La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Relazione Attacchi Corso di Sicurezza su Reti II Prof. De Santis Anno 2006/07 Michele Vicinanza.

Presentazioni simili


Presentazione sul tema: "Relazione Attacchi Corso di Sicurezza su Reti II Prof. De Santis Anno 2006/07 Michele Vicinanza."— Transcript della presentazione:

1 Relazione Attacchi Corso di Sicurezza su Reti II Prof. De Santis Anno 2006/07 Michele Vicinanza

2 Sql Injection La SQL injection è una tecnica dellhacking mirata a colpire le applicazioni web che si appoggiano su un database di tipo SQL. Questo exploit sfrutta linefficienza dei controlli sui dati ricevuti in input ed inserisce codice maligno allinterno di una query SQL. La SQL injection è una tecnica dellhacking mirata a colpire le applicazioni web che si appoggiano su un database di tipo SQL. Questo exploit sfrutta linefficienza dei controlli sui dati ricevuti in input ed inserisce codice maligno allinterno di una query SQL. La gestione attraverso le funzioni addslashes e stripslashes implementate nel codice impedisce qualsiasi tipo di Sql Injection. La gestione attraverso le funzioni addslashes e stripslashes implementate nel codice impedisce qualsiasi tipo di Sql Injection.

3 Accessi Indirizzati La gestione attraverso il check di login e password su ciascuna pagina web blocca qualsiasi tentativo di scavalcare la fase di login. La gestione attraverso il check di login e password su ciascuna pagina web blocca qualsiasi tentativo di scavalcare la fase di login. Viene mostrato un messaggio di errore invitando lutente a loggarsi correttamente o eventualmente a registrarsi Viene mostrato un messaggio di errore invitando lutente a loggarsi correttamente o eventualmente a registrarsi

4 Scansione degli Host La prima fase di preparazione dellattacco consiste nellidentificazione dei bersagli. La tecnica nota come Network Scanning ha come obiettivo quello di ottenere informazioni su quali host di una determinata rete sono attivi e quali invece non lo sono. La prima fase di preparazione dellattacco consiste nellidentificazione dei bersagli. La tecnica nota come Network Scanning ha come obiettivo quello di ottenere informazioni su quali host di una determinata rete sono attivi e quali invece non lo sono. Una volta individuati i sistemi attivi si può procedere ad identificare la loro natura. In particolare, una serie di tecniche note sotto il nome di Network Fingerprinting permettono di ottenere informazioni sul sistema operativo Una volta individuati i sistemi attivi si può procedere ad identificare la loro natura. In particolare, una serie di tecniche note sotto il nome di Network Fingerprinting permettono di ottenere informazioni sul sistema operativo di un host remoto. Il principio si basa sulla diversa implementazione degli stack TCP/IP da parte dei vari sistemi operativi. Il programma nmap e un network scanner molto versatile e potente che permette anche di deteminare il sistema operativo remoto tramire TCP/IP fingerprinting. Il programma nmap e un network scanner molto versatile e potente che permette anche di deteminare il sistema operativo remoto tramire TCP/IP fingerprinting. Il comando da utilizzare è: Il comando da utilizzare è: nmap -sT -P0 -p 80 -O -v nmap -sT -P0 -p 80 -O -v

5 Risultati Scansione Host

6 Port Scanning Dopo aver identificato la natura del bersaglio, non resta che scoprire quali servizi sono attualmente attivi sullhost. Dopo aver identificato la natura del bersaglio, non resta che scoprire quali servizi sono attualmente attivi sullhost. La tecnica nota come Port Scanning ha come obiettivo quello di ottenere informazioni su quali porte di un determinato host sono aperte e quali invece non lo sono. Con alcuni accorgimenti si può anche capire quali porte sono filtrate da un firewall o da un filtro di pacchetti. La tecnica nota come Port Scanning ha come obiettivo quello di ottenere informazioni su quali porte di un determinato host sono aperte e quali invece non lo sono. Con alcuni accorgimenti si può anche capire quali porte sono filtrate da un firewall o da un filtro di pacchetti. Nmap `e uno strumento molto potente che permette molti tipi di port scanning, dove viene ottenuto per ogni porta il nome del servizio noto (se esiste), il numero, lo stato (open, filtered, unfiltered) e il protocollo. Nmap `e uno strumento molto potente che permette molti tipi di port scanning, dove viene ottenuto per ogni porta il nome del servizio noto (se esiste), il numero, lo stato (open, filtered, unfiltered) e il protocollo. Con il comando: Con il comando: nmap -sV -P0 -p v nmap -sV -P0 -p v Si riesce a scoprire quali servizi sono attivi nelle prime 1024 porte. Si riesce a scoprire quali servizi sono attivi nelle prime 1024 porte.

7 Risultati Scansione Inf. Granata

8 Risultati Scansione Uff. Pagatore

9 Identificazione e vulnerabilità dei servizi Nessus è uno scanner di vulnerabilità molto semplice da utilizzare e molto completo. In particolare, esso: cerca i servizi di rete attivi su un elaboratore, anche su porte non standard (ad es. un web server che utilizza la porta 1234 invece della 80) o che rispondono su piu porte; cerca i servizi di rete attivi su un elaboratore, anche su porte non standard (ad es. un web server che utilizza la porta 1234 invece della 80) o che rispondono su piu porte; identifica le versioni dei programmi che li gestiscono; identifica le versioni dei programmi che li gestiscono; per ogni servizio, prova gli exploits (ossia le tecniche fraudolente di attacco informatico) che ha nel proprio database (ovviamente aggiornabile) e riferisce in un log citando anche le possibili tecniche di difesa; per ogni servizio, prova gli exploits (ossia le tecniche fraudolente di attacco informatico) che ha nel proprio database (ovviamente aggiornabile) e riferisce in un log citando anche le possibili tecniche di difesa; identifica il sistema operativo della macchina oggetto di controllo; identifica il sistema operativo della macchina oggetto di controllo; e in grado di lanciare attacchi di tipo DoS (Denial of Service); questa possibilita e utile per simulare attacchi da parte di un hacker e verificare e in grado di lanciare attacchi di tipo DoS (Denial of Service); questa possibilita e utile per simulare attacchi da parte di un hacker e verificare la robustezza delle proprie difese di fronte ad un eventuale attacco vero.

10 Funziona come segue: Funziona come segue: (a) effettua il login (a) effettua il login (b) seleziona le plug-in (deselezionate tutto eccetto General, Misc e CGI- Abuse) (b) seleziona le plug-in (deselezionate tutto eccetto General, Misc e CGI- Abuse) (c) definisce il target (IP) (c) definisce il target (IP) (d) avvia la scansione (d) avvia la scansione Identificazione e vulnerabilità dei servizi

11 Installazione Nessus

12 Start up Nessus

13 Test Inf. Granata

14 Test Uff. Pagatore

15 MAC flodding Con MAC flooding si indica una particolare tecnica di attacco nei confronti di uno switch di rete che consente di riempirne totalmente la CAM table, causandone un collasso e, in molti casi, lentrata in uno stato detto fail open che consente lo sniffing dei pacchetti passanti nellintero segmento di rete. Con MAC flooding si indica una particolare tecnica di attacco nei confronti di uno switch di rete che consente di riempirne totalmente la CAM table, causandone un collasso e, in molti casi, lentrata in uno stato detto fail open che consente lo sniffing dei pacchetti passanti nellintero segmento di rete. Causando un overflow di una CAM table si induce lo switch ad entrare in uno stato di fail open o talvolta anche di fail close. Uno switch in fail open si comporta come un HUB, ovvero instradando tutti i pacchetti su tutte le porte e rendendo quindi possibile lo sniffing. Al contrario invece alcuni router, entrando in fail close, chiudono tutte le porte bloccando totalmente le comunicazione dellintero segmento di rete. Causando un overflow di una CAM table si induce lo switch ad entrare in uno stato di fail open o talvolta anche di fail close. Uno switch in fail open si comporta come un HUB, ovvero instradando tutti i pacchetti su tutte le porte e rendendo quindi possibile lo sniffing. Al contrario invece alcuni router, entrando in fail close, chiudono tutte le porte bloccando totalmente le comunicazione dellintero segmento di rete. Applicare questa tecnica è molto semplice, è infatti sufficiente utilizzare tools (come macof per esempio) che bombardano la rete di pacchetti con fake MAC address i quali, passando per lo switch, verranno utilizzati per aggiornare la CAM table, fino ad ottenere un overflow e quindi un fail open. Applicare questa tecnica è molto semplice, è infatti sufficiente utilizzare tools (come macof per esempio) che bombardano la rete di pacchetti con fake MAC address i quali, passando per lo switch, verranno utilizzati per aggiornare la CAM table, fino ad ottenere un overflow e quindi un fail open.

16 dsniff Dsniff (macof) è un tool che può generare entry sulle tabelle dei MAC adress dello switch in un minuto. Dsniff (macof) è un tool che può generare entry sulle tabelle dei MAC adress dello switch in un minuto. Quando viene riempita la cached ARP non funziona più e lo switch deve inoltrare il traffico su TUTTA la rete come un hub. Quando viene riempita la cached ARP non funziona più e lo switch deve inoltrare il traffico su TUTTA la rete come un hub. Nella nostra rete lanciando il comando macof, vengono generate circa 200 entry insufficienti a generare un fail open. Nella nostra rete lanciando il comando macof, vengono generate circa 200 entry insufficienti a generare un fail open.

17 Ethereal Ethereal,è un analizzatore di protocollo open source, rilasciato sotto licenza GNU GPL, disponibile per diverse piattaforme e sistemi operativi. Ethereal,è un analizzatore di protocollo open source, rilasciato sotto licenza GNU GPL, disponibile per diverse piattaforme e sistemi operativi. Per ammissione degli stessi autori è un prodotto non ancora completo ma, anche se in beta, rappresenta uno strumento essenziale per ogni amministratore di rete, ed il fatto che il programma occupi da diversi anni una posizione di rilievo all'interno della lista dei principali strumenti di sicurezza, stilata da insecure.org, ne è sicuramente la riprova. Per ammissione degli stessi autori è un prodotto non ancora completo ma, anche se in beta, rappresenta uno strumento essenziale per ogni amministratore di rete, ed il fatto che il programma occupi da diversi anni una posizione di rilievo all'interno della lista dei principali strumenti di sicurezza, stilata da insecure.org, ne è sicuramente la riprova. Più precisamente Ethereal è un analizzatore di pacchetti allinterno di una rete che prova a catturare pacchetti e mostra quanti piu dettagli possibili. Più precisamente Ethereal è un analizzatore di pacchetti allinterno di una rete che prova a catturare pacchetti e mostra quanti piu dettagli possibili. Viene utilizzato da: Amministratori di rete per individuare problemi di rete. Amministratori di rete per individuare problemi di rete. Dagli ingegneri della sicurezza delel reti per testarne la sicurezza Dagli ingegneri della sicurezza delel reti per testarne la sicurezza Dagli sviluppatori che lo utilizano per trovare bug nellimplemetazione del protocollo Dagli sviluppatori che lo utilizano per trovare bug nellimplemetazione del protocollo Dagli utenti che vogliono capire le regole dei protocolli di rete. Dagli utenti che vogliono capire le regole dei protocolli di rete.

18 Ethereal Caratteristiche: Disponibile su piattaforme Unix e Windows Cattura i pacchetti da un interfaccia di rete Cattura i pacchetti da un interfaccia di rete Mostra i pacchetti con dettagli circa i protocolli Mostra i pacchetti con dettagli circa i protocolli Apre e salva i pacchetti catturati. Apre e salva i pacchetti catturati. Filtra i pacchetti se vengono definito dei criteri Filtra i pacchetti se vengono definito dei criteri Cerca i pacchetti secondo determinati criteri. Cerca i pacchetti secondo determinati criteri. Crea delle statistiche. Crea delle statistiche. È compatibile con i formati di log adottati da altri sniffer Essendo un prodotto OpenSource può essere esteso da chiunque per aumentare il numero di protocolli supportati Ethereal può decodificare 393 protocolli differenti.

19 Ethereal Inf. Granata 1/2

20 Ethereal Inf. Granata 2/2

21 Ethereal Uff Pagatore 1/2

22 Ethereal Uff Pagatore 2/2

23 Conclusioni Le applicazioni sviluppate con release di software recenti sono esenti da exploit e bug, pertanto lanalisi è stata mirata ad acquisire informazione sulla natura dei pacchetti. Le applicazioni sviluppate con release di software recenti sono esenti da exploit e bug, pertanto lanalisi è stata mirata ad acquisire informazione sulla natura dei pacchetti. Questi ultimi sono cifrati ed è pertanto difficile riuscire ad individuare le informazioni allinterno,compito reso ancor più complesso dalla struttura hardware a disposizione. Questi ultimi sono cifrati ed è pertanto difficile riuscire ad individuare le informazioni allinterno,compito reso ancor più complesso dalla struttura hardware a disposizione. In definitiva le applicazioni risultano dotate di un buon grado di sicurezza. In definitiva le applicazioni risultano dotate di un buon grado di sicurezza.


Scaricare ppt "Relazione Attacchi Corso di Sicurezza su Reti II Prof. De Santis Anno 2006/07 Michele Vicinanza."

Presentazioni simili


Annunci Google