In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
abstract:
Panoramica del mondo dei router SoHo dei principali provider Italiani alla scoperta delle loro vulnerabilità,dagli attacchi per ottenere l'accesso alla rete wireless a quelli per reindirizzare il traffico internet e/o modificare la configurazione del router. Analizzeremo poi l'alternativa opensource OpenWrt e le sue potenzialità.
bio:
Raffaele Sommese appassionato di reti e sicurezza informatica,partecipa negli anni ad alcune analisi di sicurezza su router SoHo.Nella vita studia Ingegneria Informatica alla Federico II, ama viaggiare (in treno),è membro del NaLug dal 2009 e si diletta come Sistemista a "tempo perso".
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
abstract:
Panoramica del mondo dei router SoHo dei principali provider Italiani alla scoperta delle loro vulnerabilità,dagli attacchi per ottenere l'accesso alla rete wireless a quelli per reindirizzare il traffico internet e/o modificare la configurazione del router. Analizzeremo poi l'alternativa opensource OpenWrt e le sue potenzialità.
bio:
Raffaele Sommese appassionato di reti e sicurezza informatica,partecipa negli anni ad alcune analisi di sicurezza su router SoHo.Nella vita studia Ingegneria Informatica alla Federico II, ama viaggiare (in treno),è membro del NaLug dal 2009 e si diletta come Sistemista a "tempo perso".
Le misure di prevenzione e protezione da adottare nei luoghi di lavoro con particolare riferimento alla formazione, informazione, i dispositivi di protezione individuale (DPI), la segnaletica di sicurezza, la sorveglianza sanitaria e la manutenzione
Inquadramento Giuridico della Responsabilità Civile e della Responsabilità Pr...Fabrizio Callarà
"Inquadramento Giuridico della Responsabilità Civile e della Responsabilità Professionale" di Roberta Pizzini Responsabile Ufficio Sinistri - Giornata di Aggiornamento professionale organizzato da AEC Underwriting Agenzia di Assicurazione e Riassicurazione SpA Lloyd's Correspondent - Agenzia di sottoscrizione indipendente dedicata al collocamento dei "Rischi Professionali" sul mercato internazionale
gli obblighi del preposto e le relavite responsabilità in caso di infortunio sul lavoro; presentazione utile come aggiornamento per preposti. aggiornato al dicembre 2015
il corso si rivolge a 12 Volontari del Servizio Civile Nazionale che parteciperanno al progetto 1000 modi per crescere organizzato dal Comune di Bolognetta.
Implementation of a Brute Force attack on the cryptosystem D.E.S. through an infrastructure of distributed and parallel computing.
Implementazione di un attacco a Forza Bruta sul Crittosistema D.E.S. tramite un’infrastruttura di calcolo distribuito e parallelo
Le misure di prevenzione e protezione da adottare nei luoghi di lavoro con particolare riferimento alla formazione, informazione, i dispositivi di protezione individuale (DPI), la segnaletica di sicurezza, la sorveglianza sanitaria e la manutenzione
Inquadramento Giuridico della Responsabilità Civile e della Responsabilità Pr...Fabrizio Callarà
"Inquadramento Giuridico della Responsabilità Civile e della Responsabilità Professionale" di Roberta Pizzini Responsabile Ufficio Sinistri - Giornata di Aggiornamento professionale organizzato da AEC Underwriting Agenzia di Assicurazione e Riassicurazione SpA Lloyd's Correspondent - Agenzia di sottoscrizione indipendente dedicata al collocamento dei "Rischi Professionali" sul mercato internazionale
gli obblighi del preposto e le relavite responsabilità in caso di infortunio sul lavoro; presentazione utile come aggiornamento per preposti. aggiornato al dicembre 2015
il corso si rivolge a 12 Volontari del Servizio Civile Nazionale che parteciperanno al progetto 1000 modi per crescere organizzato dal Comune di Bolognetta.
Implementation of a Brute Force attack on the cryptosystem D.E.S. through an infrastructure of distributed and parallel computing.
Implementazione di un attacco a Forza Bruta sul Crittosistema D.E.S. tramite un’infrastruttura di calcolo distribuito e parallelo
La conferenza ha come obiettivo quello di presentare al pubblico lo stato dell’arte dei Crypto-Malware che crittografano i file di dati di PC e SERVER e ne richiedono un riscatto.
Verrà effettuata una panoramica sulla principali famiglie/tipologie di Crypto-Malware che tra il 2015 e l’inizio del 2016 si sono diffusi maggiormente in Italia andando ad analizzare le modalità di diffusione e i danni che hanno provocato.
Verranno presentati i comportamenti adatti ad evitare l’infezione e/o a contrastarla efficacemente.
Si procederà poi a simulare un attacco reale da Crypto-Malware e su cosa accade se il PC non ha un sistema di protezione in grado di segnalare l’attacco e, di seguito a fronte dello stesso attacco cosa sarebbe accaduto se sul PC / SERVER fosse presente un sistema di protezione euristico-comportamentale in grado, quindi, di segnalare e mitigare gli effetti dell’attacco anche da varianti di nuova generazione quindi non ancora identificabili con il metodo delle firme.
A brute forcing system for DES cryptosystem based on distributed computing architecture built using OpenMP OpenMPI and also with support for CUDA architectures.
Computer virus e rilevamento - Linux Day Roma 2005 - Intervento di Simone Amati e Valerio Bruno sui virus informatici, sulle tecniche di rilevamento e sul software antivirus OS ClamAV.
Case Study sul malware "Gromozon", ispirato da un articolo di Marco Giuliani. Presentazione tenuta a Infosecurity 2007 con Luigi Mori, autore della sezione sul Reverse Engineering.
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 WinterSimone Onofri
L'interesse per la Sicurezza delle Informazioni e della Sicurezza IT è in continua crescita. In un mondo dove l'informazione è una risorsa chiave della nostra vita lavorativa e non, la protezione delle informazioni e delle varie tecnologie che la gestiscono sono aspetti fondamentali. Dai tempi di "How to became a Hacker" e dell"Hacker's Manifesto", molti hacker diventano un consulenti che aiutano le organizzazione private e/o pubbliche Un mondo con diverse sfumature di grigio, questioni etiche e morali. Grazie anche all'influeza di film come Wargames o Matrix e telefilm come Mr. Robot, in molti sono interessati ad essere Security Consultant, Penetration Tester, Security Researcher (che non sono esattamente la stessa cosa). Il talk è una riflessione per destreggiarsi e ragionare su domande tipiche come: quali certificazioni? Quali corsi? Quali sono le competenze? L'approccio da usare? La strada da percorrere?
Un CMS vulnerabile può permettere a un attaccante di prendere il pieno controllo del sito (Blog, Forum, e-commerce, etc.), fornendo la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere persino il controllo del server su cui è installato. Sempre più aziende ed enti istituzionali adottano questi strumenti, ma quali sono i vantaggi e che livello di sicurezza garantiscono gli attuali CMS? Affronteremo queste tematiche servendoci di metodologie e strumenti automatici di verifica delle vulnerabilità.
Apache Maven - Gestione di progetti Java e build automationTiziano Serritella
Apache Maven è un tool per la gestione di progetti e build automation, utilizzato principalmente per progetti Java, il cui obiettivo è: semplificare, uniformare e automatizzare il processo di build di sistemi complessi.
In questa presentazione / guida verranno illustrati i problemi e le criticità dei tool di build automation tradizionali: make e Apache Ant, vedremo poi come installare e configurare Maven, le caratteristiche, gli obiettivi e i punti di forza del tool, le fasi del ciclo di vita, i plugin e i goal, le dipendenze, gli scope e la risoluzione di eventuali conflitti, i repository, i plugin "esterni" e i progetti multi-modulo.
La presentazione è ricca di esempi pratici.
Apache Maven - Gestione di progetti Java e build automation
Mutagenesis
1. Generazione dinamica di scenari
per training di sicurezza
Andrea Valenza
Tutor accademico: Alessio Merlo
Tutor aziendale: Gabriele Costa
2. Obiettivo
Creare esercitazioni ispirate Locked Shields
❏Blue Team: difende i bersagli
❏Red Team: attacca i bersagli
❏Green Team: progetta, realizza e mantiene gli scenari
3. OpenStack
Tenant 1 Tenant 2 Tenant N...
User 1 User 2 User M
SSH
SSH SSH
...
Ogni tenant ha una quota di
risorse assegnate, che gestisce
come preferisce.
La topologia di rete del singolo
Tenant è completamente
virtualizzata a partire da una
pool di risorse condivise.
4. Generazione di scenari
Creazione di immagini per le singole VM: Packer
...
AMI (Amazon Machine Image)
VMDK (Virtual Machine Disk)
Build
6. Scenari e vulnerabilità
Gli scenari di interesse devono contenere vulnerabilità
❏ OS vulnerabili
❏ Password deboli o di default
❏ Utenti con privilegi troppo elevati
❏ ...
❏ Software vulnerabile
❏ Versioni specifiche con vulnerabilità note (CVE)
❏ Codice creato per esercitazioni su sicurezza informatica (es. Gruyere)
❏ Codice generico appositamente modificato
❏ ...
7. Proof of Concept: mutagenesis
Idea
Mutare un codice sorgente “sano” per introdurre una vulnerabilità desiderata
Procedimento
1. Si seleziona un codebase ritenuto non vulnerabile
2. Itentifico frammenti di codice candidati alla mutazione
3. Si effettua la mutazione in modo completo o parziale, guidato da una chiave
4. (ad es: il primo candidato viene mutato, il secondo no, ecc.)
5. Si verifica se la mutazione ha introdotto una vulnerabilità
8. Proof of Concept: mutagenesis
Verifica di vulnerabilità
❏Approccio black-box: PenTest con strumenti noti (OWASP ZAP, Vega, ecc.)
❏ Success: vulnerabilità inserita e attacco confermato
❏ Fail: vulnerabilità non trovata o attacco non confermato
9. Proof of Concept: mutagenesis
Verifica di vulnerabilità
❏Approccio white-box: PenTest + Code Coverage Analysis tramite debugger
❏ Success: vulnerabilità inserita e attacco confermato
❏ Fail: due possibili sotto casi identificati da CC analysis
❏ Codice raggiunto => vulnerabilità non inserita
❏ Codice non raggiunto => vulnerabilità non testata
❏ Nuovo test per esaminare il codice non raggiunto
10. Demo: abilitare XSS in Twig
<script>alert(‘ciao’);</script>
<script>alert(‘ciao’);</script>
11. Demo: abilitare XSS in Twig
<script>alert(‘ciao’);</script>
<script>alert(‘ciao’);</script>
12. Conclusioni
Al momento si possono creare:
❏Infrastrutture virtuali
❏Macchine vulnerabili
❏Codice vulnerabile
Sviluppi futuri:
❏Linguaggio di specifiche per la generazione automatica di scenari