-up e trojanizzazione di entry-node: possedendo entry-node ed exit- node nella stessa chain, abbiamo associazione IP sorgente reale / Destinazione
  • 9.  Considerazioni:  necessità di cyber-criminali di comunicare sia tra loro (e.g. sharing di carte di credito) che con il resto del mondo (e.g. rivendicazione di azione di hacktivismo)  Utile quindi:  l’individuazione di fonti sul visible web da cui attingere informazioni sui target e monitoring costante delle stesse  Fonti sul visible web da monitorare individuate:  Pastebin (e siti similari)  IRC  Twitter Enhancement: Strumenti di supporto
  • 10. Pastebin  Motivazioni  Usato dagli hacktivist per pubblicizzare e rivendicare azioni dimostrative  Usato dai cyber-criminal per pubblicizzare carte di credito (e credenziali di accesso per e-banking, ecc) rubate da vendere  Soluzione  Sviluppo di un software in Python che  interroga ininterrottamente la sezione “/archive” alla ricerca di nuovi pastes  verifica tramite regex contenuti ritenuti interessanti  invia link e copia dei pastes interessanti via email
  • 11. IRC channel  Motivazioni  Usato da detentori di botnet  Usato per sharing di carte di credito rubate  Soluzione  Creazione di un IRC-Bot con  logging automatico della chat pubblica  possibilità di monitoring simultaneo multi-canale  riconoscimento tramite regex di contenuti interessanti e storage degli stessi su DB + web application di gestione
  • 12. Twitter  Motivazioni  Offre qualsiasi tipo di notizia in tempo reale  Soluzione  Set-up del software gratuito Tweetdeck con viste ad-hoc Unificando questi progetti...
  • 13. Risultati ottenuti  Periodo di riferimento:  Da Settembre 2013 a Novembre 2013 = 3 mesi circa  Alcuni numeri...  Circa 9 GB di traffico TOR analizzato al giorno  Circa 3 milioni di pastes analizzati in totale  Circa 50000 carte di credito univoche  Circa 9000 password  Circa 300 attacchi di vario tipo a web application (SQL Injection, XSS, Bruteforce, ecc..)