21 gennaio 2009 1 Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
La riduzione dei privilegi in Windows
Introduzione ad Active Directory
Sviluppare applicazioni per utenti non-admin Fabio Santini Senior Developer Evangelist.
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
La Navigazione in Internet
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Sicurezza e Policy in Active Directory
Installazione di Active Directory
Introduzione ad Active Directory
Organizzazione di una rete Windows 2003
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Reti di Comunicazione Reti Locali (LAN - Local Area Network) Reti Geografiche (WAN - Wide Area Network) Reti Metropolitane (MAN - Metropolitan Area.
Amministrazione di una rete con Active Directory
Installazione di Active Directory
2-1 Trasferimento di file: ftp Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Cosè Internet E una rete che consente la comunicazione tra computer di diverso tipo dislocati in qualsiasi località del mondo.
La rete del futuro nellautonomia scolastica Sezione propedeutica I fondamentali e concetti di TCP/IP.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
SEVER RAS.
Carotenuto Raffaele Distante Federico Picaro Luigi
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
ASP Lezione 1 Concetti di base. Introduzione ad ASP ASP (che è la sigla di Active Server Pages) è un ambiente di programmazione per le pagine web. La.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
Guida IIS 6 A cura di Nicola Del Re.
Riservato Cisco 1 © 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Configurazione di una rete Windows
Amministrazione della rete: web server Apache
AA 2005/6 Informatica Introduzione 1 Informatica e Laboratorio di Informatica Primi passi in V10 cumenti/biotecnologie.htm.
Internet: una panoramica
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
Gennaio LUN MAR MER GIO VEN SAB DOM
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Certificati e VPN.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Livello 3 Network (Rete)
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Servizi Internet Claudia Raibulet
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 -Telnet, FTP e altri Ernesto Damiani Lezione 4 – Napster e.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza e attacchi informatici
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Analisi di sicurezza della postazione PIC operativa
Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
I NTERNET Rete interconnessa che permette il collegamento tra due host eterogenei, appartenenti a reti differenti separati anche da grande distanze. Internet.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Report sui recenti attacchi ai siti web dell’INFN CCR 10 ottobre 2013 Massimo Pistoni.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Risultati analisi VA/PT Lisit 2008
Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)
Transcript della presentazione:

21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 2 VA/PT da LAN Sirti

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 3 VA/PT da LAN Sirti

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 4 VA/PT da LAN Sirti

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 5 VA/PT da Internet

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 6 VA/PT da Internet

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 7 VA/PT da Internet

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 8 Principali tipi di vulnerabilità Mancato aggiornamento di pacchetti software Hardening migliorabile dei servizi esposti Uso di credenziali deboli e/o di default Utilizzo di protocolli di rete in chiaro (in particolare Telnet, FTP ed HTTP) per l'accesso ad alcuni servizi

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 9 Possibili scenari Possibile uso di exploit di vulnerabilità note ma ancora prive di patch per la compromissione totale dei server privi di patch Possibilità di generare le password per l'accesso ai server semplicemente conoscendone il numero di inventario Accesso a 5 server, quattro dei quali con privilegi di amministrazione Possibilità di catturare credenziali facendo catture del traffico scambiato tra gli utenti di un servizio ed il servizio stesso quando viene utilizzato un protocollo non cifrato, per esempio il protocollo telnet per l'accesso ad AS400 (sistema in via di dismissione ma ancora in uso)‏ Possibilità di reindirizzare da remoto gli utenti verso siti arbitrari cambiando opportunamente l'associazione nome- indirizzo IP

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 10 Riassunto vulnerabilità LAN ed Internet

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 11 Statistiche vulnerabilità

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 12 Vulnerabilità LAN ed Internet

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 13 Vulnerabilità LAN ed Internet

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 14 Vulnerabilità LAN ed Internet

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 15 Giudizio VA/PT LAN DT-IT : sufficiente Ex-Sirti Sistemi MI: insufficiente Genova Bombrini- R&D Sistemi di segnalamento: critico

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 16 Giudizio VA/PT LAN DT-IT Sufficiente perché: - E' stato trovato il file con l'algoritmo usato per generare le password di amministrazione dei server - compromesso il server IAG2 + password complesse dominio MS () Su una scrivania è stato trovato un foglio con una password trascritta a penna + presenza di personal firewall sui PC del dominio

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 17 Giudizio VA/PT LAN ex-Sirti Sistemi MI Insufficiente perché: - L'unico server testato risultava non avere ancora una patch per almeno una vulnerabilità critica che avrebbe potuto permetterne la compromissione totale in quanto l'exploit è stato pubblicato

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 18 Giudizio VA/PT LAN Genova Bombrini – R&D Sistemi di segnalamento Critico perché: - i 3 server testati erano protetti da credenziali banali per l'amministratore e, in un caso, anche per il servizio MS-SQL che ha permesso la compromissione completa degli stessi e delle share di rete connesse ad essi e contenenti i documenti degli utenti

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 19 Evidenze raccolte va/pt da LAN

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 20 Evidenze raccolte va/pt da LAN

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 21 Evidenze raccolte va/pt da LAN

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 22 Evidenze raccolte va/pt da LAN '===================================================================== =================== Sub S29_GetAdminPw '===================================================================== =================== 'ToLog(" + Genera PW per account di amministrazione")‏ 'Dim tl(26), tln(26) 'Dim il1, il2, il3 'Dim nomeserver, numeroserver 'nomeserver = "SEEVSTO1" numeroserver = "" tl(1) = "A" tl(2) = "B" tl(3) = "C" tl(4) = "D" tl(5) = "E" tl(6) = "F" tl(7) = "G" tl(8) = "H" tl(9) = "I"

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 23 Evidenze raccolte va/pt da LAN (CANVAS)$dir Directory of Tue Sep 18 11:55: activity.log Mon Sep 10 11:09: adaptec Sun Feb 12 15:02: AUTOEXEC.BAT Mon Sep 24 16:08: boot.ini Wed Sep 24 18:53: certreq.2txt Sun Feb 12 15:02: CONFIG.SYS Mon Nov 24 17:08: Documents and Settings Tue Nov 13 08:20: drwtsn32.log Wed Oct 24 12:04: iag2.key Wed Sep 24 18:45: iag2_2007.pfx Thu Sep 25 15:21: iag2_2008.pfx Thu Sep 25 11:07: iag2_2008_certreq.txt Fri Sep 14 14:50: iis_logs Sun Feb 12 14:45: Inetpub Sun Feb 12 15:02: IO.SYS Mon Nov 24 16:31: ipconfig.txt Sun Feb 12 15:02: MSDOS.SYS Wed Dec 17 16:26: nc.log Fri Mar 25 13:00: NTDETECT.COM Fri Mar 25 13:00: ntldr Mon Nov 24 16:58: pagefile.sys Mon Sep 10 11:09: Program Files Mon Nov 24 17:31: prova.bat Mon Sep 10 11:16: RECYCLER Tue Oct 9 16:30: sirti_certreq.txt Sun Feb 12 15:08: System Volume Information Sun Feb 12 16:00: SystemReqTest.log Wed Nov 14 14:00: TEMP Mon Sep 10 11:31: WINDOWS Sun Feb 12 15:03: wmpub 20 File bytes 10 Dir

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 24 Evidenze raccolte va/pt da LAN

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 25 Evidenze raccolte va/pt da LAN

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 26 Evidenze raccolte va/pt da LAN

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 27 Giudizio VA/PT Internet DT-IT : Insufficiente Ex-Sirti Sistemi MI: Sufficiente Ex-Sirti Sistemi RM: Buono

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 28 Giudizio VA/PT da Internet DT-IT Insufficiente perché: - E' stata trovata una vulnerabilità in alcuni server DNS che potrebbe permettere ad un attaccante di reindirizzare gli utenti del DNS verso siti arbitrari modificando a piacere l'associazione tra nome e indirizzo IP + Facilmente risolvibile mediante aggiornamento

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 29 Giudizio VA/PT da Internet ex-Sirti Sistemi MI Sufficiente perché: - E' stato trovato un server web Apache che deve essere aggiornato - L'hardening di alcuni servizi va migliorato + Non sono state trovate altre vulnerabilità gravi

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 30 Giudizio VA/PT da Internet ex-Sirti Sistemi RM Buono perché: + Non sono state trovate vulnerabilità gravi

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 31 Giudizio VA/PT applicazioni web Buono, sia dall'interno che da Internet

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 32 Giudizio VA/PT applicazioni web Buono perché: + Non sono state rilevate vulnerabilità gravi o critiche - E' stato possibile ottenere il codice sorgente di una delle applicazioni ma probabilmente solo perché è stato installato su un server appositamente per poter svolgere la nostra analisi

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 33 Target VA/PT applicazioni web

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 34 Riassunto vulnerabilità web

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 35 Riassunto vulnerabilità web

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 36 Riassunto vulnerabilità web

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 37 Vulnerabilità web

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 38 Distribuzione vulnerabilità

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 39 Evidenze applicazioni web

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 40 Evidenze applicazioni web

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 41 Evidenze applicazioni web

21 gennaio 2009 © 2009 Hacking Team All Rights Reserved 42 Possibili follow-up Simulazione di un utente generico di dominio Analisi degli applicativi web custom tramite analisi dell'applicazione su PDA