SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
Smau Bologna 2011 Gentili-Fratepietro cyberwar
1. COME LE PMI FAVORISCONO LA CYBERWARFARE:
BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI
1
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
2. Obiettivi del WorkShop
A) Dimostrare che esiste una eterna lotta tra gli
sviluppatori software e la natura umana
B) Dimostrare che la natura al momento sta vincendo 2
C) Dimostrare che l’utonto e’ il peggior virus informatico
creato sino ad oggi.
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
3. Stefano Fratepietro
IT security specialist per il CSE (Consorzio Servizi Bancari)
DEFT Linux – Computer Forensic live cd project leader
Consulente di Computer Forensic per procure, forze 3
dell’ordine e grandi aziende italiane
‣Buongiorno
Vitaminic!
‣Telecom
Italia
-‐
Ghioni
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
4. Emanuele Gentili
Amministratore delegato di Tiger Security S.r.l.
Offensive Security Certified Professional Trainer
Security and Cyber Intelligence Advisor 4
Project Leader in BackTrack Linux - Penetration Test distribution
http://www.tigersecurity.it
http://it.linkedin.com/in/emanuelegentili
http://www.backtrack-linux.org
http://www.twitter.com/emgent
http://www.exploit-db.com
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
5. Crackdown Playstation Network
20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda
Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio…
…tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti
ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network…
…comprese le carte di credito tenute in chiaro nei propri database
5
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
6. Crackdown Playstation Network
6
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
7. Crackdown Playstation Network
7
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
8. Crackdown HBGary Federal
‣ Azienda made in USA di sicurezza informatica ed
intelligence
‣ Principale fruitore dei servizi di HBGary è il governo
USA 8
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
9. Crackdown HBGary Federal
‣ CMS proprietario vulnerabile ad una SQL injection
www.hbgaryfederal.com,
a=ualmente
down
‣ Dump di user e password, conservati non in chiaro ma con
algoritmi di hash.
Hash
della
password
contenuto
in
una
raimbowtable
9
‣ delle utenze aveva accesso in ssh al web server
Il
demone
ssh
era
vulnerabile
e
si
è
potuto
eseguire
un
privilege
esclaCon
per
o=enere
root
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
10. Crackdown HBGary Federal
‣ Con la privilege esclation saltano fuori altre credenziali e
password, comprese quelle del CEO
Le
password
sono
risultate
di
sei
cara=eri
‣ La stesse credenziali erano usate per i profili Linkedin,
Twitter e Google Apps
Il
sistema
di
posta
di
HBGary
è
tu=o
su
Google
mail 10
‣ Procedura di recovery password per la casella di posta di
Aaron Barr e Greg Hoglund e via….
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
11. Crackdown HBGary Federal
11
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
12. Botnet l’Anatomia
Che cosa è una Botnet?
Una botnet è una rete di computer collegati ad Internet
che fanno parte di un insieme di computer controllato
da un'unica entità, il botmaster.
12
Che tipi di sistemi possono essere parte di una Botnet?
Desktop, Laptop, Netbook, Server, Smartphone,
Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
13. Botnet: l’Anatomia
‣ Botnet che attaccano Personal Computer
Requisiti: Macchine che ospitano dati personali.
Utilizzo: Furto di credenziali, attacchi di tipo ddos.
‣ Botnet che attaccano Palmari, Tablet, Smartphone
Requisiti: Macchine che ospitano dati strettamente personali e familiari.
Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos.
13
‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise.
Requisiti: Macchine che ospitano servizi
Server
Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi.
‣ Botnet che attaccano Router
Requisiti: Router Linux based.
Utilizzo: Furto di credenziali, attacchi di tipo ddos.
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
14. Botnet Client dalla nascita all’evoluzione
14
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
15. Botnet Client dalla nascita all’evoluzione
15
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
16. Botnet Client dalla nascita all’evoluzione
16
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
17. Botnet Mobile dalla nascita all’evoluzione
17
Schema Rappresentativo botnet server anni 2008-2011
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
18. Botnet Server dalla nascita all’evoluzione
18
Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
19. Botnet Router dalla nascita all’evoluzione
bot 1 bot 3
19
bot 2
Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
20. Riproduzione delle botnet
PC Mobile Server Routers
Vulnerabilità Sistema Operativo Vulnerabilità di tipo web
Applicazioni Malevole sugli Store Credenziali di Default
(Microsoft Windows) (sqli, rce, lfi, rfi)
Vulnerabilità Applicative
Passwords di Default su Servizi Password deboli Password Deboli
(Adobe Flash, Microsoft Office,
20
(OpenSSH, foo, bar) (Open SSH, MySQL, MSSQL) (telnet, ssh, webpanel)
Adobe Reader, Real VNC, ecc..)
Vulnerabilità su Browser
( Internet Explorer, Mozilla
Firefox, Google Chrome)
Navigazione siti hard e warez
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
21. Riproduzione delle botnet
21
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
22. Cosa troviamo oggi nel Black Market?
... come al mercato del pesce.
Noi: A quanto sta il merluzzo ?
Black Hat: 9 euro al kg.
Noi: A quanto invece le carte di
credito Visa Gold? 22
Black Hat: 3 euro l’ una.
Ma noi abbiamo osato di più ....
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
23. SpyEye Command e Control (Ultima generazione)
23
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
24. SpyEye Generatore Trojan (Ultima generazione)
24
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
25. Spy Eye Toolkit
Al solo costo di....
700 $ 25
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
26. Hacking for dummyes
Accesso ad AP Alice e Fastweb
App che permette di generare le chiavi wep e wpa di default di alcuni
router wi-fi
‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink
‣ Alice e Fastweb 26
Penetrare: http://underdev.org/penetrate/
Wpa tester: http://www.megaupload.com/?d=7H8QI4YO
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
27. Hacking for dummyes
Accesso ad AP Alice e Fastweb
27
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
28. Hacking for dummyes
Accesso ad AP Alice e Fastweb
28
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
29. Hacking for dummyes
ARP poisoning
‣ Tecnica di attacco che consente ad un attacker, in una lan, di
concretizzare un attacco di tipo man in the middle verso tutti gli host
che si trovano nello stesso segmento di rete
‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete
commutata, i pacchetti destinati ad un host verso un altro al fine di
leggere il contenuto di questi per catturare le password che in alcuni 29
protocolli viaggiano in chiaro
‣ Consiste nell'inviare intenzionalmente risposte ARP contenenti dati
alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un
host
Software usato: Ettercap NG
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
30. Hacking for dummyes
ARP poisoning
30
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
31. Hacking for dummyes
Accesso agli host della rete
Attività di monitoraggio delle attività degli host della rete
violata
‣
Individuazione
delle
vulnerabilità
degli
host
collegaC
alla
rete
wifi 31
‣
Sniffing
del
traffico
generato
dagli
host
della
rete
al
fine
di
carpire
informazioni
del
Cpo
➡
Posta
ele=ronica
➡
Social
network
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
32. Anche Mia Nonna saprebbe crackare una rete Wireless
Tratto da una storia vera...
32
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
33. Anche mia nonna saprebbe crackare una rete Wireless
33
Gerix Wifi Cracker NG
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
34. Anche mia nonna saprebbe crackare una rete Wireless
34
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
35. Anche mia nonna saprebbe crackare una rete Wireless
35
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
36. Botnet alla portata di tutti
Rete di computer infettati da un tipo di malware
che permette ad un attaccante di controllare a
distanza le macchine infette.
Principale utilizzo:
‣ Invio di spam 36
‣ Attacchi informatici di tipo DDOS
‣ Attività di scansione per ampliamento della botnet
‣ Phishing
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
37. Botnet alla portata di tutti
37
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
38. Botnet alla portata di tutti
casi recenti noti
‣ www.governo.it, andato a buon fine
‣ www.senato.it, andato a buon fine
‣ www.giustizia.it, andato a buon fine
‣ www.enel.it, andato a buon fine 38
‣ www.finmeccanica.it, sito temporaneamente irraggiungibile
con redirect su 127.0.0.1
‣ www.mediaset.it, andato a buon fine
‣ www.unicreditbanca.it, non andato a buon fine
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
39. Il Caso Poste Italiane
39
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
40. Attacchi Client Side
nella mia botnet con un click
40
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
41. Attacchi Client Side
nella mia botnet con un click
Un attacco viene definito client side, quando il focus dell’operazione è
orientato verso le applicazioni di uso comune della vittima.
Esempio:
‣ Browser di Navigazione Internet
41
‣ Client di Posta Elettronica
‣ Software di messaggistica Instantanea
‣ ...
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
42. Attacchi Client Side
Vettori di Attacco
Messenger Forum
Twitter
Ingegneria sociale 42
Facebook MySpace
Linkedin
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
43. Attacchi Client Side
43
Javascript - Botnet
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
44. Attacchi Client Side
Buffer Overflow
Un utente, visitando
semplicemente una pagina
web, potrebbe consegnare
nelle mani dell’attaccante il
proprio pc e tutti i dati che
44
risiedono all’interno.
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
45. Sistemi Vulnerabili ad Attacchi Client Side
25%
25%
45
25% 25%
Microsoft Windows GNU Linux MAC OSX BSD
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
46. Attacchi Client Side
46
Attacchi di tipo mirato alla persona.
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
47. Cyberwarfare .. qualcuno trama nell’ombra
47
2 giugno 2011
Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe”
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
48. Attacchi tramite social network
Consensi elettorali
Link esca dal titolo “Peggio attaccante vs peggior portiere
del mondo LOL”…
… che puntava ad un java script che incrementava le
iscrizioni alla pagina del candidato sindaco Letizia
Moratti 48
Pagina rimossa il 25 maggio
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
49. Attacchi tramite social network
Consensi elettorali
Il nome di chi detiene il dominio (Fatti fantastici.info) è
coperto da una società che nasconde l'identità del
registrant sotto il più rigoroso anonimato, Domains by
proxy, con sede in Arizona.
49
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
50. Conclusioni
Al giorno d’oggi chi espone sistemi vulnerabili sulla rete Internet non ha
scusanze
La sicurezza è un PROCESSO e non un prodotto.
Puoi spendere 1.000.000 € in hardware per la security ma se non hai
persone competenti che le amministrano non serve a nulla 50
Le security policy vanno rispettate senza alcuna eccezione, nemmeno
per l’AD
La più grande vulnerabilità informatica mai corretta è l’utente
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
51. Domande ? 51
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
52. Grazie per l’attenzione.
Stefano Fratepietro Emanuele Gentili
stefano @ periziainformatica.eu e.gentili @ tigersecurity.it
www.deftlinux.net www.tigersecurity.it
steve.deftlinux.net www.backtrack-linux.org
52
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12