Smau Bologna 2011 Emanuele Gentili - Stefano Fratepietro

  • Published on
    01-Nov-2014

  • View
    1.240

  • Download
    2

Embed Size (px)

DESCRIPTION

COME LE PMI FAVORISCONO LA CYBERWARFARE: BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI

Transcript

  • 1. COME LE PMI FAVORISCONO LA CYBERWARFARE:BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI 1 Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 2. Obiettivi del WorkShop A) Dimostrare che esiste una eterna lotta tra gli sviluppatori software e la natura umana B) Dimostrare che la natura al momento sta vincendo 2 C) Dimostrare che lutonto e il peggior virus informatico creato sino ad oggi.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 3. Stefano Fratepietro IT security specialist per il CSE (Consorzio Servizi Bancari) DEFT Linux Computer Forensic live cd project leader Consulente di Computer Forensic per procure, forze 3 dellordine e grandi aziende italiane Buongiorno Vitaminic! Telecom Italia - GhioniCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 4. Emanuele Gentili Amministratore delegato di Tiger Security S.r.l. Offensive Security Certied Professional Trainer Security Advisor per enti governativi di intelligence e servizi segreti 4 Project Leader in BackTrack Linux - Penetration Test distribution http://www.tigersecurity.it http://it.linkedin.com/in/emanuelegentili http://www.backtrack-linux.org http://www.twitter.com/emgent http://www.exploit-db.comCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 5. Crackdown Playstation Network 20 aprile 2011 Playstation Network viene messo volutamente down dallazienda Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio tali sospetti si concretizzano con la certezza dellavvenuto furto di innumerevoli documenti ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network comprese le carte di credito tenute in chiaro nei propri database 5Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 6. Crackdown Playstation Network 6Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 7. Crackdown Playstation Network 7Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 8. Crackdown HBGary Federal Azienda made in USA di sicurezza informatica ed intelligence Principale fruitore dei servizi di HBGary il governo USA 8Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 9. Crackdown HBGary Federal CMS proprietario vulnerabile ad una SQL injection www.hbgaryfederal.com, a=ualmente down Dump di user e password, conservati non in chiaro ma con algoritmi di hash. Hash della password contenuto in una raimbowtable 9 delle utenze aveva accesso in ssh al web server Il demone ssh era vulnerabile e si potuto eseguire un privilege esclaCon per o=enere rootCome le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 10. Crackdown HBGary Federal Con la privilege esclation saltano fuori altre credenziali e password, comprese quelle del CEO Le password sono risultate di sei cara=eri La stesse credenziali erano usate per i proli Linkedin, Twitter e Google Apps Il sistema di posta di HBGary tu=o su Google mail 10 Procedura di recovery password per la casella di posta di Aaron Barr e Greg Hoglund e via.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 11. Crackdown HBGary Federal 11Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 12. Botnet lAnatomia Che cosa una Botnet? Una botnet una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da ununica entit, il botmaster. 12 Che tipi di sistemi possono essere parte di una Botnet? Desktop, Laptop, Netbook, Server, Smartphone, Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 13. Botnet: lAnatomia Botnet che attaccano Personal Computer Requisiti: Macchine che ospitano dati personali. Utilizzo: Furto di credenziali, attacchi di tipo ddos. Botnet che attaccano Palmari, Tablet, Smartphone Requisiti: Macchine che ospitano dati strettamente personali e familiari. Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos. 13 Botnet che attaccano web dinamici, forum o soluzioni web based enterprise. Requisiti: Macchine che ospitano servizi Server Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi. Botnet che attaccano Router Requisiti: Router Linux based. Utilizzo: Furto di credenziali, attacchi di tipo ddos.Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 14. Botnet Client dalla nascita allevoluzione 14Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 15. Botnet Client dalla nascita allevoluzione 15Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 16. Botnet Client dalla nascita allevoluzione 16Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.Stefano Fratepietro - Emanuele Gentilivenerd 10 giugno 2011
  • 17. Botnet Mobile dalla nascita allevoluzione 17 Schema Rappresentativo botnet server anni 2008-2011Come le PMI favoriscono la Cyberwarfare: botnet e socia