SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
Smau Milano 2011 Emanuele Gentili
1. COME LE PMI FAVORISCONO LA CYBERWARFARE:
BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI
1
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 1
2. Obiettivi del WorkShop
A) Dimostrare che esiste una eterna lotta tra gli
sviluppatori software e la natura umana
B) Dimostrare che la natura al momento sta vincendo 2
C) Dimostrare che l’utonto e’ il peggior virus informatico
creato sino ad oggi.
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 2
3. Emanuele Gentili
Amministratore delegato di Tiger Security S.r.l.
Offensive Security Certified Professional Trainer
Security Advisor per enti governativi di intelligence e servizi segreti 3
Project Leader in BackTrack Linux - Penetration Test distribution
http://www.tigersecurity.it
http://it.linkedin.com/in/emanuelegentili
http://www.backtrack-linux.org
http://www.twitter.com/emgent
http://www.exploit-db.com
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 3
4. Stefano Fratepietro
IT security specialist per il CSE (Consorzio Servizi Bancari)
DEFT Linux – Computer Forensic live cd project leader
Consulente di Computer Forensic per procure, forze 4
dellʼordine e grandi aziende italiane
‣Buongiorno Vitaminic!
‣Telecom Italia - Ghioni
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 4
5. Crackdown Playstation Network
20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda
Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio…
…tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti
ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network…
…comprese le carte di credito tenute in chiaro nei propri database
5
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 5
6. Crackdown Playstation Network
6
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 6
7. Crackdown Playstation Network
7
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 7
8. Crackdown HBGary Federal
‣ Azienda made in USA di sicurezza informatica ed
intelligence
‣ Principale fruitore dei servizi di HBGary è il governo
USA 8
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 8
9. Crackdown HBGary Federal
‣ CMS proprietario vulnerabile ad una SQL injection
www.hbgaryfederal.com, attualmente down
‣ Dump di user e password, conservati non in chiaro ma con
algoritmi di hash.
Hash della password contenuto in una raimbowtable 9
‣ delle utenze aveva accesso in ssh al web server
Il demone ssh era vulnerabile e si è potuto eseguire un
privilege esclation per ottenere root
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 9
10. Crackdown HBGary Federal
‣ Con la privilege esclation saltano fuori altre credenziali e
password, comprese quelle del CEO
Le password sono risultate di sei caratteri
‣ La stesse credenziali erano usate per i profili Linkedin,
Twitter e Google Apps
Il sistema di posta di HBGary è tutto su Google mail 10
‣ Procedura di recovery password per la casella di posta di
Aaron Barr e Greg Hoglund e via….
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 10
11. Crackdown HBGary Federal
11
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 11
12. Il caso Bin Laden
12
lunedì 7 novembre 2011 12
13. Il caso Bin Laden
Joint special operation university
https://jsou.socom.mil/Pages/Default.aspx
https://jsou.socom.mil/Pages/2009JSOUPublications.aspx
13
lunedì 7 novembre 2011 13
14. Botnet lʼAnatomia
Che cosa è una Botnet?
Una botnet è una rete di computer collegati ad Internet
che fanno parte di un insieme di computer controllato
da un'unica entità, il botmaster.
14
Che tipi di sistemi possono essere parte di una Botnet?
Desktop, Laptop, Netbook, Server, Smartphone,
Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 14
15. Botnet: lʼAnatomia
‣ Botnet che attaccano Personal Computer
Requisiti: Macchine che ospitano dati personali.
Utilizzo: Furto di credenziali, attacchi di tipo ddos.
‣ Botnet che attaccano Palmari, Tablet, Smartphone
Requisiti: Macchine che ospitano dati strettamente personali e familiari.
Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos.
15
‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise.
Requisiti: Macchine che ospitano servizi
Server
Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi.
‣ Botnet che attaccano Router
Requisiti: Router Linux based.
Utilizzo: Furto di credenziali, attacchi di tipo ddos.
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 15
16. Botnet Client dalla nascita allʼevoluzione
16
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 16
17. Botnet Client dalla nascita allʼevoluzione
17
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 17
18. Botnet Client dalla nascita allʼevoluzione
18
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 18
19. Botnet Mobile dalla nascita allʼevoluzione
19
Schema Rappresentativo botnet server anni 2008-2011
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 19
20. Botnet Server dalla nascita allʼevoluzione
20
Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 20
21. Botnet Router dalla nascita allʼevoluzione
bot 1 bot 3
21
bot 2
Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 21
22. Riproduzione delle botnet
PC Mobile Server Routers
Vulnerabilità Sistema Operativo Vulnerabilità di tipo web
Applicazioni Malevole sugli Store Credenziali di Default
(Microsoft Windows) (sqli, rce, lfi, rfi)
Vulnerabilità Applicative
Passwords di Default su Servizi Password deboli Password Deboli
(Adobe Flash, Microsoft Office,
22
(OpenSSH, foo, bar) (Open SSH, MySQL, MSSQL) (telnet, ssh, webpanel)
Adobe Reader, Real VNC, ecc..)
Vulnerabilità su Browser
( Internet Explorer, Mozilla
Firefox, Google Chrome)
Navigazione siti hard e warez
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 22
23. Riproduzione delle botnet
23
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 23
24. Cosa troviamo oggi nel Black Market?
... come al mercato del pesce.
Noi: A quanto sta il merluzzo ?
Black Hat: 9 euro al kg.
Noi: A quanto invece le carte di
credito Visa Gold? 24
Black Hat: 3 euro l’ una.
Ma noi abbiamo osato di più ....
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 24
25. SpyEye Command e Control (Ultima generazione)
25
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 25
26. SpyEye Generatore Trojan (Ultima generazione)
26
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 26
27. Spy Eye Toolkit
Al solo costo di....
700 $ 27
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 27
28. Hacking for dummyes
Accesso ad AP Alice e Fastweb
App che permette di generare le chiavi wep e wpa di default di alcuni
router wi-fi
‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink
‣ Alice e Fastweb 28
Penetrare: http://underdev.org/penetrate/
Wpa tester: http://www.megaupload.com/?d=7H8QI4YO
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 28
29. Hacking for dummyes
Accesso ad AP Alice e Fastweb
29
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 29
30. Hacking for dummyes
Accesso ad AP Alice e Fastweb
30
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 30
31. Hacking for dummyes
ARP poisoning
‣ Tecnica di attacco che consente ad un attacker, in una lan, di
concretizzare un attacco di tipo man in the middle verso tutti gli host
che si trovano nello stesso segmento di rete
‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete
commutata, i pacchetti destinati ad un host verso un altro al fine di
leggere il contenuto di questi per catturare le password che in alcuni 31
protocolli viaggiano in chiaro
‣ Consiste nell'inviare intenzionalmente risposte ARP contenenti dati
alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un
host
Software usato: Ettercap NG
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 31
32. Hacking for dummyes
ARP poisoning
32
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 32
33. Hacking for dummyes
Accesso agli host della rete
Attività di monitoraggio delle attività degli host della rete
violata
‣ Individuazione delle vulnerabilità degli host collegati
alla rete wifi 33
‣ Sniffing del traffico generato dagli host della rete al
fine di carpire informazioni del tipo
➡ Posta elettronica
➡ Social network
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 33
34. Botnet alla portata di tutti
Rete di computer infettati da un tipo di malware
che permette ad un attaccante di controllare a
distanza le macchine infette.
Principale utilizzo:
‣ Invio di spam 34
‣ Attacchi informatici di tipo DDOS
‣ Attività di scansione per ampliamento della botnet
‣ Phishing
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 34
35. Botnet alla portata di tutti
35
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 35
36. Botnet alla portata di tutti
casi recenti noti
‣ www.governo.it, andato a buon fine
‣ www.senato.it, andato a buon fine
‣ www.giustizia.it, andato a buon fine
‣ www.enel.it, andato a buon fine 36
‣ www.finmeccanica.it, sito temporaneamente irraggiungibile
con redirect su 127.0.0.1
‣ www.mediaset.it, andato a buon fine
‣ www.unicreditbanca.it, non andato a buon fine
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 36
37. Il Caso Poste Italiane
37
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 37
38. Attacchi Client Side
nella mia botnet con un click
38
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 38
39. Attacchi Client Side
nella mia botnet con un click
Un attacco viene definito client side, quando il focus dell’operazione è
orientato verso le applicazioni di uso comune della vittima.
Esempio:
‣ Browser di Navigazione Internet
39
‣ Client di Posta Elettronica
‣ Software di messaggistica Instantanea
‣ ...
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 39
40. Attacchi Client Side
Vettori di Attacco
Messenger Forum
Twitter
Ingegneria sociale 40
Facebook MySpace
Linkedin
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 40
41. Attacchi Client Side
41
Javascript - Botnet
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 41
42. Attacchi Client Side
Buffer Overflow
Un utente, visitando
semplicemente una pagina
web, potrebbe consegnare
nelle mani dell’attaccante il
proprio pc e tutti i dati che
42
risiedono all’interno.
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 42
43. Sistemi Vulnerabili ad Attacchi Client Side
25%
25%
43
25% 25%
Microsoft Windows GNU Linux MAC OSX BSD
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 43
44. Attacchi Client Side
44
Attacchi di tipo mirato alla persona.
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 44
45. Cyberwarfare .. qualcuno trama nellʼombra
45
2 giugno 2011
Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe”
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 45
46. Attacchi tramite social network
Consensi elettorali
Link esca dal titolo “Peggio attaccante vs peggior portiere
del mondo LOL”…
… che puntava ad un java script che incrementava le
iscrizioni alla pagina del candidato sindaco Letizia
Moratti 46
Pagina rimossa il 25 maggio
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 46
47. Attacchi tramite social network
Consensi elettorali
Il nome di chi detiene il dominio (Fatti fantastici.info) è
coperto da una società che nasconde l'identità del
registrant sotto il più rigoroso anonimato, Domains by
proxy, con sede in Arizona.
47
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 47
48. Conclusioni
Al giorno dʼoggi chi espone sistemi vulnerabili sulla rete Internet non ha
scusanze
La sicurezza è un PROCESSO e non un prodotto.
Puoi spendere 1.000.000 € in hardware per la security ma se non hai
persone competenti che le amministrano non serve a nulla 48
Le security policy vanno rispettate senza alcuna eccezione, nemmeno
per lʼAD
La più grande vulnerabilità informatica mai corretta è lʼutente
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 48
49. Domande ? 49
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 49
50. Grazie per lʼattenzione.
Stefano Fratepietro Emanuele Gentili
stefano @ periziainformatica.eu e.gentili @ tigersecurity.it
www.deftlinux.net www.tigersecurity.it
steve.deftlinux.net www.backtrack-linux.org
50
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011 50