Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici.

Slides:



Advertisements
Presentazioni simili
I file system.
Advertisements

ISA Server 2004 Configurazione di Accessi via VPN
La riduzione dei privilegi in Windows
Public Key Infrastructure
Installazione di Apache 2, PHP5, MySQL 5
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Protezione dai disastri. Sommario I disastri in una rete I disastri in una rete Disastri hardware e software Disastri hardware e software Il ruolo di.
Sicurezza e Policy in Active Directory
Organizzazione di una rete Windows 2003
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
FONDAMENTI DI INFORMATICA
Sistema Operativo e Compilatore
I.F.S. Laboratorio di Informatica I prof. Giovanni Raho 1 INFORMATICA I sistemi operativi.
File System NTFS 5.0 Disco: unità fisica di memorizzazione
09/01/041Security Sicurezza del sistema di rete Non è necessaria per il funzionamento della rete, ma è auspicabile per semplificarne la gestione. Consente.
Utilizzo file.htaccess Consente di impostare laccesso ad una specifica pagina web solo a gli utenti AFS ENEA che hanno il permesso (protetta da login)
Utilizzo file.htaccess generale Consente di impostare laccesso ad una specifica pagina web solo a tutti gli utenti AFS ENEA (protetta da login)
HARD DISK Concetti di Base.
CORSO OPERATORE AVANZATO
Procedura d'installazione e attivazione.
La piattaforma e-learning d’istituto
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Registrazione Per accedere al portale e gestire i dati della propria Istituzione Scolastica, Ente o Associazione, ogni utente deve necessariamente compilare.
“Misure minime di sicurezza: adempimenti tecnici e organizzativi”
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Per impostare un account e quindi una password per lutilizzo di Windows, occorre andare su Start, Pannello di Controllo, Account Utente Cliccare su Modifica.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
1 Modello di utilizzo n° 2 Protezione delle risorse E dei dati.
ISPESL Dipartimento Documentazione Informazione e Formazione DA MALPROF AD INTEGRA Paolo Montanari.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Un problema importante
M.Daniela Greco. SkyDrive Microsoft SkyDrive è uno dei servizi offerti da Windows Live.Windows Live SkyDrive è un hard disk virtuale, accessibile da browser.
MATERIA: IL S.O. WINDOWS XP PRO 25/2/2011. Come si avvia il sistema?(1) Premendo il pulsante di accensione! Il pulsante daccensione è indicato come quello.
Configurazione di una rete Windows
Amministrazione della rete: web server Apache
1 Amministrazione del sistema Creazione degli account al sistema. Comandi per la gestione degli utenti File per la gestione degli utenti, password shadow.
Lezione 1 Approccio al sistema operativo : la distribuzione Knoppix Live Cd Knoppix 3.6 Interfacce a caratteri e grafica: console e windows manager File.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
Active Directory e Gestione Utenti di Valerio Di Bacco.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
“VIA GIUSEPPE BAGNERA”
Esempio di un volume RAID-5
Introduzione Cos’è un sistema operativo ?. Hardware Sistema Operativo Applicazioni È il livello di SW con cui interagisce l’utente e comprende programmi.
Certificati e VPN.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
I Sistemi Operativi. Che cosa sono? Il sistema operativo è un software di base che fa funzionare il computer. I Sistemi operativi più importanti sono:
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
M ANUALE R IVIERE 2015 CARMELO GARREFFA Il piano della sicurezza Centroservizi S.r.l. – Società di Servizi dell’Unione Industriali di Savona.
MyVue – Guida Rapida Linea di supporto (Radiologia Ospedale del Delta): , orario: Step 1: Il paziente riceve la password via Step.
Windows Deployment Services Ai LNF e’ stato realizzato il servizio WDS su Windows Ent 2008 R2. Il sistema e’ stato virtualizzato sul cluster Linux Xen.
Un sistema operativo è un componente del software di base di un computer la cui funzione è quella di gestire le sue risorse hardware e software,fornendo.
Installazione: Kubuntu 8.04 corso linux 2008 RiminiLUG presenta Guida passo-passo all'installazione di Kubuntu questa guida vale anche per l'installazione.
Definizione e obiettivi del Sistema Operativo. DIFFERENZA TRA SISTEMA OPERATIVO – SOFTWARE APPLICATIVO Sistema operativo è un insieme organico di programmi.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici

Prof. Giuseppe Mastronardi2 Sicurezza di Windows XP Caratteristiche di base di Windows XP: Richiesta password al login Richiesta password al login Controllo di file e risorse degli utenti Controllo di file e risorse degli utenti Analisi degli eventi di sistema legati a login utente e accesso a file e risorse Analisi degli eventi di sistema legati a login utente e accesso a file e risorse

Prof. Giuseppe Mastronardi3 In base al tipo di account (Administrator, User, Guest, …), Windows permette o meno l’accesso a risorse ed installazioni di HW e/o SW. In base al tipo di account (Administrator, User, Guest, …), Windows permette o meno l’accesso a risorse ed installazioni di HW e/o SW. Per esempio l’accesso a risorse quali file o cartelle è specificato con i permessi R, W, RX, L, M, F. Per esempio l’accesso a risorse quali file o cartelle è specificato con i permessi R, W, RX, L, M, F. Tipi di account

Prof. Giuseppe Mastronardi4 Criptazione di file e cartelle Encrypting File System (EFS) Permette di criptare volumi NTFS locali a livello di directory o di singoli file Permette di criptare volumi NTFS locali a livello di directory o di singoli file Trasparente all’utente Trasparente all’utente

Prof. Giuseppe Mastronardi5 Le protezioni del SAM Il file SAM contiene username e gli hash MD5 delle password Il file SAM contiene username e gli hash MD5 delle password Il file è inaccessibile quando gira Windows Il file è inaccessibile quando gira Windows Il file è criptato ulteriormente con RC4 secondo una SysKey Il file è criptato ulteriormente con RC4 secondo una SysKey

Prof. Giuseppe Mastronardi6 Il metodo base per attaccare il sistema è Il metodo base per attaccare il sistema è 1) caricare un sistema operativo alternativo a quello installato (DOS+NTFSPRO, Linux live ecc.) e copiare i file SAM 1) caricare un sistema operativo alternativo a quello installato (DOS+NTFSPRO, Linux live ecc.) e copiare i file SAM 2) attaccare gli hash con programmi di brute force quali (John the Ripper, L0phtCrack, Cain & Abel) È possibile, inoltre, sniffare traffico di rete o leggere i file con programmi appositi (pwdump) È possibile, inoltre, sniffare traffico di rete o leggere i file con programmi appositi (pwdump) Attacchi al SAM

Prof. Giuseppe Mastronardi7 NT Password & Registry Editor permette a chiunque di accedere al sistema come amministratore essendo un Linux livecd con chntpw integrato. Accesso al SAM

Prof. Giuseppe Mastronardi8 Modifica Password Administrator Sono necessari solo quattro step: 1. Selezionare la partizione di Windows 2. Definire la directory e scegliere il file SAM (in genere c:\windows\system32\config\SAM) 3. Scegliere l’opzione per modificare la password e di conseguenza scegliere l’account Administrator 4. Definire la nuova password e salvare le modifiche A questo punto il sistema è pronto per essere avviato con la nuova password!

Prof. Giuseppe Mastronardi9 Hardening: contromisure SW Le principali contromisure software sono: Impostare i permessi dei file Impostare i permessi dei file Criptare il volume con EFS Criptare il volume con EFS Scegliere password forti Scegliere password forti

Prof. Giuseppe Mastronardi10 Hardening: contromisure HW Principali contromisure hardware: Password di Bios o di accensione Password di Bios o di accensione Case lock e intrusion detection sensor Case lock e intrusion detection sensor

Prof. Giuseppe Mastronardi11 Soluzioni ibride: Hardware-based Hardware-based Hard Disk key DEP e antivirus DEP e antivirus Hardening: soluzioni HW/SW

Prof. Giuseppe Mastronardi12 Policy di sicurezza: Consentono all’amministratore di ovviare ai problemi legati a cattive abitudini nell’uso delle password da parte degli utenti Consentono all’amministratore di ovviare ai problemi legati a cattive abitudini nell’uso delle password da parte degli utenti Si possono impostare: validità minima e massima della password, conformità a requisiti di complessità, lunghezza cronologia di password non ammissibili, ecc. Si possono impostare: validità minima e massima della password, conformità a requisiti di complessità, lunghezza cronologia di password non ammissibili, ecc. Hardening: politiche di sicurezza