Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione.

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

IlTrovatore S.p.a. IlTrovatore RemoteSearch IlTrovatore mette a disposizione di portali Internet, piccole e medie imprese, tutto il suo know-how nel settore.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
La riduzione dei privilegi in Windows
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
La sicurezza nel mondo Social Network dei
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Organizzazione di una rete Windows 2003
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Laurea Triennale in Infermieristica
NESSUS.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
UNIVERSITÀ DI PERUGIA DIPARTIMENTO DI MATEMATICA E INFORMATICA Master di I° livello in Sistemi e Tecnologie per la sicurezza dell'Informazione e della.
Struttura dei sistemi operativi (panoramica)
Corso di Sicurezza su Reti II
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Il servizio tra tradizione e prospettive future. Il complesso delle risorse umane, finanziarie, documentarie che la biblioteca può mettere a disposizione.
2) Sistemi operativi Lab. Calc. AA2004/05 - cap.2.
Informatica per medici
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
Corso di Informatica per Giurisprudenza Lezione 7
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
Guida IIS 6 A cura di Nicola Del Re.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
DAGLI ARCHIVI AI DATABASE
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Hacker … i buoni e i cattivi.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
Configurazione di una rete Windows
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Calcolo della Subnet Mask e i protocolli SMB e NetBIOS
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Diventa blogger Analisi degli obiettivi Piattaforma Wordpress Francesca Sanzo -
Software scheda Cliente Area nuovi Clienti Obiettivo: 1. Caricamento dati da parte del Cliente; 2. Eliminazione della documentazione cartacea; 3. Responsabilità.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Gestire l’Autonomia Scolastica Architetture hardware e costi Dario Zucchini.
21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Stage di informatica 2006 Gestione reti, sistemi, mass storage, servizi, sicurezza, database, web application su sistemi Windows o Linux Mirko Di Salvatore.
Sicurezza e attacchi informatici
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
ECDL European Computer Driving Licence
Hacker … i buoni e i cattivi …. Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Hacker ed i Social Network
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
SARA Assicurazioni Proposta di VA. Esigenze e requisiti  Esigenze:  Affrontare la sicurezza in maniera più organica e pianificata  Definire e seguire.
IV Corso di formazione INFN per amministratori di siti GRID Tutorial di amministrazione DGAS Giuseppe Patania.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Haking e problematiche di sicurezza

Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione delle risorse hardware: era entrato illecitamente in possesso delle credenziali d'accesso alla rete del comitato

Ultimi attacchi

TimeDomainOS 16/04/ netecnico.it/userfiles Linux 16/04/ iretto.com/raccolta-cv Linux 16/04/2006 stetanet.com/ Linux 16/04/2006 ilpreturiano.it/data Linux 16/04/2006 percentomusica.com/files Linux 15/04/2006 colleverde-hotel.it/sito Linux 15/04/2006 betblackboard.com/css Linux 15/04/2006 dabel.it/images Linux 15/04/2006 giancarlino.it Linux 15/04/2006 ancona5.org Linux 15/04/2006 halbdunkel.de/bilder Linux 15/04/2006 tschek.de Linux 15/04/2006 toart.de/karsten Linux 15/04/ unkte-koerperarbeit.de Linux 15/04/2006 ibo-consult.de/txt Linux 15/04/2006 ck-xxi.ru/cache FreeBSD 15/04/ ru/cache FreeBSD 15/04/2006 us-pharm.com FreeBSD 15/04/2006 demogorgon.ru/files FreeBSD 15/04/2006 2x2ru.net/clxsd FreeBSD 15/04/2006 compclubs.ru/backup FreeBSD 15/04/2006 radiojoy.com/cache FreeBSD 15/04/2006 jobbase.ru/subscr FreeBSD 15/04/2006 m3ks.com/kontent FreeBSD 15/04/2006 it-media.biz/_sql FreeBSD

13/04/2006 accessdesk.it/public_test Linux 13/04/2006 agenateramo.it/italiano Linux 13/04/2006 allarmerossi.it/gallery Linux 13/04/ topiccirillo.it/dirpdf Linux 13/04/2006 autostorecenter.com Linux 13/04/2006 capriccidoro.it/images Linux 13/04/2006 caramannocorredi.it Linux 13/04/ lleriabugada.it/images Linux 13/04/2006 comemidifendo.it/form Linux 13/04/ ustagioielli.it/images Linux 13/04/2006 depilazione.it/images Linux 13/04/2006 destijlconcerti.net Linux 13/04/ personalizzata.com/zip Linux 13/04/2006 dittapante.it/amministra Linux 13/04/2006 elearningprin.it/filein Linux 13/04/2006 eltos.info/novita Linux 13/04/2006 fabrizioveronesi.it/files Linux 13/04/2006 funkyb.it/xfile Linux 13/04/2006 graftive.it/lavori Linux 13/04/2006 hgeo.it/files Linux 13/04/2006 toll.war-es.de Linux 13/04/2006 nicepix.de Linux 13/04/2006 lui.war-es.de Linux 13/04/2006 auf-deubel-komm-raus.de Linux

Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interess Un lamer è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese, usato in genere in senso dispregiativo, significa letteralmente "zoppo" ma si potrebbe rendere in italiano con un termine come stupidotto. Hacker Vs Lamer simbolo proposto per identificare gli hacker

i punti di partenza e di arrivo per sferrare un attacco Footprinting Scanning Enumeration Gaining access Escalating privilege Pilfering Copertura tracce Creazione Backdoors Tipi di attacco

Tecnica mediante la quale si reperiscono informazioni sulla sua vittima: numeri di telefono, range di indirizzi IP Siti visitati Etc.. Database Whois.Database Whois. Motori di ricercaMotori di ricerca Footprinting:

laddove c'e' un servizio fornito c'e' una porta TCP o UDP aperta, di conseguenza c'e' un'applicazione che la gestisce... e le applicazioni sono vulnerabili. Scanning: Si cerca in questa fase di isolare gli indirizzi IP delle macchine esposte su internet che forniscono servizi.

Tramite dei tool di port scanning si individuano le porte aperte Analisi delle applicazioni che le gestiscono. Banner Grabbing = ottenere informazioni sul sistema remoto, sul suo sistema operativo sui servizi che mette a disposizione analizzando le risposte che si ricevono dai server Enumeration: Mediante

Lattacker penetra nei sistemi sfruttando le vulnerabilità individuate Accede nei sistemi anche mediante il brute force, un tipo i attacco che prevede di indovinare la password di un utente.. (questo tipo di attacco tutt'oggi funziona 2 volte su 3!) Gaining Access:

L'hacker è dentro il sistema, ma ha bisogno di acquisre i privilegi di amministratore (o superuser). Anche in questo caso vale il discorso del brute force,oppure luso del buffer overflow, ovvero l'hacker cerca di passare una quantità di dati superiore a quella che l'applicazione riesce a gestire, in genere questo causa lo stop dell'applicazione mettendo in grado l'attacker di entrare automaticamente nel sistema con i privilegi massimi, Escalating privilege:

Il pilfering consiste nel trovare la strada verso il sistema target repository del database centrale o il computer dell'amministratore delegato. Le informazioni necessarie si trovano proprio all'interno della macchina dove l'hacker è riuscito ad avere accesso, la lista degli host che godono di una trust relationship può essere un buon punto di partenza. Pilfering:

Letteralmente porta di servizio, programma con particolari caratteristiche che permettono di accedere alla macchina dall'esterno con privilegi di amministratore, senza che nessun altro utente se ne accorga. Alcuni Mezzi Backdoor : Keylogger: Un keylogger è, uno strumento in grado di controllare tutto ciò che un utente digita sulla tastiera del proprio computer.

Denial of service: Una volta acquisiti i privilegi di amministratore avviare o fermare i processi che regolano il funzionamento delle applicazioni Tipi di attacco: Reti Wireless

Attacco reti Wireless :

Reti Wireless Cosa Fare:

Cosa Fare: Aggiornare S.O.software ed uso di Firewall

Firewall Sistema di sicurezza che crea una barriera elettronica per la protezione dl una rete di PC dall'accesso di estranei tramite Internet Cosa e' un firewall Come può essere Un firewall ? Hardware per sistemi avanzati Software più diffusi come quello di windows

Firewall Alcuni firewall software ZoneAlarm Kerio Personal Firewall Sygate Personal Firewall