smau 2010 milano: seminario clusit per intel sulla security
DESCRIPTION
Breve rassegna dei problemi di sicurezza che possono causare le diverse tecnologie che in questo momento sono più richiesteTRANSCRIPT
Un mondo di opportunitá
Agenda14:00 14:40 Alessio Pennasilico – CLUSIT : Tecnologie e Scenario14:40 15:20 Cris<ano Voschion – McAfee : Solu<on Overview15:20 15:30 Coffee Break15:30 16:10 Marco Colombo – VMware : VSphere16:10 16:50 Massimiliano Grassi – Citrix : Citrix16:50 17:30 Luca Rezanigo – Microsfot Office 2010
Intel Channel Conference 2010
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
Alessio L.R. [email protected]
FaceBook: alessio.pennasilico - Linkedin: mayhem - twitter: mayhemspp
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Alessio L.R. Pennasilico
Board of Directors: Associazione Informatici Professionisti
Associazione Italiana Professionisti Sicurezza InformaticaCLUSIT
Italian Linux Society, LUGVR, Metro Olografix, Sikurezza.org
Hackerʼs Profiling Project, CrISTAL
3
Security Evangelist @
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Agenda
✓ Considerazioni sparse
✓ Cosa vedo intorno a me?
✓ Cosa mi preoccupa?
✓ Come dormire sonni tranquilli?
4
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
Wireless
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Perchè usarlo?
Sapreste fare senza?
Ed il vostro vicino?
6
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Wardriving
è un'attività che consiste nell'intercettare reti Wi-Fi, in automobile, in bicicletta o a piedi con un laptop,
solitamente abbinato ad un ricevitore GPS per individuare l'esatta posizione della rete trovata ed
eventualmente pubblicarne le coordinate geografiche su un sito web.
Per una miglior ricezione vengono usate antenne omnidirezionali.
7
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Device
8
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Antenne
9
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Mezzi alternativi
10
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Molto alternativi...
11
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Personalizzazioni
12
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
WarChalkingQuando una rete Wi-Fi viene intercettata, il warchalker disegna un simbolo speciale su qualunque oggetto vicino all'intercettazione come un muro o sulla pavimentazione della strada. I simboli possono essere differenti, in relazione al tipo di rete (aperta o chiusa) o al tipo di crittografia (WEP, WPA).
13
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Cracca al Tesoro
Caccia al Tesoro “Geek”
www.wardriving.it
14
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
Strumenti
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Kismet
16
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Kismac
17
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
NetStumbler
18
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
MiniStumbler
19
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Coordinate GPS
20
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Craccare le chiavi
21
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Misure Inutili
Nascondere il nome della rete non serve
Filtrare i mac-address non serve
WEP da un falso senso di sicurezza
22
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Proteggersi
WPA2 a casa è una soluzione adatta
In azienda è possibile fare IPSec su WiFi oppure WPA2/Enterprise
23
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
VoIP
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Perchè utilizzarlo?
Semplice
Sicuro
Affidabile
Economico
Sicuro?
25
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Senso di invulnerabilità
I telefoni funzionano sempre
La rete telefonica è un mondo isolato
Gli standard utilizzati sono proprietari
26
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Minacce
Frodi classiche
Attacchi IP Based
SPIT
Vishing
27
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
I Client
E’ possibile utilizzare telefoni software
Come garantisco la sicurezza dei client?
28
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Accendo il telefono
I telefoni IP, per funzionare, possono eseguire diverse azioni preliminari, vulnerabili a diversi attacchi:
✓ottengono l'indirizzo IP da un server DHCP✓ottengono dal DHCP l'indirizzo di un TFTP server✓scaricano il firmware dal TFTP server✓scaricano la configurazione dal TFTP server✓si autenticano sul server VoIP
29
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
Case History
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Frodi
“Edwin Andreas Pena, a 23 year old Miami resident , was arrested by the Federal government: he was involved in a scheme to sell discounted Internet phone service by breaking into other Internet phone providers and routing connections through their networks.”
The New York Times, June 7th 2006
31
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Robert Moore
“I'd say 85% of them were misconfigured routers. They had the default passwords on them: you would not believe the number of routers that had 'admin' or 'Cisco0' as passwords on them”.
"It's so easy a caveman can do it!"
32
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
Testare l’infrastruttura
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Ettercap #1http://ettercap.sourceforge.net/
La suite per gli attacchi Man in the Middle. Multipiattaforma, da usare in console o in un windows manager, Ettercap permette di lanciare tutti quegli attacchi a Layer 2 che permettono di capire quanto la nostra rete switchata sia vulnerabile se non adeguatamente protetta.
Keywords: " arp spoofing, arp poisoning, hijacking,
sniffing, decoding, dns spoofing, dos, flood."
34
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Ettercap #2
35
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Wireshark #1
http://www.wireshark.org/
Sniffer multipiattaforma, corredato di molti decoder, che lo mettono in grado di interpretare il traffico intercettato.Wireshark può interpretare tanto i flussi di signaling, quanto quelli RTP, ed estrarne tutte le informazioni necessarie per una successiva analisi.
36
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Wireshark #2
37
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Orekahttp://oreka.sourceforge.net/
Distribuito per Windows e Linux, supporta i protocolli di Cisco CallMananager, Lucent APX8000, Avaya, S8500, Siemens HiPath, VocalData, Sylantro, Asterisk SIP channel.Intercetta e registra le conversazioni basate su flussi RTP. Semplice, intuitivo, via web e con supporto per MySQL.
38
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
SipSak #1
http://sipsak.org/
Si tratta del coltellino svizzero del VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico creato ad hoc per interagire con il server e verificare il suo comportamento in situazioni create da noi.
39
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Ohrwurmhttp://mazzoo.de/blog/2006/08/25#ohrwurm
Il “verme delle orecchie” è un RTP fuzzer. Il suo scopo è testare l'implementazione del protocollo SIP del device verificato, inviando una enorme quantità di richieste con diverse combinazioni di parametri, più o meno sensati, allo scopo di individuare eventuali comportamenti anomali.Le anomalie riscontrate spesso si rivelano essere bug di implementazione.
40
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Smap
http://www.wormulon.net/index.php?/archives/1125-smap-released.html
Unendo nmap e SipSak otteniamo uno strumento in grado di rilevare i device SIP, dedurre di che marca e modello di device si tratta dal fingerprint e creare una mappa della rete analizzata. E' inoltre possibile interagire direttamente con il device, fingendosi un apparato SIP, per ottenere maggiori informazioni.
41
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
SiVus
http://www.vopsecurity.org/html/tools.html
Si tratta di un SIP security scanner: verifica le caratteristiche del target dello scan rispetto ad un database di vulnerabilità conosciute.
42
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Altri strumentiPacket Gen & Packet Scan
Shoot
Sipness
Sipshare
Sip scenario
Siptest harness
Sipv6analyzer
Winsip Call Generator
Sipsim
Mediapro
Netdude
SipBomber
RTP Flooder
Invite flooder
RTP injector
Sipscan
reg. hijacker eraser/adder
Fuzzy Packet
Iax Flooder
Cain & Abel
SipKill
SFTF
VoIPong
SipP
43
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
Virtualizzazione
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Perchè adottarla?
Diminuzione dei costi di gestione
Risparmio energetico
ROI Veloce
Cambia qualcosa per l’IT security manager?
45
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Rischi
Scarso controllo sugli accessi
Problemi a definire i ruoli / ACL
Furto / Cloning di macchine virtuali
Intrusioni / Compromissione dell’host
46
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Il traffico di gestione
Accesso alla console di gestione
Traffico FCoE - iSCSI
Manipolare la migrazione di active state
Replica di VM o degli storage
47
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Cloud
Dove si trovano i miei dati?
Come si spostano da un datacenter ad un altro?
48
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Contromisure
Patching
Isolare e proteggere il traffico
Isolare e proteggere gli host
49
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
BotNet
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Perchè botnet?
Infetto il maggior numero possibile di host
Li uso per fare spam, phishing, spit, vishing, DDoS
Li affitto a chi vuole gestire da se le stesse attività
51
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Perchè fare tutto questo?
52
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
BotNet e 0day
53
Window of Exposure
Vulnerability
Exploit
Patch
Applied Patch
Critical Zone
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Contromisure
Policy interne corrette (USB?)
Firewall/IDS/IPS
Antivirus/Antimalware
Patching
54
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
Conclusioni
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Cost Of Data Breaches Increased
Ponemon Institute research says malicious attacks are the most costly breaches
"Each year, I expect the breach cost figures to decrease, but the numbers are still rising," Ponemon says. The 2009 study showed a slight increase in the organizational cost of a data breach -- from
$6.65 million to $6.75 million per incident -- and a slight increase in the average cost per compromised record, from $202 to $204.”
56
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Symantec EMEA Report 09
L’Italia è spesso presente ai primi posti delle classifiche attaccati/attaccanti. Il problema ci riguarda.
57
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano
Conclusioni
La tecnologia per gestire i dati in modo sicuro esiste
Va tuttavia configurata e gestita nel modo corretto
58
Friday, 22 October, 2010
Grazie dell’attenzione!
Alessio L.R. [email protected]
FaceBook: alessio.pennasilico - Linkedin: mayhem - twitter: mayhemspp
These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. “Please” cite your source and use the same licence :)
Domande?
Friday, 22 October, 2010