Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)

Slides:



Advertisements
Presentazioni simili
La riduzione dei privilegi in Windows
Advertisements

IL NOSTRO LABORATORIO. Di INFORMATICA..
Organizzazione di una rete Windows 2003
Reti di Comunicazione Reti Locali (LAN - Local Area Network) Reti Geografiche (WAN - Wide Area Network) Reti Metropolitane (MAN - Metropolitan Area.
Installazione di Active Directory
2-1 Trasferimento di file: ftp Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Cosè Internet E una rete che consente la comunicazione tra computer di diverso tipo dislocati in qualsiasi località del mondo.
SEVER RAS.
Guida IIS 6 A cura di Nicola Del Re.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Il World Wide Web Lidea innovativa del WWW è che esso combina tre importanti e ben definite tecnologie informatiche: Documenti di tipo Ipertesto. Sono.
Internet: una panoramica
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 -Telnet, FTP e altri Ernesto Damiani Lezione 4 – Napster e.
21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
LTSP (Linux Terminal Server Project) GNU/Linux ed Workshop di Enrico Teotti powered with Gentoo Linux Linux Day LUG Mantova.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
A dvanced N etwork T echnologies Lab oratory Infrastrutture e Protocolli per Internet Laboratorio 5 Politecnico di Milano Stefano NapoliAlberto Pollastro.
H T M L Hyper Text Markup Language L' HTML è un linguaggio di markup usato per la creazione di documenti ipertestuali sotto forma di pagine web.
AFS NELLA SEZIONE DI PADOVA aree_utenti: attualmente nessuno ha la proria home in AFS e quasi nessuno utilizza l'area utenti di AFS. /usr/local: si preferisce.
S.Rosta 1 Le Reti Informatiche modulo 10 Prof. Salvatore Rosta
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
SISTEMI DI SORVEGLIANZA IP Panasonic System Solutions
Virtual Private Networks
Configurazione Router IR794- IG601
Tia Network S.r.l..
Corso per Webmaster base
NAT, Firewall, Proxy Processi applicativi.
PRIVACY DAY Forum 2016 Denis Pizzol.
Vulnerability Assessment
DNS Domain Name Server.
Office WPC049 Strumenti di supporto e analisi per Office 365
Gruppo Web Tools Dael Maselli (LNF) Commissione Calcolo e Reti
Rete e comunicazione Appunti.
Pronto.
Breve report su corso RedHat Enterprise Virtualization (RH318)
Commissione Calcolo e Reti
Sicurezza e Grid Computing
Amministrazione dei servizi di stampa
Laboratorio di calcolo per l’ottica
Sviluppo di server web e sistema di caching per contenuti dinamici
Scenario mail in Ateneo
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
Risultati analisi VA/PT Lisit 2008
Sala di Videoconferenza … quale strumento usare ?
Organizzazione di una rete Windows 2000
INIZIO LEZIONE DEL LEZIONE DEL
Concetti introduttivi
Commercialisti & Revisori
Presentazione della materia Sistemi
Firewalling.
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Il giornalista del futuro
389 Directory Server Dael Maselli.
IT SECURITY Sicurezza in rete
Virtual Private Network SSL
CLOUD.
Transcript della presentazione:

Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati) 3 reti private (indirizzi selezionati) 7 (6) applicazioni web 15.09.2018 1

VA/PT da LAN Sirti 2 15.09.2018 © 2009 Hacking Team All Rights Reserved 2

VA/PT da LAN Sirti 3 15.09.2018 © 2009 Hacking Team All Rights Reserved 3

VA/PT da LAN Sirti 4 15.09.2018 © 2009 Hacking Team All Rights Reserved 4

VA/PT da Internet 15.09.2018 © 2009 Hacking Team All Rights Reserved 5

VA/PT da Internet 15.09.2018 © 2009 Hacking Team All Rights Reserved 6

VA/PT da Internet 15.09.2018 © 2009 Hacking Team All Rights Reserved 7

Principali tipi di vulnerabilità Mancato aggiornamento di pacchetti software Hardening migliorabile dei servizi esposti Uso di credenziali deboli e/o di default Utilizzo di protocolli di rete in chiaro (in particolare Telnet, FTP ed HTTP) per l'accesso ad alcuni servizi 15.09.2018 © 2009 Hacking Team All Rights Reserved 8

Possibili scenari Possibile uso di exploit di vulnerabilità note ma ancora prive di patch per la compromissione totale dei server privi di patch Possibilità di generare le password per l'accesso ai server semplicemente conoscendone il numero di inventario Accesso a 5 server, quattro dei quali con privilegi di amministrazione Possibilità di catturare credenziali facendo catture del traffico scambiato tra gli utenti di un servizio ed il servizio stesso quando viene utilizzato un protocollo non cifrato, per esempio il protocollo telnet per l'accesso ad AS400 (sistema in via di dismissione ma ancora in uso) Possibilità di reindirizzare da remoto gli utenti verso siti arbitrari cambiando opportunamente l'associazione nome-indirizzo IP 15.09.2018 © 2009 Hacking Team All Rights Reserved 9

Riassunto vulnerabilità LAN ed Internet 15.09.2018 © 2009 Hacking Team All Rights Reserved 10

Statistiche vulnerabilità 15.09.2018 © 2009 Hacking Team All Rights Reserved 11

Vulnerabilità LAN ed Internet 15.09.2018 © 2009 Hacking Team All Rights Reserved 12

Vulnerabilità LAN ed Internet 15.09.2018 © 2009 Hacking Team All Rights Reserved 13

Vulnerabilità LAN ed Internet 15.09.2018 © 2009 Hacking Team All Rights Reserved 14

Giudizio VA/PT LAN DT-IT : sufficiente Ex-Sirti Sistemi MI: insufficiente Genova Bombrini- R&D Sistemi di segnalamento: critico 15.09.2018 © 2009 Hacking Team All Rights Reserved 15

Giudizio VA/PT LAN DT-IT Sufficiente perché: - E' stato trovato il file con l'algoritmo usato per generare le password di amministrazione dei server - compromesso il server IAG2 + password complesse dominio MS () Su una scrivania è stato trovato un foglio con una password trascritta a penna + presenza di personal firewall sui PC del dominio 15.09.2018 © 2009 Hacking Team All Rights Reserved 16

Giudizio VA/PT LAN ex-Sirti Sistemi MI Insufficiente perché: - L'unico server testato risultava non avere ancora una patch per almeno una vulnerabilità critica che avrebbe potuto permetterne la compromissione totale in quanto l'exploit è stato pubblicato 15.09.2018 © 2009 Hacking Team All Rights Reserved 17

Giudizio VA/PT LAN Genova Bombrini – R&D Sistemi di segnalamento Critico perché: - i 3 server testati erano protetti da credenziali banali per l'amministratore e, in un caso, anche per il servizio MS-SQL che ha permesso la compromissione completa degli stessi e delle share di rete connesse ad essi e contenenti i documenti degli utenti 15.09.2018 © 2009 Hacking Team All Rights Reserved 18

Evidenze raccolte va/pt da LAN 15.09.2018 © 2009 Hacking Team All Rights Reserved 19

Evidenze raccolte va/pt da LAN 15.09.2018 © 2009 Hacking Team All Rights Reserved 20

Evidenze raccolte va/pt da LAN 15.09.2018 © 2009 Hacking Team All Rights Reserved 21

Evidenze raccolte va/pt da LAN '======================================================================================== Sub S29_GetAdminPw 'ToLog(" + Genera PW per account di amministrazione") 'Dim tl(26), tln(26) 'Dim il1, il2, il3 'Dim nomeserver, numeroserver 'nomeserver = "SEEVSTO1" numeroserver = "" tl(1) = "A" tl(2) = "B" tl(3) = "C" tl(4) = "D" tl(5) = "E" tl(6) = "F" tl(7) = "G" tl(8) = "H" tl(9) = "I" 15.09.2018 © 2009 Hacking Team All Rights Reserved 22

Evidenze raccolte va/pt da LAN (CANVAS)$dir Directory of Tue Sep 18 11:55:17 2007 102400 activity.log Mon Sep 10 11:09:46 2007 <DIR> adaptec Sun Feb 12 15:02:55 2006 0 AUTOEXEC.BAT Mon Sep 24 16:08:53 2007 208 boot.ini Wed Sep 24 18:53:06 2008 1240 certreq.2txt Sun Feb 12 15:02:55 2006 0 CONFIG.SYS Mon Nov 24 17:08:09 2008 <DIR> Documents and Settings Tue Nov 13 08:20:30 2007 12016 drwtsn32.log Wed Oct 24 12:04:22 2007 1328 iag2.key Wed Sep 24 18:45:02 2008 2601 iag2_2007.pfx Thu Sep 25 15:21:25 2008 2601 iag2_2008.pfx Thu Sep 25 11:07:31 2008 1240 iag2_2008_certreq.txt Fri Sep 14 14:50:40 2007 <DIR> iis_logs Sun Feb 12 14:45:51 2006 <DIR> Inetpub Sun Feb 12 15:02:55 2006 0 IO.SYS Mon Nov 24 16:31:30 2008 2152 ipconfig.txt Sun Feb 12 15:02:55 2006 0 MSDOS.SYS Wed Dec 17 16:26:58 2008 50258 nc.log Fri Mar 25 13:00:00 2005 47772 NTDETECT.COM Fri Mar 25 13:00:00 2005 295536 ntldr Mon Nov 24 16:58:09 2008 1610612736 pagefile.sys Mon Sep 10 11:09:24 2007 <DIR> Program Files Mon Nov 24 17:31:47 2008 47 prova.bat Mon Sep 10 11:16:07 2007 <DIR> RECYCLER Tue Oct 9 16:30:01 2007 1240 sirti_certreq.txt Sun Feb 12 15:08:17 2006 <DIR> System Volume Information Sun Feb 12 16:00:24 2006 53 SystemReqTest.log Wed Nov 14 14:00:23 2007 <DIR> TEMP Mon Sep 10 11:31:32 2007 <DIR> WINDOWS Sun Feb 12 15:03:17 2006 <DIR> wmpub 20 File<s> 1611133428 bytes 10 Dir<s> 15.09.2018 © 2009 Hacking Team All Rights Reserved 23

Evidenze raccolte va/pt da LAN 15.09.2018 © 2009 Hacking Team All Rights Reserved 24

Evidenze raccolte va/pt da LAN 15.09.2018 © 2009 Hacking Team All Rights Reserved 25

Evidenze raccolte va/pt da LAN 15.09.2018 © 2009 Hacking Team All Rights Reserved 26

Giudizio VA/PT Internet DT-IT : Insufficiente Ex-Sirti Sistemi MI: Sufficiente Ex-Sirti Sistemi RM: Buono 15.09.2018 © 2009 Hacking Team All Rights Reserved 27

Giudizio VA/PT da Internet DT-IT Insufficiente perché: - E' stata trovata una vulnerabilità in alcuni server DNS che potrebbe permettere ad un attaccante di reindirizzare gli utenti del DNS verso siti arbitrari modificando a piacere l'associazione tra nome e indirizzo IP + Facilmente risolvibile mediante aggiornamento 15.09.2018 © 2009 Hacking Team All Rights Reserved 28

Giudizio VA/PT da Internet ex-Sirti Sistemi MI Sufficiente perché: - E' stato trovato un server web Apache che deve essere aggiornato - L'hardening di alcuni servizi va migliorato + Non sono state trovate altre vulnerabilità gravi 15.09.2018 © 2009 Hacking Team All Rights Reserved 29

Giudizio VA/PT da Internet ex-Sirti Sistemi RM Buono perché: + Non sono state trovate vulnerabilità gravi 15.09.2018 © 2009 Hacking Team All Rights Reserved 30

Giudizio VA/PT applicazioni web Buono, sia dall'interno che da Internet 15.09.2018 © 2009 Hacking Team All Rights Reserved 31

Giudizio VA/PT applicazioni web Buono perché: + Non sono state rilevate vulnerabilità gravi o critiche - E' stato possibile ottenere il codice sorgente di una delle applicazioni ma probabilmente solo perché è stato installato su un server appositamente per poter svolgere la nostra analisi 15.09.2018 © 2009 Hacking Team All Rights Reserved 32

Target VA/PT applicazioni web 15.09.2018 © 2009 Hacking Team All Rights Reserved 33

Riassunto vulnerabilità web 15.09.2018 © 2009 Hacking Team All Rights Reserved 34

Riassunto vulnerabilità web 15.09.2018 © 2009 Hacking Team All Rights Reserved 35

Riassunto vulnerabilità web 15.09.2018 © 2009 Hacking Team All Rights Reserved 36

Vulnerabilità web 37 15.09.2018 © 2009 Hacking Team All Rights Reserved 37

Distribuzione vulnerabilità 15.09.2018 © 2009 Hacking Team All Rights Reserved 38

Evidenze applicazioni web 15.09.2018 © 2009 Hacking Team All Rights Reserved 39

Evidenze applicazioni web 15.09.2018 © 2009 Hacking Team All Rights Reserved 40

Evidenze applicazioni web 15.09.2018 © 2009 Hacking Team All Rights Reserved 41

Possibili follow-up Simulazione di un utente generico di dominio Analisi degli applicativi web custom tramite analisi dell'applicazione su PDA 15.09.2018 © 2009 Hacking Team All Rights Reserved 42