SlideShare una empresa de Scribd logo
1 de 75
Descargar para leer sin conexión
Gli hacker sono ovunque intorno
a noi, ma le persone non lo sanno.
              Ancora.

           Alessio L.R. Pennasilico
              mayhem@alba.st                 RSA Security vs Ethical Hacker
              Linkedin, twitter: mayhemspp     Milano, 11 Settembre 2012
             Facebook: alessio.pennasilico
Alessio L.R. Pennasilico

                Security Evangelist @


                                            Members of:
             Associazione Informatici Professionisti, CLUSIT, OPSI/AIP
              Associazione Italiana Professionisti Sicurezza Informatica
         Italian Linux Society, Sikurezza.org, Hacker’s Profiling Project
                           Spippolatori.org, IISFA, Metro Olografix, CrISTAL
   !


Alessio L.R. Pennasilico                          mayhem@alba.st               2
Disclaimer #1


                           Sono personalmente responsabile
                                di tutto quel che dirò,
                           che rappresenta la mia opinione
                                  e la mia soltanto



Alessio L.R. Pennasilico                  mayhem@alba.st     3
Disclaimer #2
              Don’t try
            this at home!

         L’uso di alcune
         delle tecniche
           descritte su
          sistemi altrui
            comporta
            l’arresto...
Alessio L.R. Pennasilico    mayhem@alba.st   4
Jargon file
       hacker: n.


          1. A person who enjoys exploring the details of
       programmable systems and how to stretch their
       capabilities, as opposed to most users, who prefer to
       learn only the minimum necessary. RFC1392, the Internet
       Users' Glossary, usefully amplifies this as: A person who
       delights in having an intimate understanding of the
       internal workings of a system, computers and computer
       networks in particular.
Alessio L.R. Pennasilico          mayhem@alba.st              5
Il vero lockpicker


            Costruisce
                  Impara
                 Capisce



Alessio L.R. Pennasilico     mayhem@alba.st   6
Pallottole...




Alessio L.R. Pennasilico   mayhem@alba.st               7
Credenziali




Alessio L.R. Pennasilico   mayhem@alba.st             8
Identity theft



                           Solo un furto di denaro?




Alessio L.R. Pennasilico        mayhem@alba.st        9
Uno scherzo?

                                  Danni economici
                                Danni di immagine
                           Ripercussioni sul credito
                            Difficile da dimostrare
                             Strascichi lunghissimi


Alessio L.R. Pennasilico    mayhem@alba.st             10
FB from hackers perspective
        “The social reconnaissance enabled us to identify
         1402 employees 906 of which used facebook.”
                                            […]
         “We also populated the profile with information
            about our experiences at work by using
          combined stories that we collected from real
                  employee facebook profiles.”

           http://snosoft.blogspot.com/2009/02/facebook-from-hackers-perspective.html
Alessio L.R. Pennasilico                      mayhem@alba.st                            11
FB from hackers perspective

          “Upon completion we joined our customer's
         facebook group. Joining wasn't an issue and our
             request was approved in a matter of hours.
            Within twenty minutes of being accepted as
        group members, legitimate customer employees
        began requesting our friendship. […] Our friends
           list grew very quickly and included managers,
              executives, secretaries, interns, and even
                            contractors.”
Alessio L.R. Pennasilico         mayhem@alba.st        12
FB from hackers perspective

         “We used those credentials to access the web-
        vpn which in turn gave us access to the network.
        As it turns out those credentials also allowed us
       to access the majority of systems on the network
            including the Active Directory server, the
       mainframe, pump control systems, the checkpoint
                       firewall console, etc.”


Alessio L.R. Pennasilico         mayhem@alba.st         13
Alessio L.R. Pennasilico




                           WarDriving
Device




Alessio L.R. Pennasilico   mayhem@alba.st        15
Antenne




Alessio L.R. Pennasilico   mayhem@alba.st         16
Mezzi alternativi




Alessio L.R. Pennasilico    mayhem@alba.st   17
Molto alternativi...




Alessio L.R. Pennasilico      mayhem@alba.st   18
Strumenti autocostruiti




Alessio L.R. Pennasilico           mayhem@alba.st   19
Personalizzazioni




Alessio L.R. Pennasilico    mayhem@alba.st   20
La carriola


                                      Prima Edizione
                                  CAT Orvieto 2009




Alessio L.R. Pennasilico   mayhem@alba.st              21
Kismet


                                     Is an 802.11 layer2
                                wireless network detector,
                           sniffer, and intrusion detection system.



Alessio L.R. Pennasilico                     mayhem@alba.st           22
Kismet




Alessio L.R. Pennasilico   mayhem@alba.st        23
Kismac




Alessio L.R. Pennasilico   mayhem@alba.st        24
NetStumbler




Alessio L.R. Pennasilico   mayhem@alba.st    25
MiniStumbler




Alessio L.R. Pennasilico   mayhem@alba.st    26
Coordinate GPS




Alessio L.R. Pennasilico    mayhem@alba.st   27
Aircrack


         Is an 802.11 WEP and WPA-PSK keys cracking
        program that can recover keys once enough data
                  packets have been captured.




Alessio L.R. Pennasilico      mayhem@alba.st          28
Craccare le chiavi




Alessio L.R. Pennasilico     mayhem@alba.st   29
Dove si usa il WiFi?




Alessio L.R. Pennasilico       mayhem@alba.st   30
Incidenti

       Vitek Boden, in 2000, was arrested, convicted and
       jailed because he released millions of liters of
       untreated sewage using his wireless laptop. It
       happened in Maroochy Shire, Queensland, may be
       as a revenge against his last former employer.

http://www.theregister.co.uk/2001/10/31/hacker_jailed_for_revenge_sewage/




Alessio L.R. Pennasilico                           mayhem@alba.st                   31
Non usare il WiFi?

               La tecnologia WiFi permette di essere sicura
                       E’ necessaria una corretta analisi iniziale
                 E’ necessaria una corretta implementazione
                           Un errore può avere conseguenze
                               eccessivamente gravose...


Alessio L.R. Pennasilico                   mayhem@alba.st            32
Alessio L.R. Pennasilico




                           0day
0day


                           Vulnerabilità non ancora pubbliche
                                   Exploit disponibili
                            Vendor/User ignari del pericolo



Alessio L.R. Pennasilico                   mayhem@alba.st        34
0day


                           Vulnerabilità pubbliche
                             Exploit disponibili
                           Patch non disponibili



Alessio L.R. Pennasilico             mayhem@alba.st      35
Il problema tempo
                                       Critical Zone
                               Window of
                               Exposure


                           Exploit                      Applied Patch




      Vulnerability                   Patch


Alessio L.R. Pennasilico                      mayhem@alba.st            36
WoE


                             La window of exposure si riduce
                           Il time2market degli exploit diminuisce
                     Il numero di host compromessi aumenta



Alessio L.R. Pennasilico                     mayhem@alba.st          37
In the wild


               Esiste un complesso sottobosco con un
          attivissimo mercato nero di exploit scambiati tra
                            amici / cr3w




Alessio L.R. Pennasilico         mayhem@alba.st               38
0day

                              Oggi hanno sempre più valore:
                               vengono acquistati dai vendor
                           vengono acquistati dai security vendor




Alessio L.R. Pennasilico                     mayhem@alba.st         39
0day 2012


                           Le applicazioni sono più mature
                           Le competenze sono aumentate
                            L’organizzazione è migliorata



Alessio L.R. Pennasilico                 mayhem@alba.st           40
0day


                           “a remote ssh root shell, nowadays,
                                        is a dead dream”


                                        anonymous researcher, 2007



Alessio L.R. Pennasilico                   mayhem@alba.st           41
Vendor




                           Incoscienti o troppo “famosi”?

Alessio L.R. Pennasilico                 mayhem@alba.st        42
Quanti attacchi con 0day?




Alessio L.R. Pennasilico             mayhem@alba.st   43
Flash




Alessio L.R. Pennasilico   mayhem@alba.st       44
USB Case

                           Un’azienda commissiona un PenTest.
                Gli attaccanti spargono chiavette contenenti
                malware scritto appositamente nei dintorni
                                 dell’azienda.
           I dati degli impiegati iniziano subito ad arrivare.


Alessio L.R. Pennasilico                   mayhem@alba.st          45
Dai servizi alle
                            applicazioni
Alessio L.R. Pennasilico
XSS

       Affligge siti web con scarso controllo di variabili
       derivate da input dell'utente. Permette di inserire
       codice a livello browser al fine di modificare il
       codice sorgente della pagina web visitata. In
       questo modo un cracker può tentare di
       recuperare dati sensibili quali cookies.


Alessio L.R. Pennasilico       mayhem@alba.st            47
SQL Injection



                      Sfrutta la non normalizzazione dell’input
                                    a‘ OR ‘1’=’1




Alessio L.R. Pennasilico                 mayhem@alba.st           48
Minacce?




Alessio L.R. Pennasilico   mayhem@alba.st          49
SQLninja

          Its main goal is to provide a remote shell on the
             vulnerable DB server, even in a very hostile
           environment. It should be used by penetration
             testers to help and automate the process of
           taking over a DB Server when a SQL Injection
                  vulnerability has been discovered.


Alessio L.R. Pennasilico         mayhem@alba.st           50
0day



                           Esistono ancora, sono una minaccia
                              Sfruttano utenti, non servizi




Alessio L.R. Pennasilico                   mayhem@alba.st        51
Users’ 0day


               Sfruttano falle di browser, client di posta,
            visualizzatori di documenti per infettare grandi
                          quantità di macchine




Alessio L.R. Pennasilico           mayhem@alba.st              52
Botnet


                             Lo scopo è creare un network
                                   che si auto-espande
                           che esegue gli ordini del commander



Alessio L.R. Pennasilico                   mayhem@alba.st        53
PDF




Alessio L.R. Pennasilico   mayhem@alba.st     54
Bakeca.it DDoS




                http://www.slideshare.net/mayhemspp/bakeca-ddos-hope

Alessio L.R. Pennasilico                mayhem@alba.st                 55
Infezioni...



                                Rispetto al passato,
                      come sono cambiati i device di accesso?




Alessio L.R. Pennasilico                mayhem@alba.st              56
iPhone Worm: Rickrolls

                                     Jailbreak di iPhone:
                                        qualcuno cambia
                                   la password di root?


                                      (Novembre 2009)


Alessio L.R. Pennasilico          mayhem@alba.st            57
Mobile Malware




                           Che telefono avevate nel 2011?

Alessio L.R. Pennasilico                 mayhem@alba.st     58
Altre tecnologie…
                              ...altri rischi...
Alessio L.R. Pennasilico
Virtualizzazione

         CVE-2007-4496 (September 2008)
       Unspecified vulnerability in [some version of
       VMware] allows authenticated users with
       administrative privileges on a guest operating
       system to corrupt memory and possibly execute
       arbitrary code on the host operating system via
       unspecified vectors.

Alessio L.R. Pennasilico     mayhem@alba.st          60
Drive-By Pharming

       First, the attacker creates a web page containing
       a simple piece of malicious JavaScript code. When
       the page is viewed, the code makes a login
       attempt into the user's home broadband router,
       and then attempts to change its DNS server
       settings to point to an attacker-controlled DNS
       server.


Alessio L.R. Pennasilico      mayhem@alba.st           61
SPIT



                           Spam over Internet Telephony




Alessio L.R. Pennasilico                mayhem@alba.st       62
Vishing



                           VoIP Phishing




Alessio L.R. Pennasilico        mayhem@alba.st         63
The Pena Case
          “Edwin Andreas Pena, a 23 year old Miami resident,
          was arrested by the Federal government: he was
          involved in a scheme to sell discounted Internet
          phone service by breaking into other Internet phone
          providers and routing connections through their
          networks.”

                                The New York Times, June 7th 2006



Alessio L.R. Pennasilico          mayhem@alba.st                64
Robert Moore

                              "It's so easy a
                           caveman can do it!"
            “I'd say 85% of them were misconfigured
            routers. They had the default passwords on
            them: you would not believe the number of
            routers that had 'admin' or 'Cisco0' as
            passwords on them”.

Alessio L.R. Pennasilico         mayhem@alba.st          65
HashCAT




Alessio L.R. Pennasilico   mayhem@alba.st         66
Hydra
       mayhem@coniglio:~$	
  hydra	
  -­‐L	
  uid.txt	
  -­‐P	
  pwd.txt	
  /	
  127.0.0.1	
  ftp	
  -­‐f

       Hydra	
  v4.1	
  (c)	
  2004	
  by	
  van	
  Hauser	
  /	
  THC
       use	
  allowed	
  only	
  for	
  legal	
  purposes.
       Hydra	
  (http://www.thc.org)	
  starting	
  at	
  2004-­‐06-­‐26	
  13:21:37

       [DATA]	
  16	
  tasks,	
  1	
  servers,	
  132	
  login	
  tries	
  (l:12/p:11),	
  ~8	
  tries	
  per	
  
       task
       [DATA]	
  attacking	
  service	
  ftp	
  on	
  port	
  21

       [21][ftp]	
  host:	
  127.0.0.1	
  	
  	
  login:	
  luser	
  	
  	
  password:	
  pippo

       [STATUS]	
  attack	
  finished	
  for	
  127.0.0.1	
  (valid	
  pair	
  found)
       Hydra	
  (http://www.thc.org)	
  finished	
  at	
  2004-­‐06-­‐26	
  13:21:44



Alessio L.R. Pennasilico                                    mayhem@alba.st                                          67
QoS Theft


                           Furto del Quality of Service
             Maggior priorità al traffico di applicazioni non
                               autorizzate




Alessio L.R. Pennasilico                mayhem@alba.st           68
VoipHopper


          "VoIP Hopper is the answer to all VoIP solution
          providers who make people believe that VLANS
                  is all you need to secure VoIP"
                           Sachin Joglekar, Sipera VIPER Lab



Alessio L.R. Pennasilico        mayhem@alba.st              69
Alessio L.R. Pennasilico




                           Altri strumenti...
Metasploit




Alessio L.R. Pennasilico   mayhem@alba.st            71
Backtrack




Alessio L.R. Pennasilico   mayhem@alba.st           72
Alessio L.R. Pennasilico




                           Conclusioni
Conclusioni
                                 Il mercato evolve
                              Le tecnologie evolvono
                               Le minacce evolvono
                           La sicurezza deve evolvere




Alessio L.R. Pennasilico                mayhem@alba.st         74
These slides are
                                                      written by Alessio L.R.




Grazie per l’attenzione!
                                                      Pennasilico aka
                                                      mayhem. They are
                                                      subjected to Creative
                                                      Commons Attribution-
                                                      ShareAlike-2.5
                                                      version; you can copy,
                                                      modify, or sell them.
                                                      “Please” cite your
                                                      source and use the
                                                      same licence :)




     Domande?

       Alessio L.R. Pennasilico
          mayhem@alba.st                 RSA Security vs Ethical Hacker
          Linkedin, twitter: mayhemspp     Milano, 11 Settembre 2012
         Facebook: alessio.pennasilico

Más contenido relacionado

Destacado

Sistema Informativo Ambientale
Sistema Informativo AmbientaleSistema Informativo Ambientale
Sistema Informativo Ambientaleluca menini
 
Cittadini e cristiani custodi dell'ambiente
Cittadini e cristiani custodi dell'ambienteCittadini e cristiani custodi dell'ambiente
Cittadini e cristiani custodi dell'ambienteluca menini
 
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?luca menini
 
Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliAlessio Pennasilico
 
10 anni di indicatori ambientali
10 anni di indicatori ambientali10 anni di indicatori ambientali
10 anni di indicatori ambientaliluca menini
 
Sistemi Informativi Aziendali
Sistemi Informativi AziendaliSistemi Informativi Aziendali
Sistemi Informativi Aziendaliluca menini
 
Lezione inquinamento acustico
Lezione inquinamento acusticoLezione inquinamento acustico
Lezione inquinamento acusticoluca menini
 

Destacado (9)

Sistema Informativo Ambientale
Sistema Informativo AmbientaleSistema Informativo Ambientale
Sistema Informativo Ambientale
 
All your bases belong to us
All your bases belong to usAll your bases belong to us
All your bases belong to us
 
Cittadini e cristiani custodi dell'ambiente
Cittadini e cristiani custodi dell'ambienteCittadini e cristiani custodi dell'ambiente
Cittadini e cristiani custodi dell'ambiente
 
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
Internet o Web? Tecnologie o reti di relazioni? Hardware o software?
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminali
 
10 anni di indicatori ambientali
10 anni di indicatori ambientali10 anni di indicatori ambientali
10 anni di indicatori ambientali
 
Sistemi Informativi Aziendali
Sistemi Informativi AziendaliSistemi Informativi Aziendali
Sistemi Informativi Aziendali
 
Lezione inquinamento acustico
Lezione inquinamento acusticoLezione inquinamento acustico
Lezione inquinamento acustico
 

Más de Alessio Pennasilico

Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteAlessio Pennasilico
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliAlessio Pennasilico
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoAlessio Pennasilico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieAlessio Pennasilico
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZAlessio Pennasilico
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Alessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoveryAlessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securityAlessio Pennasilico
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedAlessio Pennasilico
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraAlessio Pennasilico
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le Alessio Pennasilico
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryAlessio Pennasilico
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityAlessio Pennasilico
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneAlessio Pennasilico
 

Más de Alessio Pennasilico (20)

Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritte
 
Rischi o vulnerabilità?
Rischi o vulnerabilità?Rischi o vulnerabilità?
Rischi o vulnerabilità?
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminali
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologie
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZ
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le
 
OpenOffice
OpenOfficeOpenOffice
OpenOffice
 
Vpn Mobility VoIP
Vpn Mobility VoIPVpn Mobility VoIP
Vpn Mobility VoIP
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)security
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
 
Internet (in)sicuro
Internet (in)sicuroInternet (in)sicuro
Internet (in)sicuro
 

Último

Advantages of Hiring UIUX Design Service Providers for Your Business
Advantages of Hiring UIUX Design Service Providers for Your BusinessAdvantages of Hiring UIUX Design Service Providers for Your Business
Advantages of Hiring UIUX Design Service Providers for Your BusinessPixlogix Infotech
 
TrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
TrustArc Webinar - Stay Ahead of US State Data Privacy Law DevelopmentsTrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
TrustArc Webinar - Stay Ahead of US State Data Privacy Law DevelopmentsTrustArc
 
Handwritten Text Recognition for manuscripts and early printed texts
Handwritten Text Recognition for manuscripts and early printed textsHandwritten Text Recognition for manuscripts and early printed texts
Handwritten Text Recognition for manuscripts and early printed textsMaria Levchenko
 
The 7 Things I Know About Cyber Security After 25 Years | April 2024
The 7 Things I Know About Cyber Security After 25 Years | April 2024The 7 Things I Know About Cyber Security After 25 Years | April 2024
The 7 Things I Know About Cyber Security After 25 Years | April 2024Rafal Los
 
What Are The Drone Anti-jamming Systems Technology?
What Are The Drone Anti-jamming Systems Technology?What Are The Drone Anti-jamming Systems Technology?
What Are The Drone Anti-jamming Systems Technology?Antenna Manufacturer Coco
 
Workshop - Best of Both Worlds_ Combine KG and Vector search for enhanced R...
Workshop - Best of Both Worlds_ Combine  KG and Vector search for  enhanced R...Workshop - Best of Both Worlds_ Combine  KG and Vector search for  enhanced R...
Workshop - Best of Both Worlds_ Combine KG and Vector search for enhanced R...Neo4j
 
Artificial Intelligence: Facts and Myths
Artificial Intelligence: Facts and MythsArtificial Intelligence: Facts and Myths
Artificial Intelligence: Facts and MythsJoaquim Jorge
 
A Year of the Servo Reboot: Where Are We Now?
A Year of the Servo Reboot: Where Are We Now?A Year of the Servo Reboot: Where Are We Now?
A Year of the Servo Reboot: Where Are We Now?Igalia
 
🐬 The future of MySQL is Postgres 🐘
🐬  The future of MySQL is Postgres   🐘🐬  The future of MySQL is Postgres   🐘
🐬 The future of MySQL is Postgres 🐘RTylerCroy
 
GenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day PresentationGenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day PresentationMichael W. Hawkins
 
08448380779 Call Girls In Diplomatic Enclave Women Seeking Men
08448380779 Call Girls In Diplomatic Enclave Women Seeking Men08448380779 Call Girls In Diplomatic Enclave Women Seeking Men
08448380779 Call Girls In Diplomatic Enclave Women Seeking MenDelhi Call girls
 
Tata AIG General Insurance Company - Insurer Innovation Award 2024
Tata AIG General Insurance Company - Insurer Innovation Award 2024Tata AIG General Insurance Company - Insurer Innovation Award 2024
Tata AIG General Insurance Company - Insurer Innovation Award 2024The Digital Insurer
 
A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024Results
 
Data Cloud, More than a CDP by Matt Robison
Data Cloud, More than a CDP by Matt RobisonData Cloud, More than a CDP by Matt Robison
Data Cloud, More than a CDP by Matt RobisonAnna Loughnan Colquhoun
 
08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking Men08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking MenDelhi Call girls
 
Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...
Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...
Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...Igalia
 
Boost PC performance: How more available memory can improve productivity
Boost PC performance: How more available memory can improve productivityBoost PC performance: How more available memory can improve productivity
Boost PC performance: How more available memory can improve productivityPrincipled Technologies
 
IAC 2024 - IA Fast Track to Search Focused AI Solutions
IAC 2024 - IA Fast Track to Search Focused AI SolutionsIAC 2024 - IA Fast Track to Search Focused AI Solutions
IAC 2024 - IA Fast Track to Search Focused AI SolutionsEnterprise Knowledge
 
How to convert PDF to text with Nanonets
How to convert PDF to text with NanonetsHow to convert PDF to text with Nanonets
How to convert PDF to text with Nanonetsnaman860154
 
Strategies for Unlocking Knowledge Management in Microsoft 365 in the Copilot...
Strategies for Unlocking Knowledge Management in Microsoft 365 in the Copilot...Strategies for Unlocking Knowledge Management in Microsoft 365 in the Copilot...
Strategies for Unlocking Knowledge Management in Microsoft 365 in the Copilot...Drew Madelung
 

Último (20)

Advantages of Hiring UIUX Design Service Providers for Your Business
Advantages of Hiring UIUX Design Service Providers for Your BusinessAdvantages of Hiring UIUX Design Service Providers for Your Business
Advantages of Hiring UIUX Design Service Providers for Your Business
 
TrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
TrustArc Webinar - Stay Ahead of US State Data Privacy Law DevelopmentsTrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
TrustArc Webinar - Stay Ahead of US State Data Privacy Law Developments
 
Handwritten Text Recognition for manuscripts and early printed texts
Handwritten Text Recognition for manuscripts and early printed textsHandwritten Text Recognition for manuscripts and early printed texts
Handwritten Text Recognition for manuscripts and early printed texts
 
The 7 Things I Know About Cyber Security After 25 Years | April 2024
The 7 Things I Know About Cyber Security After 25 Years | April 2024The 7 Things I Know About Cyber Security After 25 Years | April 2024
The 7 Things I Know About Cyber Security After 25 Years | April 2024
 
What Are The Drone Anti-jamming Systems Technology?
What Are The Drone Anti-jamming Systems Technology?What Are The Drone Anti-jamming Systems Technology?
What Are The Drone Anti-jamming Systems Technology?
 
Workshop - Best of Both Worlds_ Combine KG and Vector search for enhanced R...
Workshop - Best of Both Worlds_ Combine  KG and Vector search for  enhanced R...Workshop - Best of Both Worlds_ Combine  KG and Vector search for  enhanced R...
Workshop - Best of Both Worlds_ Combine KG and Vector search for enhanced R...
 
Artificial Intelligence: Facts and Myths
Artificial Intelligence: Facts and MythsArtificial Intelligence: Facts and Myths
Artificial Intelligence: Facts and Myths
 
A Year of the Servo Reboot: Where Are We Now?
A Year of the Servo Reboot: Where Are We Now?A Year of the Servo Reboot: Where Are We Now?
A Year of the Servo Reboot: Where Are We Now?
 
🐬 The future of MySQL is Postgres 🐘
🐬  The future of MySQL is Postgres   🐘🐬  The future of MySQL is Postgres   🐘
🐬 The future of MySQL is Postgres 🐘
 
GenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day PresentationGenCyber Cyber Security Day Presentation
GenCyber Cyber Security Day Presentation
 
08448380779 Call Girls In Diplomatic Enclave Women Seeking Men
08448380779 Call Girls In Diplomatic Enclave Women Seeking Men08448380779 Call Girls In Diplomatic Enclave Women Seeking Men
08448380779 Call Girls In Diplomatic Enclave Women Seeking Men
 
Tata AIG General Insurance Company - Insurer Innovation Award 2024
Tata AIG General Insurance Company - Insurer Innovation Award 2024Tata AIG General Insurance Company - Insurer Innovation Award 2024
Tata AIG General Insurance Company - Insurer Innovation Award 2024
 
A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024A Call to Action for Generative AI in 2024
A Call to Action for Generative AI in 2024
 
Data Cloud, More than a CDP by Matt Robison
Data Cloud, More than a CDP by Matt RobisonData Cloud, More than a CDP by Matt Robison
Data Cloud, More than a CDP by Matt Robison
 
08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking Men08448380779 Call Girls In Civil Lines Women Seeking Men
08448380779 Call Girls In Civil Lines Women Seeking Men
 
Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...
Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...
Raspberry Pi 5: Challenges and Solutions in Bringing up an OpenGL/Vulkan Driv...
 
Boost PC performance: How more available memory can improve productivity
Boost PC performance: How more available memory can improve productivityBoost PC performance: How more available memory can improve productivity
Boost PC performance: How more available memory can improve productivity
 
IAC 2024 - IA Fast Track to Search Focused AI Solutions
IAC 2024 - IA Fast Track to Search Focused AI SolutionsIAC 2024 - IA Fast Track to Search Focused AI Solutions
IAC 2024 - IA Fast Track to Search Focused AI Solutions
 
How to convert PDF to text with Nanonets
How to convert PDF to text with NanonetsHow to convert PDF to text with Nanonets
How to convert PDF to text with Nanonets
 
Strategies for Unlocking Knowledge Management in Microsoft 365 in the Copilot...
Strategies for Unlocking Knowledge Management in Microsoft 365 in the Copilot...Strategies for Unlocking Knowledge Management in Microsoft 365 in the Copilot...
Strategies for Unlocking Knowledge Management in Microsoft 365 in the Copilot...
 

RSA vs Hacker

  • 1. Gli hacker sono ovunque intorno a noi, ma le persone non lo sanno. Ancora. Alessio L.R. Pennasilico mayhem@alba.st RSA Security vs Ethical Hacker Linkedin, twitter: mayhemspp Milano, 11 Settembre 2012 Facebook: alessio.pennasilico
  • 2. Alessio L.R. Pennasilico Security Evangelist @ Members of: Associazione Informatici Professionisti, CLUSIT, OPSI/AIP Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, Sikurezza.org, Hacker’s Profiling Project Spippolatori.org, IISFA, Metro Olografix, CrISTAL ! Alessio L.R. Pennasilico mayhem@alba.st 2
  • 3. Disclaimer #1 Sono personalmente responsabile di tutto quel che dirò, che rappresenta la mia opinione e la mia soltanto Alessio L.R. Pennasilico mayhem@alba.st 3
  • 4. Disclaimer #2 Don’t try this at home! L’uso di alcune delle tecniche descritte su sistemi altrui comporta l’arresto... Alessio L.R. Pennasilico mayhem@alba.st 4
  • 5. Jargon file hacker: n. 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. RFC1392, the Internet Users' Glossary, usefully amplifies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. Alessio L.R. Pennasilico mayhem@alba.st 5
  • 6. Il vero lockpicker Costruisce Impara Capisce Alessio L.R. Pennasilico mayhem@alba.st 6
  • 9. Identity theft Solo un furto di denaro? Alessio L.R. Pennasilico mayhem@alba.st 9
  • 10. Uno scherzo? Danni economici Danni di immagine Ripercussioni sul credito Difficile da dimostrare Strascichi lunghissimi Alessio L.R. Pennasilico mayhem@alba.st 10
  • 11. FB from hackers perspective “The social reconnaissance enabled us to identify 1402 employees 906 of which used facebook.” […] “We also populated the profile with information about our experiences at work by using combined stories that we collected from real employee facebook profiles.” http://snosoft.blogspot.com/2009/02/facebook-from-hackers-perspective.html Alessio L.R. Pennasilico mayhem@alba.st 11
  • 12. FB from hackers perspective “Upon completion we joined our customer's facebook group. Joining wasn't an issue and our request was approved in a matter of hours. Within twenty minutes of being accepted as group members, legitimate customer employees began requesting our friendship. […] Our friends list grew very quickly and included managers, executives, secretaries, interns, and even contractors.” Alessio L.R. Pennasilico mayhem@alba.st 12
  • 13. FB from hackers perspective “We used those credentials to access the web- vpn which in turn gave us access to the network. As it turns out those credentials also allowed us to access the majority of systems on the network including the Active Directory server, the mainframe, pump control systems, the checkpoint firewall console, etc.” Alessio L.R. Pennasilico mayhem@alba.st 13
  • 15. Device Alessio L.R. Pennasilico mayhem@alba.st 15
  • 16. Antenne Alessio L.R. Pennasilico mayhem@alba.st 16
  • 17. Mezzi alternativi Alessio L.R. Pennasilico mayhem@alba.st 17
  • 18. Molto alternativi... Alessio L.R. Pennasilico mayhem@alba.st 18
  • 19. Strumenti autocostruiti Alessio L.R. Pennasilico mayhem@alba.st 19
  • 21. La carriola Prima Edizione CAT Orvieto 2009 Alessio L.R. Pennasilico mayhem@alba.st 21
  • 22. Kismet Is an 802.11 layer2 wireless network detector, sniffer, and intrusion detection system. Alessio L.R. Pennasilico mayhem@alba.st 22
  • 23. Kismet Alessio L.R. Pennasilico mayhem@alba.st 23
  • 24. Kismac Alessio L.R. Pennasilico mayhem@alba.st 24
  • 27. Coordinate GPS Alessio L.R. Pennasilico mayhem@alba.st 27
  • 28. Aircrack Is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. Alessio L.R. Pennasilico mayhem@alba.st 28
  • 29. Craccare le chiavi Alessio L.R. Pennasilico mayhem@alba.st 29
  • 30. Dove si usa il WiFi? Alessio L.R. Pennasilico mayhem@alba.st 30
  • 31. Incidenti Vitek Boden, in 2000, was arrested, convicted and jailed because he released millions of liters of untreated sewage using his wireless laptop. It happened in Maroochy Shire, Queensland, may be as a revenge against his last former employer. http://www.theregister.co.uk/2001/10/31/hacker_jailed_for_revenge_sewage/ Alessio L.R. Pennasilico mayhem@alba.st 31
  • 32. Non usare il WiFi? La tecnologia WiFi permette di essere sicura E’ necessaria una corretta analisi iniziale E’ necessaria una corretta implementazione Un errore può avere conseguenze eccessivamente gravose... Alessio L.R. Pennasilico mayhem@alba.st 32
  • 34. 0day Vulnerabilità non ancora pubbliche Exploit disponibili Vendor/User ignari del pericolo Alessio L.R. Pennasilico mayhem@alba.st 34
  • 35. 0day Vulnerabilità pubbliche Exploit disponibili Patch non disponibili Alessio L.R. Pennasilico mayhem@alba.st 35
  • 36. Il problema tempo Critical Zone Window of Exposure Exploit Applied Patch Vulnerability Patch Alessio L.R. Pennasilico mayhem@alba.st 36
  • 37. WoE La window of exposure si riduce Il time2market degli exploit diminuisce Il numero di host compromessi aumenta Alessio L.R. Pennasilico mayhem@alba.st 37
  • 38. In the wild Esiste un complesso sottobosco con un attivissimo mercato nero di exploit scambiati tra amici / cr3w Alessio L.R. Pennasilico mayhem@alba.st 38
  • 39. 0day Oggi hanno sempre più valore: vengono acquistati dai vendor vengono acquistati dai security vendor Alessio L.R. Pennasilico mayhem@alba.st 39
  • 40. 0day 2012 Le applicazioni sono più mature Le competenze sono aumentate L’organizzazione è migliorata Alessio L.R. Pennasilico mayhem@alba.st 40
  • 41. 0day “a remote ssh root shell, nowadays, is a dead dream” anonymous researcher, 2007 Alessio L.R. Pennasilico mayhem@alba.st 41
  • 42. Vendor Incoscienti o troppo “famosi”? Alessio L.R. Pennasilico mayhem@alba.st 42
  • 43. Quanti attacchi con 0day? Alessio L.R. Pennasilico mayhem@alba.st 43
  • 44. Flash Alessio L.R. Pennasilico mayhem@alba.st 44
  • 45. USB Case Un’azienda commissiona un PenTest. Gli attaccanti spargono chiavette contenenti malware scritto appositamente nei dintorni dell’azienda. I dati degli impiegati iniziano subito ad arrivare. Alessio L.R. Pennasilico mayhem@alba.st 45
  • 46. Dai servizi alle applicazioni Alessio L.R. Pennasilico
  • 47. XSS Affligge siti web con scarso controllo di variabili derivate da input dell'utente. Permette di inserire codice a livello browser al fine di modificare il codice sorgente della pagina web visitata. In questo modo un cracker può tentare di recuperare dati sensibili quali cookies. Alessio L.R. Pennasilico mayhem@alba.st 47
  • 48. SQL Injection Sfrutta la non normalizzazione dell’input a‘ OR ‘1’=’1 Alessio L.R. Pennasilico mayhem@alba.st 48
  • 50. SQLninja Its main goal is to provide a remote shell on the vulnerable DB server, even in a very hostile environment. It should be used by penetration testers to help and automate the process of taking over a DB Server when a SQL Injection vulnerability has been discovered. Alessio L.R. Pennasilico mayhem@alba.st 50
  • 51. 0day Esistono ancora, sono una minaccia Sfruttano utenti, non servizi Alessio L.R. Pennasilico mayhem@alba.st 51
  • 52. Users’ 0day Sfruttano falle di browser, client di posta, visualizzatori di documenti per infettare grandi quantità di macchine Alessio L.R. Pennasilico mayhem@alba.st 52
  • 53. Botnet Lo scopo è creare un network che si auto-espande che esegue gli ordini del commander Alessio L.R. Pennasilico mayhem@alba.st 53
  • 54. PDF Alessio L.R. Pennasilico mayhem@alba.st 54
  • 55. Bakeca.it DDoS http://www.slideshare.net/mayhemspp/bakeca-ddos-hope Alessio L.R. Pennasilico mayhem@alba.st 55
  • 56. Infezioni... Rispetto al passato, come sono cambiati i device di accesso? Alessio L.R. Pennasilico mayhem@alba.st 56
  • 57. iPhone Worm: Rickrolls Jailbreak di iPhone: qualcuno cambia la password di root? (Novembre 2009) Alessio L.R. Pennasilico mayhem@alba.st 57
  • 58. Mobile Malware Che telefono avevate nel 2011? Alessio L.R. Pennasilico mayhem@alba.st 58
  • 59. Altre tecnologie… ...altri rischi... Alessio L.R. Pennasilico
  • 60. Virtualizzazione   CVE-2007-4496 (September 2008) Unspecified vulnerability in [some version of VMware] allows authenticated users with administrative privileges on a guest operating system to corrupt memory and possibly execute arbitrary code on the host operating system via unspecified vectors. Alessio L.R. Pennasilico mayhem@alba.st 60
  • 61. Drive-By Pharming First, the attacker creates a web page containing a simple piece of malicious JavaScript code. When the page is viewed, the code makes a login attempt into the user's home broadband router, and then attempts to change its DNS server settings to point to an attacker-controlled DNS server. Alessio L.R. Pennasilico mayhem@alba.st 61
  • 62. SPIT Spam over Internet Telephony Alessio L.R. Pennasilico mayhem@alba.st 62
  • 63. Vishing VoIP Phishing Alessio L.R. Pennasilico mayhem@alba.st 63
  • 64. The Pena Case “Edwin Andreas Pena, a 23 year old Miami resident, was arrested by the Federal government: he was involved in a scheme to sell discounted Internet phone service by breaking into other Internet phone providers and routing connections through their networks.” The New York Times, June 7th 2006 Alessio L.R. Pennasilico mayhem@alba.st 64
  • 65. Robert Moore "It's so easy a caveman can do it!" “I'd say 85% of them were misconfigured routers. They had the default passwords on them: you would not believe the number of routers that had 'admin' or 'Cisco0' as passwords on them”. Alessio L.R. Pennasilico mayhem@alba.st 65
  • 66. HashCAT Alessio L.R. Pennasilico mayhem@alba.st 66
  • 67. Hydra mayhem@coniglio:~$  hydra  -­‐L  uid.txt  -­‐P  pwd.txt  /  127.0.0.1  ftp  -­‐f Hydra  v4.1  (c)  2004  by  van  Hauser  /  THC use  allowed  only  for  legal  purposes. Hydra  (http://www.thc.org)  starting  at  2004-­‐06-­‐26  13:21:37 [DATA]  16  tasks,  1  servers,  132  login  tries  (l:12/p:11),  ~8  tries  per   task [DATA]  attacking  service  ftp  on  port  21 [21][ftp]  host:  127.0.0.1      login:  luser      password:  pippo [STATUS]  attack  finished  for  127.0.0.1  (valid  pair  found) Hydra  (http://www.thc.org)  finished  at  2004-­‐06-­‐26  13:21:44 Alessio L.R. Pennasilico mayhem@alba.st 67
  • 68. QoS Theft Furto del Quality of Service Maggior priorità al traffico di applicazioni non autorizzate Alessio L.R. Pennasilico mayhem@alba.st 68
  • 69. VoipHopper "VoIP Hopper is the answer to all VoIP solution providers who make people believe that VLANS is all you need to secure VoIP" Sachin Joglekar, Sipera VIPER Lab Alessio L.R. Pennasilico mayhem@alba.st 69
  • 70. Alessio L.R. Pennasilico Altri strumenti...
  • 74. Conclusioni Il mercato evolve Le tecnologie evolvono Le minacce evolvono La sicurezza deve evolvere Alessio L.R. Pennasilico mayhem@alba.st 74
  • 75. These slides are written by Alessio L.R. Grazie per l’attenzione! Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. “Please” cite your source and use the same licence :) Domande? Alessio L.R. Pennasilico mayhem@alba.st RSA Security vs Ethical Hacker Linkedin, twitter: mayhemspp Milano, 11 Settembre 2012 Facebook: alessio.pennasilico