Vulnerability Assessment

Slides:



Advertisements
Presentazioni simili
Ing. Enrico Lecchini BetaTre S.r.l.
Advertisements

Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Seat 2007 Vulnerability Assessment. Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT,
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
Presentazione web domanda di accreditamento Programmazione
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
Lite. FlowLine Flowline Lite e' il sistema integrato per la gestione di database di CV aziendali tramite web. Fornito in modalita' ASP (application service.
+ Common actions Nicolò Sordoni. + Azioni comuni Esistono una serie di azioni di uso comune, che vengono messe a disposizione dalla piattaforma tramite.
IL SISTEMA INFORMATIVO IN OSPEDALE. IL SISTEMA INFORMATIVO: Un sistema informativo è un sistema che organizza e gestisce in modo efficace ed efficiente.
VO-Neural Project e GRID Giovanni d’Angelo Dipartimento di Scienze Fisiche Università degli Studi di Napoli Federico II Martina Franca 12 – 23 Novembre.
Concetti Di Base Informatica
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Rete e comunicazione Appunti.
Servizi delle reti a supporto dell’azienda
Corso per Webmaster base
NAT, Firewall, Proxy Processi applicativi.
La Ricerca Bibliografica
Conformità agli standard ufficiali
Crea il tuo sistema aziendale sul web a partire dei fogli Excel che usi. ShareXLS
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
CARATTERISTICHE DI UN DATACENTER
PROGETTO AGRICOLTURA L’architettura tecnologica Bologna : 11/04/02.
Rete e comunicazione Appunti.
Reti di computer.
NegoziCS packing list fidelitycard ordini merceinsaldo www ® software
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
elementi caratterizzanti e fasi principali
LABORATORIO INFORMATICO CDL in LETTERE PROF. D'AGOSTINO
Stato Acquisti Switch/Router T2
Aurelio LEONE CTS OCP – Bologna 28/07/2016
Paradigma MVC Ing. Buttolo Marco.
Configurare e gestire un server di posta
Condivisione Documentazione Tecnica
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
analizzatore di protocollo
Sviluppo di un'applicazione web per l'utilizzo del framework SparkER
REGISTRO 2.0.
Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)
Amministratore di sistema di Educazione&Scuola
Corso di Ingegneria del Web A A Domenico Rosaci 1
Organizzazione di una rete Windows 2000
Il protocollo elettronico (e altri servizi informatici)
Predisposizione e presentazione della domanda di nullaosta
Come abilitare la CRS-CNS
 PROTOCOLLO DI INTESA tra Il Ministro per la pubblica amministrazione e l’innovazione e il Ministro della Giustizia per l’ innovazione digitale.
Introduzione alla materia sistemi
M.U.T. Modulo Unico Telematico
Posta Elettronica Certificata
© 2007 SEI-Società Editrice Internazionale, Apogeo
Presentazione della materia Sistemi
ADO Per gestire i database con tecnologia ASP si utilizzano strumenti ADO (ActiveX Data Objects): un'architettura che fornisce oggetti.
Firewalling.
Marco Panella Internet e WWW Marco Panella
Le reti informatiche di Roberto Minotti 17/01/2019.
Scambio dati integrazione Specifiche DATEX II
Le reti informatiche di Roberto Minotti 15/02/2019.
NELLE ORGANIZZAZIONI NON PROFIT
Il giornalista del futuro
Il Livello di Trasporto
Predisposizione e presentazione della domanda di nullaosta
L'indirizzo Sistemi Informativi Aziendali
Unico 2009 – Esempi per la crisi
Il protocollo informatico e il Manuale di Gestione
GUIDA ALL’UTILIZZO DELLE FUNZIONALITÀ DI PAGAMENTO
Fatturazione Elettronica
Come abilitare la CRS-CNS
CLOUD.
Transcript della presentazione:

Vulnerability Assessment sulle infrastrutture di rete e sulle applicazioni web Milano, 27 Dicembre 2005

INDICE Scope dell’attività Risultati ottenuti (alto livello) Metodologia Analisi tecnica delle vulnerabilità individuate Contromisure

Scope dell’attività Analisi di rete dall’esterno Analisi applicativa server pubblici firewall Analisi applicativa siti informativi siti di e-commerce Analisi di rete dall’interno database accesso verso internet accesso verso reti private interne

INDICE Scope dell’attività Risultati ottenuti (alto livello) Metodologia Analisi tecnica delle vulnerabilità individuate Contromisure

Risultati ottenuti (alto livello) Componenti di rete nessuna vulnerabilità grave individuata possibile accedere a servizi non necessari dall’esterno possibile raggiungere la rete interna e il database dalla DMZ Componenti applicative livello di sicurezza adeguato alla tipologia e criticità delle applicazioni vulnerabilità nell’applicativo di invio e-mail (source disclosure e spam) possibile miglioramento delle funzionalità di validazione dell’input

INDICE Scope dell’attività Risultati ottenuti (alto livello) Metodologia Analisi tecnica delle vulnerabilità individuate Contromisure

Metodologia Analisi di rete Analisi applicativa strumenti utilizzati: nmap analisi manuale con telnet, hping Analisi applicativa analisi strumenti utilizzati: web application scanner analisi manuale con proxy HTTP(S) identificazione delle vulnerabilità logico/architetturali implementative definizione delle contromisure

INDICE Scope dell’attività Risultati ottenuti (alto livello) Metodologia Analisi tecnica delle vulnerabilità individuate Contromisure

Analisi tecnica delle vulnerabilità individuate: componenti di rete Dall’esterno: servizi non necessari disponibili da Internet 213.204.2.5 (22443/tcp) webmail (non operativa) con software non aggiornato 213.204.2.7 (11600/tcp) interfaccia di amministrazione via web Dall’interno: possibilità di effettuare connessioni dal server dell’applicativo di e-commerce verso la rete interna e verso il database sulle porte: SMTP (25/tcp) HTTP (80/tcp) HTTPS (443/tcp)

Analisi tecnica delle vulnerabilità individuate: componenti applicative Vulnerabilità gravi: invio di richieste di informazioni tramite e-mail possibilità di ottenere via posta elettronica i sorgenti delle pagine a contenuto dinamico (ASP) presenti sul server invio di posta con destinatario arbitrario e testo del messaggio personalizzabile da parte di spammer Vulnerabilità minori: validazione dell’input ed escaping dell’output possibili Cross Site Script tramite l’invio di valori non controllati all’interno dei form dell’applicazione possibile scorretto funzionamento della procedura logica nel caso di mancato controllo sulla coerenza dei dati ricevuti dall’utente rispetto a quelli attesi

INDICE Scope dell’attività Risultati ottenuti (alto livello) Metodologia Analisi tecnica delle vulnerabilità individuate Contromisure

Contromisure Livello di rete Livello applicativo chiusura dei servizi non necessari presenti sui server di produzione configurazione del firewall in modo da restringere in maniera più consistente l’accesso alla rete interna ed al database Livello applicativo modifica dell’applicazione di invio e-mail parametrizzazione non tramite campi HIDDEN mandati dall’utente controllo dei valori presenti in base a pattern predefiniti modifica architetturale del codice sviluppo di filtri di input e di output associati alle pagine ASP adozione di firewall di livello applicativo

Vulnerability Assessment sulle infrastrutture di rete e sulle applicazioni web Milano, 27 Dicembre 2005