31 ottobre 2015 1 Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
LA SCUOLA NORMALE SUPERIORE
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
La riduzione dei privilegi in Windows
Corso aggiornamento ASUR10
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Connessione con MySQL.
Sicurezza e Policy in Active Directory
Installazione di Active Directory
Organizzazione di una rete Windows 2003
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Installazione di Active Directory
NESSUS.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
APPLICAZIONI E BASI DATI DISTRIBUITE
Architettura Three Tier
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
Guida IIS 6 A cura di Nicola Del Re.
DAGLI ARCHIVI AI DATABASE
GESTIONE GRANULARE DEGLI ACCESSI FINESTRE DI DETTAGLIO INTERSCAMBIO DEI DATI CON LARCHIVIO DI ALTRE PROCEDURE GESTIONE VERSAMENTI MANCATI TABELLIZZAZIONE.
L’applicazione integrata per la gestione proattiva delle reti IT
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Un problema importante
SIBA Days 2009 – III Edizione Il Servizio di accesso remoto alle risorse informative elettroniche Domenico Lucarella Coordinamento SIBA Università del.
Configurazione di una rete Windows
Amministrazione della rete: web server Apache
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
RECON Acquisizione Parametri Monitoraggio Live da remoto
Active Directory e Gestione Utenti di Valerio Di Bacco.
Universita’ degli Studi Roma Tre
Sistemi di stampa Incontro con i Referenti 17 Novembre 2003 D. Bortolotti.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.
UNITA’ 02 Malware.
Sicurezza e attacchi informatici
Aditech Life Acquisizione Parametri Monitoraggio Live da remoto
Nuova architettura aule informatiche POLO2. Perché cambiare ? 1. Architettura infrastruttura vecchia (NIS) Difficile manutenzione Mancanza di aggiornamenti.
Analisi di sicurezza della postazione PIC operativa
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Le basi di dati.
M ANUALE R IVIERE 2015 CARMELO GARREFFA Il piano della sicurezza Centroservizi S.r.l. – Società di Servizi dell’Unione Industriali di Savona.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
Dominio Windows ai LNF Frascati 17/02/2012 Tomaso Tonto Laboratori Nazionali di Frascati.
TSF S.p.A Roma – Via V. G. Galati 71 Tel Società soggetta all’attività di Direzione e Coordinamento di AlmavivA S.p.A.
FatIn: Fatturazione Interventi Applicazione di facile utilizzo che permette la prenotazione, la gestione e la fatturazione di interventi e prestazioni.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente e dipendente fraudolenti

Obiettivo 1. Evidenziare eventuali lacune nella fase di messa in esercizio di postazioni server e client 2. Simulazione di attività fraudolente eseguite d personale consulente e dipendente 3. Analisi di alto livello sullo stato della sicurezza della propria infrastruttura IT, attraverso interviste e documentazione a. Architettura b. Aspetti tecnici e sistemistici c. Procedure e politiche

Target e modalità Black-box (consulente) Grey-box (con credenziali di utente generico) Target in produzione (nessun DoS) Scansione ed analisi di 11 reti IP di classe C Analisi del server DC - Active Directory Analisi di 1 thin client e di 1 PC desktop, in configurazione standard e con utenza di dominio Analisi di raggiungibilità di rete dalle aule corsi

Principali classi di vulnerabilità Mancato aggiornamento di pacchetti software e del sistema operativo Configurazioni non hardenizzate di alcuni dispositivi di rete Autorizzazioni un po' troppo lasche degli utenti sulle cartelle dei server Password di utenti amministrativi troppo semplici, mancanti o non personalizzate Possibilità di effettuare attacchi ARP poisoning e catturare traffico di rete Mancanza di separazione di rete Queste vulnerabilità hanno causato il verificarsi di queste tipologie di problemi: Possibilità di eseguire codice arbitrario nelle postazioni client Possibilità di accedere ed eventualmente apportare modifiche alle configurazioni di alcuni apparati di rete critici: centralino telefonico, switch fiber-channel, videoregistratore delle videocamere di sicurezza Possibilità di accedere a dati riservati Possibilità di accedere alle postazioni degli altri utenti (e quindi ai loro documenti sia locali che ospitati sui server remoti) ed eventualmente installare software arbitrario (quali keylogger) a loro Insaputa Potenziale redirezione del traffico di rete degli utenti per ottenere informazioni o credenziali riservate

Risultati raggiunti E' stato possibile: ottenere le password degli amministratori locali delle postazioni desktop e thin-client ottenere credenziali amministrative per l'accesso agli switch fiber-channel che gestiscono lo storage dei dati accedere con credenziali amministrative al centralino telefonico ed al videoregistratore di rete delle videocamere di sicurezza della sede di Cassa Centrale Banca accedere a numerosi dati riservati contenuti sui server, tra cui credenziali per l'accesso FTP ad Iside, credenziali per l'accesso ad alcuni database, a Bloomberg e le credenziali degli utenti del sito compresi i sorgenti dello stesso. trovare documentazione relativa all'algoritmo per la creazione delle credenziali dell'applicativo FOR.T.E. individuare la possibilità (non sfruttata) di modificare le abilitazioni per sportello PC e di modificare alcuni file, quali mappacartelle.exe ed i file di installazione via network delle postazioni di lavoro che potrebbe portare ad un controllo totale delle stesse. verificare la possibilità di effettuare attacchi di tipo ARP poisoning e di redirezione del traffico di rete con la conseguente possibilità di ottenere credenziali di altri utenti, in particolare quelle per la navigazione su Internet tramite proxy verificare che le aule corsi erano state cablate in modo non corretto e dalle stesse erano raggiungibili numerosi server (compresi alcuni con vulnerabilità critiche) e le network contenenti le workstation degli utenti.

Skill & Effort

Numerosità delle vulnerabilità

Le postazioni di lavoro Uno dei problemi maggiori risiede nel fatto che le password degli amministratori locali sono relativamente facili da ottenere e questo potrebbe permettere ad un utente fraudolento di usare queste credenziali, ottenute dalla sua postazione, per collegarsi alle postazioni di lavoro di altri utenti ed installare software arbitrario oppure accedere a documenti a cui teoricamente non dovrebbe avere accesso. Questo è dovuto principalmente a tre fattori: La password dell'amministratore locale è comune a quasi tutte le postazioni L'utente è amministratore della sua postazione per cui può eseguire facilmente un dump delle HASH di tale credenziale sulla quale effettuare un crack offline. Non esiste una password per l'accesso al BIOS per cui l'utente, se non fosse amministratore, potrebbe facilmente fare il dump delle HASH della sua postazione facendo il boot da un dispositivo rimovibile quale il CD-ROM o un pen-drive USB Si è poi verificato che, con le credenziali fornite è possibile accedere a numerose share di rete sui server contenenti documenti riservati ai quali teoricamente l'utente a noi assegnato non doveva accedere. Nel tempo utilizzato per l'attività non è stato possibile ottenere i privilegi di amministratore del dominio però è stato possibile creare/modificare file e cartelle su numerosi server per cui con un tempo più lungo a disposizione e sfruttando anche la social engineering si ritiene possibile tentare una escalation privilege sul dominio.

Analisi Architettura (1)

Analisi Architettura (2)

Analisi Architettura (3)

Analisi Sistemi (1)

Analisi Sistemi (2)

Analisi Sistemi (3)

Analisi Politiche e Procedure (1)

Analisi Politiche e Procedure (2)

Analisi Politiche e Procedure (3)

Analisi Politiche e Procedure (4)