Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence
1. UTILIZZO DI DEFT LINUX
PER ATTIVITÀ DI CYBER
INTELLIGENCE
1
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
venerdì 30 marzo 12
2. 2
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Summary
‣ DEFT si propone agli operatori di Cyber Intelligence
‣ Open Source INTelligence (OSINT)
‣ Proactive Cyber Intelligence
‣ Composizione delle risorse di Cyber Intelligence in DEFT
‣ OSINT applicato al concetto di Strategia Militare
‣ OSINT applicato per il contrasto al Cyber Crime
‣ Conclusioni
venerdì 30 marzo 12
3. 3
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
DEFT SI PROPONE AGLI OPERATORI
DI CYBER INTELLIGENCE
venerdì 30 marzo 12
4. 4
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Perchè Cyber Intelligence in DEFT ?
‣ Perchè oggi più che mai le persone pubblicano
istintivamente la loro vita in rete minuto per minuto per
sentirsi “social”.
‣ Perchè le comunicazioni passano sempre più attraverso
la rete internet ed i cyber criminali per quanto scaltri o
paranoici lasciano sempre delle tracce.
‣ Perchè esistono una serie di strumenti validi per automatizzare
la ricerca e la correlazione di informazioni, ma nessuno, fino ad
oggi, li ha mai messi insieme e ridistribuiti.
venerdì 30 marzo 12
5. 5
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
DEFT per la Cyber Intelligence:
a chi si rivolge?
Government
Law Enforcement
Difesa
Agenzie
Business
Investigatori Privati
Consulenti
Aziende
EDUCATIONAL
venerdì 30 marzo 12
6. 6
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Tipologie di approccio alla Cyber Intelligence
attiva passiva
Cyber Intelligence
Proactive Intelligence
(ingegneria sociale, istigazione, adescamento,
tracciamento, raccolta, correlazione, analisi)
Open Source INTelligence
(raccolta, correlazione, analisi)
venerdì 30 marzo 12
7. 7
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Open Source INTelligence
OSINT
venerdì 30 marzo 12
8. 8
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Basic work flow Open Source INTelligence
Informazioni di
Partenza
Raccolta informazioni
da fonti aperte
Analisi delle
informazioni raccolte
Correlazione dei
dati raccolti con dati
già in possesso
Nuova prova
digitale
“Iniziare la propria investigazione con delle informazioni ed attraverso la correlazione
delle stesse con dei dati provenienti da fonti aperte e desumere NUOVE prove digitali.”
venerdì 30 marzo 12
9. 9
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Proactive Intelligence
venerdì 30 marzo 12
10. 10
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Proactive Intelligence
Ingegneria Sociale
Honey pot
NON OSINT
OSINT
N
O
W
O
RK
FLO
W
Agenti Software
Tecnologie non convenzionali
venerdì 30 marzo 12
11. 11
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Composizione delle risorse di Cyber
Intelligence in DEFT
venerdì 30 marzo 12
12. 12
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Composizione delle Risorse
Tecnologiche Operative
Cyber Intelligence
Network Information
Gathering
Web Applications
Information Gathering
Wireless
Information Gathering
Social
Information Gathering
Identity Protection
tools
OSINT Resources
OSINT Frameworks
Data Correlation
Proactive Services
venerdì 30 marzo 12
13. 13
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Network e Wireless
Information Gathering
‣ host
‣ nslookup
‣ dig
‣ nmap
‣ zenmap
‣ netcat
‣ snmpcheck
‣ nbtscan
‣ cadaver
‣ traceroute
‣ hping3
‣ xprobe2
‣ scapy
‣ netdiscover
‣ kismet
venerdì 30 marzo 12
14. 14
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Web Applications
Information Gathering
venerdì 30 marzo 12
15. 15
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Social
Information Gathering
venerdì 30 marzo 12
16. 16
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Identity Protection
Tools
venerdì 30 marzo 12
17. 17
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
OSINT Frameworks
venerdì 30 marzo 12
18. 18
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
OSINT Frameworks
venerdì 30 marzo 12
19. 19
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
PLEASE NO FOTO/VIDEO
MATERIALE CONFIDENZIALE
venerdì 30 marzo 12
20. 20
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
OSINT applicato al concetto di
Strategia Militare
venerdì 30 marzo 12
21. 21
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
22. 22
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
23. 23
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
24. 24
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
25. 25
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
26. 26
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
OSINT applicato per il contrasto
al Cyber Crime
venerdì 30 marzo 12
27. 27
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
28. 28
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
29. 29
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Conclusioni
venerdì 30 marzo 12
30. 30
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Conclusioni: DEFT e Cyber Intelligence
‣ Quello che è stato presentato oggi deve essere
considerato solo ed esclusivamente un primo step di
introduzione all’ambito Cyber Intelligence in DEFT Linux.
‣ Ulteriori strumenti saranno appositamente sviluppati per
automatizzare procedure di ricerca e correlazione.
‣ La Cyber Intelligence è un’arte che non può essere affidata
solo a strumenti automatici.
venerdì 30 marzo 12
31. 31
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Grazie per l’attenzione
http://www.emanuelegentili.eu
http://www.twitter.com/emgent
http://it.linkedin.com/in/emanuelegentili
http://www.tigersecurity.it
http://www.exploit-db.com
http://www.deftlinux.net
venerdì 30 marzo 12