Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 1 Workshop CEGOS - 11 Novembre 1999 SECURITY LAB Divisione di Intesis SpA Violare il proprio.

Slides:



Advertisements
Presentazioni simili
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Advertisements

00 AN 1 Firewall Protezione tramite firewall.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Internet Security Stato dellarte e prospettive Francesco Palmieri GARR CERT.
La sicurezza nel mondo Social Network dei
Organizzazione di una rete Windows 2003
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Cosè Internet E una rete che consente la comunicazione tra computer di diverso tipo dislocati in qualsiasi località del mondo.
Introduzione all’analisi forense: metodologie e strumenti
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Architettura Three Tier
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Sicurezza su Reti II
Carotenuto Raffaele Distante Federico Picaro Luigi
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
INTERNET FIREWALL BASTION HOST.
Corso di Informatica per Giurisprudenza Lezione 7
SICUREZZA INFORMATICA
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Guida IIS 6 A cura di Nicola Del Re.
L’applicazione integrata per la gestione proattiva delle reti IT
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Il World Wide Web Lidea innovativa del WWW è che esso combina tre importanti e ben definite tecnologie informatiche: Documenti di tipo Ipertesto. Sono.
Configurazione di una rete Windows
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
prof.ssa Giulia Quaglino
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Introduzione alla ICT Security Appunti per la cl. V sez. H A cura del prof. Ing. Mario Catalano.
Creato da Riccardo Nuzzone
Un modello di qualità per i siti web Roberto Polillo
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Francesco M. Taurino 1 NESSUS IL Security Scanner.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Sicurezza informatica
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 2 - Telnet, FTP e altri Ernesto Damiani Lezione 2 – Da FTP.
Servizi Internet Claudia Raibulet
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Corso WEB DESIGN Aprile – Maggio PUBBLICAZIONE DEL SITO Affinchè il nostro sito sia accessibile al pubblico, dobbiamo pubblicarlo in Internet. Per.
CORSO INTERNET la Posta elettronica
Sicurezza e attacchi informatici
Di Succi Marco Corso di Sicurezza dei Sistemi Informativi A.A. 2009/2010.
30 agosto Progetto Quarantena Gateway Security Appliance.
Cloud SIA V anno.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Seat 2007 Vulnerability Assessment. Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT,
Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 1 Workshop CEGOS - 11 Novembre 1999 SECURITY LAB Divisione di Intesis SpA Violare il proprio sistema per difendersi meglio

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 2 Finalità di un attacco n Script kiddies Attacchi verso intere classi di indirizzi senza un obiettivo preciso con lo scopo di ottenere ‘scores’ e nuove macchine da usare come teste di ponteAttacchi verso intere classi di indirizzi senza un obiettivo preciso con lo scopo di ottenere ‘scores’ e nuove macchine da usare come teste di ponte n Black Hats L’hacker intende carpire o modificare delle informazioni da una specifica macchina o rete procedendo con attacchi sistematici più o meno stealth contro di questaL’hacker intende carpire o modificare delle informazioni da una specifica macchina o rete procedendo con attacchi sistematici più o meno stealth contro di questa

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 3 Come inizia un attacco dall’esterno n L’hacker si connette ad Internet attraverso la rete pubblica telefonica n Scan a largo spettro alla ricerca di servizi notoriamente vulnerabili n DNS, Whois, Social Engineering alla ricerca di aziende con particolari attrattive

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 4 Come inizia un attacco dall’esterno (cont.) n Information gathering DNS (Domain Name Service)DNS (Domain Name Service) WhoisWhois FingerFinger Web Search EngineWeb Search Engine

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 5 Come inizia un attacco dall’esterno (cont.) n Analisi della topologia della rete da attaccare Packet filter discoveryPacket filter discovery –Ricerca di Access Control List sui router intermedi tra l’attaccante e la rete sotto attacco Firewall discoveryFirewall discovery –Ricerca della presenza o meno di sistemi di protezione firewall sulla rete sotto attacco TTL modulation (Firewalk, Traceroute)TTL modulation (Firewalk, Traceroute) –Analisi delle tipologie di traffico TCP/IP autorizzate ad attraversare il firewall

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 6 Come procede un attacco dall’esterno (cont.) n Service Discovery Port scanningPort scanning –La maggior parte dei servizi risponde su porte TCP prefissate : una scansione delle porte attive sui server della rete sotto attacco permette di stabilire quali servizi sono presenti Version and application gatheringVersion and application gathering –Si analizza in modo più attento i servizi presenti recuperandone il produttore e la versione alla ricerca di well-known bug specifici Remote OS FingerprintingRemote OS Fingerprinting –Analisi del sistema operativo remoto (produttore e versione)

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 7 Attacco dall’esterno Attacchi esterni

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 8 Attacchi diretti ai servizi n Attacchi diretti ai servizi presenti su sistemi remoti Social engineeringSocial engineering –Trarre in inganno l’utente autorizzato per carpire informazioni ImpersonationImpersonation –Usare login e password sottratte all’utente autorizzato Exploits (esempio: Buffer Overflow)Exploits (esempio: Buffer Overflow) –programmi scritti appositamente per ottenere privilegi sfruttando bug del software (es: Qpop) Transitive TrustTransitive Trust –Fuorviare i sistemi di autenticazione reciproca tra server e/o tra reti

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 9 Attacchi diretti ai servizi (cont.) n Attacchi diretti ai servizi presenti su sistemi remoti Data driven (application)Data driven (application) –Sfruttare bugs del software applicativo (es: Outlook) Infrastructure (protocol and architecture)Infrastructure (protocol and architecture) –Usare debolezze insite nel progetto di un protocollo di comunicazione o di una infrastruttura informatica DoS (Denial Of Service attack)DoS (Denial Of Service attack) –Attacchi effettuati per bloccare determinati servizi

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 10 Attacchi indiretti ai servizi n Attacchi indiretti ai servizi (obiettivo : il client) Il server A è sicuroIl server A è sicuro Il client B contiene una backdoor al proprio interno, tale per cui l’ hacker è in grado di controllarne tutte le funzionalità, come ad esempio : keystrokes grabbing, video snapshot, filesystem access, network redirection,...Il client B contiene una backdoor al proprio interno, tale per cui l’ hacker è in grado di controllarne tutte le funzionalità, come ad esempio : keystrokes grabbing, video snapshot, filesystem access, network redirection,...

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 11 Come inizia un attacco dall’interno n L’hacker usa un computer collegato alla rete locale n Tenta di effettuare sniffing del traffico presente sulla LAN per intercettare login e password dei vari utenti autorizzati n Effettua dei port scanning delle macchine della rete target alla ricerca di servizi (ftp, http, pop-3, etc.) vulnerabili (o alla ricerca di sistemi firewall) n Usa vulnerabilità specifiche delle versioni dei servizi software trovati al punto precedente n Usa le varie metodologie descritte per gli attacchi dall’esterno

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 12 Network Sniffing Network sniffing

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 13 Attacco ad un Internet Service Provider (ISP) n Utile per poter sfruttare l’infrastruttura di rete dell’ISP n I Provider, dovendo erogare servizi eterogenei, sono sempre maggiormente vulnerabili n Client dialup dell’Internet Provider possono aver accesso preferenziale a determinati hosts

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 14 Attacco ad un server WEB n Il server web sotto attacco potrebbe essere : In Hosting sul server di un ISPIn Hosting sul server di un ISP In Housing su una macchina dedicata collegata alla rete di un ISPIn Housing su una macchina dedicata collegata alla rete di un ISP In casa dell’azienda che si vuole attaccareIn casa dell’azienda che si vuole attaccare n Gli attacchi specifici possono essere : Diretti ad applicativi eseguiti dal server web (cgi-bin, asp)Diretti ad applicativi eseguiti dal server web (cgi-bin, asp) Al sistema operativo della macchina ospiteAl sistema operativo della macchina ospite Ad altri servizi presenti sulla macchina ospiteAd altri servizi presenti sulla macchina ospite

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 15 Attacchi a sistemi di Home Banking (server) n Web spoofing con DNS cache poisoning Si attacca il server DNS usato dal clientSi attacca il server DNS usato dal client Si redireziona su ‘evil hacker’Si redireziona su ‘evil hacker’ ‘Hacker’ effettuerà in modo trasparente la transazione col vero server bancario, trattenendo però tutti i dati di autenticazione dell’utente.‘Hacker’ effettuerà in modo trasparente la transazione col vero server bancario, trattenendo però tutti i dati di autenticazione dell’utente. Home Banking Server CLIENT SSL Hacker SSL LOG

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 16 Attacchi a sistemi di Home Banking (client) n Client corruption Tramite una delle varie tecniche di attacco viste in precedenza si installa un software trojan, contenente anche una back-door, sul client dell’utente. Tramite questo trojan si controllerà il client dell’utente e si registreranno tutte le password di questoTramite una delle varie tecniche di attacco viste in precedenza si installa un software trojan, contenente anche una back-door, sul client dell’utente. Tramite questo trojan si controllerà il client dell’utente e si registreranno tutte le password di questo Home Banking Server CLIENT BO2k SSL

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 17 Attacchi a sistemi di Home Banking (client) (cont.) n Come trovare un utente valido? Attaccando un Internet Service Provider e installando sui server di questo delle back-door opportuneAttaccando un Internet Service Provider e installando sui server di questo delle back-door opportune Prendendo il controllo dei router di un Internet ProviderPrendendo il controllo dei router di un Internet Provider Effettuando degli scan delle reti di accesso degli Internet Provider e dei FreeInternet ProviderEffettuando degli scan delle reti di accesso degli Internet Provider e dei FreeInternet Provider......

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 18 Denial of Service Attack n D.o.S. attack (attacchi ai servizi) Usati per interrompere un servizioUsati per interrompere un servizio –Virus –Trojan –Network flooding –Worm –Application Overflow

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 19 Network redirection n Possibilità di far ricadere su utenti privati a caso le provenienze degli attacchi WingateWingate Back Orifice 2000 (bo2k)Back Orifice 2000 (bo2k)

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 20 Esempi di Back-door n Back-door Una back-door è una modifica di un servizio di sistema od un servizio nascosto aggiunto che permette in modo invisibile all’utente autorizzato di manipolare da remoto ogni funzionalità della macchina su cui questa viene messa a punto

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 21 Back-door (cont.) n Esempi di back-door nel mondo Unix Rootkit : sostituisce alcuni servizi di sistema con versioni contenenti ingressi nascosti all’amministratore della macchina usabili in un secondo tempo dall’hackerRootkit : sostituisce alcuni servizi di sistema con versioni contenenti ingressi nascosti all’amministratore della macchina usabili in un secondo tempo dall’hacker Telnetd like trojan : servizi di terminale remoto accessibili su porte non standard e resi invisibili all’amministratore di sistemaTelnetd like trojan : servizi di terminale remoto accessibili su porte non standard e resi invisibili all’amministratore di sistema

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 22 Back-door (cont.) n Esempi di Back-door nel mondo Windows Back Orifice 2000 : permette un completo controllo da remoto della macchina vittima (registri, file system, password, desktop, processi in esecuzione, etc.)Back Orifice 2000 : permette un completo controllo da remoto della macchina vittima (registri, file system, password, desktop, processi in esecuzione, etc.) Netbus : stesse caratteristiche del precedente BO2k con in aggiunta la possibilità di vedere il desktop della macchina target sul computer remoto dell’hackerNetbus : stesse caratteristiche del precedente BO2k con in aggiunta la possibilità di vedere il desktop della macchina target sul computer remoto dell’hacker Donald Dick : stesse caratteristiche di BO2k, ma scritto da hacker russiDonald Dick : stesse caratteristiche di BO2k, ma scritto da hacker russi

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 23 Back Orifice 2000 GUI

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 24 Contromisure : paradigmi Principio del privilegio minimo Tutto quello che non è strettamente necessario deve essere eliminato Principio della ridondanza Ogni meccanismo di security si puo inceppare Principio della globalità Una catena è forte quanto il suo più debole anello Principio dell’unico punto di contatto E’ più facile controllare un unico punto di passaggio

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 25 Contromisure : paradigmi (cont.) Principio della modularità E’ piu’ facile controllare la sicurezza di piccoli oggetti Principio della ben definita politica di sicurezza Nel dubbio, meglio negare che permettere Principio della semplicità KISS: Keep It Simple Stupid Principio di Kerchhoff Chi compie la frode conosce sempre tutti i dettagli implementativi

Mattarello Paolo – Gruppo ITAS Assicurazioni Ufficio Sistemi - 26 Contromisure : tecnologie Sulla rete : Firewall (packet filter, proxy, content filter) Intrusion detection Cifratura delle comunicazioni Sui sistemi : Integrity checking Buffer overflow control Cifratura a livello applicativo Cifratura delle basi di dati Security probing (manuale o automatico) Auditing e allarmi automatici sui log One time password

DMZ LAN PRIVATA Internet PSTN/ISDN Firewall Access Server Router WWW IDS SRV WEB SRV MAIL SRV Auth LAN PC01 RETE GENERICA