SlideShare a Scribd company logo
1 of 50
Download to read offline
COME LE PMI FAVORISCONO LA CYBERWARFARE:
BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI
                                                                  1

                         Stefano Fratepietro - Emanuele Gentili




lunedì 7 novembre 2011                                            1
Obiettivi del WorkShop

  A) Dimostrare che esiste una eterna lotta tra gli
  sviluppatori software e la natura umana

  B) Dimostrare che la natura al momento sta vincendo                                     2

  C) Dimostrare che l’utonto e’ il peggior virus informatico
  creato sino ad oggi.


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                    2
Emanuele Gentili


     Amministratore delegato di Tiger Security S.r.l.

     Offensive Security Certified Professional Trainer

     Security Advisor per enti governativi di intelligence e servizi segreti                                          3
     Project Leader in BackTrack Linux - Penetration Test distribution


                                                                                     http://www.tigersecurity.it
                 http://it.linkedin.com/in/emanuelegentili
                                                                                     http://www.backtrack-linux.org
                 http://www.twitter.com/emgent
                                                                                     http://www.exploit-db.com



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                                                3
Stefano Fratepietro

             IT security specialist per il CSE (Consorzio Servizi Bancari)

             DEFT Linux – Computer Forensic live cd project leader

             Consulente di Computer Forensic per procure, forze                           4
              dellʼordine e grandi aziende italiane
                   ‣Buongiorno Vitaminic!
                   ‣Telecom Italia - Ghioni




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                    4
Crackdown Playstation Network
       20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda
       Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio…

       …tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti
       ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network…

       …comprese le carte di credito tenute in chiaro nei propri database
                                                                                                       5




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                                 5
Crackdown Playstation Network




                                                                                          6




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                    6
Crackdown Playstation Network




                                                                                          7




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                    7
Crackdown HBGary Federal

                          ‣ Azienda made in USA di sicurezza informatica ed
                              intelligence

                          ‣ Principale fruitore dei servizi di HBGary è il governo
                              USA                                                         8




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                    8
Crackdown HBGary Federal

                    ‣ CMS proprietario vulnerabile ad una SQL injection
                         www.hbgaryfederal.com, attualmente down

                    ‣ Dump di user e password, conservati non in chiaro ma con
                         algoritmi di hash.
                         Hash della password contenuto in una raimbowtable                9
                    ‣ delle utenze aveva accesso in ssh al web server
                         Il demone ssh era vulnerabile e si è potuto eseguire un
                            privilege esclation per ottenere root




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                    9
Crackdown HBGary Federal

                    ‣ Con la privilege esclation saltano fuori altre credenziali e
                         password, comprese quelle del CEO
                         Le password sono risultate di sei caratteri

                    ‣ La stesse credenziali erano usate per i profili Linkedin,
                         Twitter e Google Apps
                         Il sistema di posta di HBGary è tutto su Google mail             10
                    ‣ Procedura di recovery password per la casella di posta di
                         Aaron Barr e Greg Hoglund e via….




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                     10
Crackdown HBGary Federal




                                                                                          11




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                     11
Il caso Bin Laden




                                 12
lunedì 7 novembre 2011                       12
Il caso Bin Laden




                         Joint special operation university
                  https://jsou.socom.mil/Pages/Default.aspx
     https://jsou.socom.mil/Pages/2009JSOUPublications.aspx




                                                          13
lunedì 7 novembre 2011                                         13
Botnet lʼAnatomia

      Che cosa è una Botnet?
      Una botnet è una rete di computer collegati ad Internet
      che fanno parte di un insieme di computer controllato
      da un'unica entità, il botmaster.
                                                                                          14
      Che tipi di sistemi possono essere parte di una Botnet?
      Desktop, Laptop, Netbook, Server, Smartphone,
      Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     14
Botnet: lʼAnatomia
     ‣ Botnet che attaccano Personal Computer
     Requisiti: Macchine che ospitano dati personali.
     Utilizzo: Furto di credenziali, attacchi di tipo ddos.


     ‣ Botnet che attaccano Palmari, Tablet, Smartphone
     Requisiti: Macchine che ospitano dati strettamente personali e familiari.
     Utilizzo:           Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos.
                                                                                                                15
     ‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise.
     Requisiti: Macchine che ospitano servizi
                                              Server
     Utilizzo:           Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi.


     ‣ Botnet che attaccano Router
     Requisiti: Router Linux based.
     Utilizzo:           Furto di credenziali, attacchi di tipo ddos.

Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                                           15
Botnet Client dalla nascita allʼevoluzione




                                                                                          16




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     16
Botnet Client dalla nascita allʼevoluzione




                                                                                          17




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     17
Botnet Client dalla nascita allʼevoluzione




                                                                                          18




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     18
Botnet Mobile dalla nascita allʼevoluzione




                                                                                            19


                                      Schema Rappresentativo botnet server anni 2008-2011




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                       19
Botnet Server dalla nascita allʼevoluzione




                                                                                                      20




                              Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                                 20
Botnet Router dalla nascita allʼevoluzione




                                       bot 1                                        bot 3
                                                                                                            21
                                                         bot 2




                                       Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                                       21
Riproduzione delle botnet

                                    PC                           Mobile                            Server                   Routers
                         Vulnerabilità Sistema Operativo                                        Vulnerabilità di tipo web
                                                           Applicazioni Malevole sugli Store                                Credenziali di Default
                              (Microsoft Windows)                                                   (sqli, rce, lfi, rfi)



                            Vulnerabilità Applicative
                                                           Passwords di Default su Servizi          Password deboli            Password Deboli
                         (Adobe Flash, Microsoft Office,

                                                                                                                                                      22
                                                                (OpenSSH, foo, bar)            (Open SSH, MySQL, MSSQL)     (telnet, ssh, webpanel)
                         Adobe Reader, Real VNC, ecc..)




                             Vulnerabilità su Browser
                           ( Internet Explorer, Mozilla
                            Firefox, Google Chrome)




                          Navigazione siti hard e warez




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                                                                                 22
Riproduzione delle botnet




                                                                                          23




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     23
Cosa troviamo oggi nel Black Market?

                ... come al mercato del pesce.
                                                                            Noi: A quanto sta il merluzzo ?

                                                                            Black Hat: 9 euro al kg.

                                                                            Noi: A quanto invece le carte di
                                                                            credito Visa Gold?                 24
                                                                            Black Hat: 3 euro l’ una.




                                                Ma noi abbiamo osato di più ....
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                                          24
SpyEye Command e Control (Ultima generazione)




                                                                                          25




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     25
SpyEye Generatore Trojan (Ultima generazione)




                                                                                          26




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     26
Spy Eye Toolkit




                                         Al solo costo di....
                                                700 $                                     27




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     27
Hacking for dummyes
                                         Accesso ad AP Alice e Fastweb

       App che permette di generare le chiavi wep e wpa di default di alcuni
        router wi-fi

             ‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink
             ‣ Alice e Fastweb                                                            28
             Penetrare: http://underdev.org/penetrate/
             Wpa tester: http://www.megaupload.com/?d=7H8QI4YO




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                     28
Hacking for dummyes
                                         Accesso ad AP Alice e Fastweb




                                                                                          29




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                     29
Hacking for dummyes
                                         Accesso ad AP Alice e Fastweb




                                                                                          30




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                     30
Hacking for dummyes
                                            ARP poisoning
        ‣ Tecnica di attacco che consente ad un attacker, in una lan, di
            concretizzare un attacco di tipo man in the middle verso tutti gli host
            che si trovano nello stesso segmento di rete

        ‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete
            commutata, i pacchetti destinati ad un host verso un altro al fine di
            leggere il contenuto di questi per catturare le password che in alcuni        31
            protocolli viaggiano in chiaro

        ‣ Consiste nell'inviare intenzionalmente risposte ARP contenenti dati
            alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un
            host
                                          Software usato: Ettercap NG

Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                     31
Hacking for dummyes
                                            ARP poisoning




                                                                                          32




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                     32
Hacking for dummyes
                                         Accesso agli host della rete

                  Attività di monitoraggio delle attività degli host della rete
                    violata

                         ‣ Individuazione delle vulnerabilità degli host collegati
                          alla rete wifi                                                   33
                         ‣ Sniffing del traffico generato dagli host della rete al
                          fine di carpire informazioni del tipo
                           ➡ Posta elettronica
                           ➡ Social network




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                     33
Botnet alla portata di tutti

                         Rete di computer infettati da un tipo di malware
                         che permette ad un attaccante di controllare a
                         distanza le macchine infette.

                         Principale utilizzo:
                         ‣ Invio di spam                                                  34
                         ‣ Attacchi informatici di tipo DDOS
                         ‣ Attività di scansione per ampliamento della botnet
                         ‣ Phishing




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                     34
Botnet alla portata di tutti




                                                                                          35




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                     35
Botnet alla portata di tutti
                                             casi recenti noti


        ‣ www.governo.it, andato a buon fine
        ‣ www.senato.it, andato a buon fine
        ‣ www.giustizia.it, andato a buon fine
        ‣ www.enel.it, andato a buon fine                                                  36
        ‣ www.finmeccanica.it, sito temporaneamente irraggiungibile
          con redirect su 127.0.0.1
        ‣ www.mediaset.it, andato a buon fine
        ‣ www.unicreditbanca.it, non andato a buon fine


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

lunedì 7 novembre 2011                                                                     36
Il Caso Poste Italiane




                                                                                          37




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     37
Attacchi Client Side
                              nella mia botnet con un click




                                                                                          38




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     38
Attacchi Client Side
                                   nella mia botnet con un click

                         Un attacco viene definito client side, quando il focus dell’operazione è
                         orientato verso le applicazioni di uso comune della vittima.


                         Esempio:
                         ‣ Browser di Navigazione Internet
                                                                                                   39
                         ‣ Client di Posta Elettronica
                         ‣ Software di messaggistica Instantanea
                         ‣ ...


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                              39
Attacchi Client Side
                                         Vettori di Attacco


                                                    Messenger                             Forum
                         Twitter
                                       Ingegneria sociale                                           40

                         Facebook                                                         MySpace
                                                       Linkedin


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                               40
Attacchi Client Side




                                                                                          41




                                           Javascript - Botnet
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     41
Attacchi Client Side


                  Buffer Overflow
                 Un utente, visitando
                 semplicemente una pagina
                 web, potrebbe consegnare
                 nelle mani dell’attaccante il
                 proprio pc e tutti i dati che
                                                                                          42
                 risiedono all’interno.




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     42
Sistemi Vulnerabili ad Attacchi Client Side


                                                                                      25%
                                                                    25%


                                                                                                  43
                                                                    25%               25%




                         Microsoft Windows              GNU Linux               MAC OSX     BSD



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                             43
Attacchi Client Side




                                                                                          44



                           Attacchi di tipo mirato alla persona.

Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     44
Cyberwarfare .. qualcuno trama nellʼombra




                                                                                          45



                                                  2 giugno 2011
             Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe”
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     45
Attacchi tramite social network
                                     Consensi elettorali
                         Link esca dal titolo “Peggio attaccante vs peggior portiere
                           del mondo LOL”…

                         … che puntava ad un java script che incrementava le
                          iscrizioni alla pagina del candidato sindaco Letizia
                          Moratti                                                         46
                                           Pagina rimossa il 25 maggio




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     46
Attacchi tramite social network
                                     Consensi elettorali
                         Il nome di chi detiene il dominio (Fatti fantastici.info) è
                         coperto da una società che nasconde l'identità del
                         registrant sotto il più rigoroso anonimato, Domains by
                         proxy, con sede in Arizona.
                                                                                          47




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     47
Conclusioni
          Al giorno dʼoggi chi espone sistemi vulnerabili sulla rete Internet non ha
            scusanze

          La sicurezza è un PROCESSO e non un prodotto.

          Puoi spendere 1.000.000 € in hardware per la security ma se non hai
            persone competenti che le amministrano non serve a nulla                      48
          Le security policy vanno rispettate senza alcuna eccezione, nemmeno
            per lʼAD

          La più grande vulnerabilità informatica mai corretta è lʼutente



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     48
Domande ?                                                        49




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                     49
Grazie per lʼattenzione.
       Stefano Fratepietro                                               Emanuele Gentili
  stefano @ periziainformatica.eu                                         e.gentili @ tigersecurity.it
         www.deftlinux.net                                                   www.tigersecurity.it
         steve.deftlinux.net                                              www.backtrack-linux.org



                                                                                                     50
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
lunedì 7 novembre 2011                                                                                   50

More Related Content

Similar to Smau Milano 2011 Emanuele Gentili

Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Stefano Trumpy
Stefano TrumpyStefano Trumpy
Stefano TrumpyGoWireless
 
Stefano Trumpy
Stefano TrumpyStefano Trumpy
Stefano TrumpyGoWireless
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaRoberto Polillo
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013Gianni Amato
 
La mia tesi di laurea triennale - Beato Gianmarco
La mia tesi di laurea triennale  - Beato GianmarcoLa mia tesi di laurea triennale  - Beato Gianmarco
La mia tesi di laurea triennale - Beato GianmarcoGianmarco Beato
 
Blockchain per la supply chain e anticontraffazione - Giovanni Sorgente
Blockchain per la supply chain e anticontraffazione - Giovanni SorgenteBlockchain per la supply chain e anticontraffazione - Giovanni Sorgente
Blockchain per la supply chain e anticontraffazione - Giovanni SorgenteGiovanni Sorgente
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamNaLUG
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaAlessandro Bonu
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017SMAU
 
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0Emanuele Della Valle
 

Similar to Smau Milano 2011 Emanuele Gentili (20)

Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
PKI
PKIPKI
PKI
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Stefano Trumpy
Stefano TrumpyStefano Trumpy
Stefano Trumpy
 
Stefano Trumpy
Stefano TrumpyStefano Trumpy
Stefano Trumpy
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaforma
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
La mia tesi di laurea triennale - Beato Gianmarco
La mia tesi di laurea triennale  - Beato GianmarcoLa mia tesi di laurea triennale  - Beato Gianmarco
La mia tesi di laurea triennale - Beato Gianmarco
 
Blockchain per la supply chain e anticontraffazione - Giovanni Sorgente
Blockchain per la supply chain e anticontraffazione - Giovanni SorgenteBlockchain per la supply chain e anticontraffazione - Giovanni Sorgente
Blockchain per la supply chain e anticontraffazione - Giovanni Sorgente
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
 
OpenAccessGPT
OpenAccessGPTOpenAccessGPT
OpenAccessGPT
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
 
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
 

More from SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Milano 2011 Emanuele Gentili

  • 1. COME LE PMI FAVORISCONO LA CYBERWARFARE: BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI 1 Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 1
  • 2. Obiettivi del WorkShop A) Dimostrare che esiste una eterna lotta tra gli sviluppatori software e la natura umana B) Dimostrare che la natura al momento sta vincendo 2 C) Dimostrare che l’utonto e’ il peggior virus informatico creato sino ad oggi. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 2
  • 3. Emanuele Gentili Amministratore delegato di Tiger Security S.r.l. Offensive Security Certified Professional Trainer Security Advisor per enti governativi di intelligence e servizi segreti 3 Project Leader in BackTrack Linux - Penetration Test distribution http://www.tigersecurity.it http://it.linkedin.com/in/emanuelegentili http://www.backtrack-linux.org http://www.twitter.com/emgent http://www.exploit-db.com Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 3
  • 4. Stefano Fratepietro IT security specialist per il CSE (Consorzio Servizi Bancari) DEFT Linux – Computer Forensic live cd project leader Consulente di Computer Forensic per procure, forze 4 dellʼordine e grandi aziende italiane ‣Buongiorno Vitaminic! ‣Telecom Italia - Ghioni Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 4
  • 5. Crackdown Playstation Network 20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio… …tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network… …comprese le carte di credito tenute in chiaro nei propri database 5 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 5
  • 6. Crackdown Playstation Network 6 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 6
  • 7. Crackdown Playstation Network 7 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 7
  • 8. Crackdown HBGary Federal ‣ Azienda made in USA di sicurezza informatica ed intelligence ‣ Principale fruitore dei servizi di HBGary è il governo USA 8 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 8
  • 9. Crackdown HBGary Federal ‣ CMS proprietario vulnerabile ad una SQL injection www.hbgaryfederal.com, attualmente down ‣ Dump di user e password, conservati non in chiaro ma con algoritmi di hash. Hash della password contenuto in una raimbowtable 9 ‣ delle utenze aveva accesso in ssh al web server Il demone ssh era vulnerabile e si è potuto eseguire un privilege esclation per ottenere root Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 9
  • 10. Crackdown HBGary Federal ‣ Con la privilege esclation saltano fuori altre credenziali e password, comprese quelle del CEO Le password sono risultate di sei caratteri ‣ La stesse credenziali erano usate per i profili Linkedin, Twitter e Google Apps Il sistema di posta di HBGary è tutto su Google mail 10 ‣ Procedura di recovery password per la casella di posta di Aaron Barr e Greg Hoglund e via…. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 10
  • 11. Crackdown HBGary Federal 11 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 11
  • 12. Il caso Bin Laden 12 lunedì 7 novembre 2011 12
  • 13. Il caso Bin Laden Joint special operation university https://jsou.socom.mil/Pages/Default.aspx https://jsou.socom.mil/Pages/2009JSOUPublications.aspx 13 lunedì 7 novembre 2011 13
  • 14. Botnet lʼAnatomia Che cosa è una Botnet? Una botnet è una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da un'unica entità, il botmaster. 14 Che tipi di sistemi possono essere parte di una Botnet? Desktop, Laptop, Netbook, Server, Smartphone, Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-) Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 14
  • 15. Botnet: lʼAnatomia ‣ Botnet che attaccano Personal Computer Requisiti: Macchine che ospitano dati personali. Utilizzo: Furto di credenziali, attacchi di tipo ddos. ‣ Botnet che attaccano Palmari, Tablet, Smartphone Requisiti: Macchine che ospitano dati strettamente personali e familiari. Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos. 15 ‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise. Requisiti: Macchine che ospitano servizi Server Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi. ‣ Botnet che attaccano Router Requisiti: Router Linux based. Utilizzo: Furto di credenziali, attacchi di tipo ddos. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 15
  • 16. Botnet Client dalla nascita allʼevoluzione 16 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 16
  • 17. Botnet Client dalla nascita allʼevoluzione 17 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 17
  • 18. Botnet Client dalla nascita allʼevoluzione 18 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 18
  • 19. Botnet Mobile dalla nascita allʼevoluzione 19 Schema Rappresentativo botnet server anni 2008-2011 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 19
  • 20. Botnet Server dalla nascita allʼevoluzione 20 Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 20
  • 21. Botnet Router dalla nascita allʼevoluzione bot 1 bot 3 21 bot 2 Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 21
  • 22. Riproduzione delle botnet PC Mobile Server Routers Vulnerabilità Sistema Operativo Vulnerabilità di tipo web Applicazioni Malevole sugli Store Credenziali di Default (Microsoft Windows) (sqli, rce, lfi, rfi) Vulnerabilità Applicative Passwords di Default su Servizi Password deboli Password Deboli (Adobe Flash, Microsoft Office, 22 (OpenSSH, foo, bar) (Open SSH, MySQL, MSSQL) (telnet, ssh, webpanel) Adobe Reader, Real VNC, ecc..) Vulnerabilità su Browser ( Internet Explorer, Mozilla Firefox, Google Chrome) Navigazione siti hard e warez Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 22
  • 23. Riproduzione delle botnet 23 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 23
  • 24. Cosa troviamo oggi nel Black Market? ... come al mercato del pesce. Noi: A quanto sta il merluzzo ? Black Hat: 9 euro al kg. Noi: A quanto invece le carte di credito Visa Gold? 24 Black Hat: 3 euro l’ una. Ma noi abbiamo osato di più .... Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 24
  • 25. SpyEye Command e Control (Ultima generazione) 25 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 25
  • 26. SpyEye Generatore Trojan (Ultima generazione) 26 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 26
  • 27. Spy Eye Toolkit Al solo costo di.... 700 $ 27 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 27
  • 28. Hacking for dummyes Accesso ad AP Alice e Fastweb App che permette di generare le chiavi wep e wpa di default di alcuni router wi-fi ‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink ‣ Alice e Fastweb 28 Penetrare: http://underdev.org/penetrate/ Wpa tester: http://www.megaupload.com/?d=7H8QI4YO Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 28
  • 29. Hacking for dummyes Accesso ad AP Alice e Fastweb 29 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 29
  • 30. Hacking for dummyes Accesso ad AP Alice e Fastweb 30 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 30
  • 31. Hacking for dummyes ARP poisoning ‣ Tecnica di attacco che consente ad un attacker, in una lan, di concretizzare un attacco di tipo man in the middle verso tutti gli host che si trovano nello stesso segmento di rete ‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete commutata, i pacchetti destinati ad un host verso un altro al fine di leggere il contenuto di questi per catturare le password che in alcuni 31 protocolli viaggiano in chiaro ‣ Consiste nell'inviare intenzionalmente risposte ARP contenenti dati alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un host Software usato: Ettercap NG Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 31
  • 32. Hacking for dummyes ARP poisoning 32 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 32
  • 33. Hacking for dummyes Accesso agli host della rete Attività di monitoraggio delle attività degli host della rete violata ‣ Individuazione delle vulnerabilità degli host collegati alla rete wifi 33 ‣ Sniffing del traffico generato dagli host della rete al fine di carpire informazioni del tipo ➡ Posta elettronica ➡ Social network Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 33
  • 34. Botnet alla portata di tutti Rete di computer infettati da un tipo di malware che permette ad un attaccante di controllare a distanza le macchine infette. Principale utilizzo: ‣ Invio di spam 34 ‣ Attacchi informatici di tipo DDOS ‣ Attività di scansione per ampliamento della botnet ‣ Phishing Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 34
  • 35. Botnet alla portata di tutti 35 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 35
  • 36. Botnet alla portata di tutti casi recenti noti ‣ www.governo.it, andato a buon fine ‣ www.senato.it, andato a buon fine ‣ www.giustizia.it, andato a buon fine ‣ www.enel.it, andato a buon fine 36 ‣ www.finmeccanica.it, sito temporaneamente irraggiungibile con redirect su 127.0.0.1 ‣ www.mediaset.it, andato a buon fine ‣ www.unicreditbanca.it, non andato a buon fine Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 36
  • 37. Il Caso Poste Italiane 37 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 37
  • 38. Attacchi Client Side nella mia botnet con un click 38 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 38
  • 39. Attacchi Client Side nella mia botnet con un click Un attacco viene definito client side, quando il focus dell’operazione è orientato verso le applicazioni di uso comune della vittima. Esempio: ‣ Browser di Navigazione Internet 39 ‣ Client di Posta Elettronica ‣ Software di messaggistica Instantanea ‣ ... Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 39
  • 40. Attacchi Client Side Vettori di Attacco Messenger Forum Twitter Ingegneria sociale 40 Facebook MySpace Linkedin Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 40
  • 41. Attacchi Client Side 41 Javascript - Botnet Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 41
  • 42. Attacchi Client Side Buffer Overflow Un utente, visitando semplicemente una pagina web, potrebbe consegnare nelle mani dell’attaccante il proprio pc e tutti i dati che 42 risiedono all’interno. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 42
  • 43. Sistemi Vulnerabili ad Attacchi Client Side 25% 25% 43 25% 25% Microsoft Windows GNU Linux MAC OSX BSD Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 43
  • 44. Attacchi Client Side 44 Attacchi di tipo mirato alla persona. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 44
  • 45. Cyberwarfare .. qualcuno trama nellʼombra 45 2 giugno 2011 Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe” Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 45
  • 46. Attacchi tramite social network Consensi elettorali Link esca dal titolo “Peggio attaccante vs peggior portiere del mondo LOL”… … che puntava ad un java script che incrementava le iscrizioni alla pagina del candidato sindaco Letizia Moratti 46 Pagina rimossa il 25 maggio Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 46
  • 47. Attacchi tramite social network Consensi elettorali Il nome di chi detiene il dominio (Fatti fantastici.info) è coperto da una società che nasconde l'identità del registrant sotto il più rigoroso anonimato, Domains by proxy, con sede in Arizona. 47 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 47
  • 48. Conclusioni Al giorno dʼoggi chi espone sistemi vulnerabili sulla rete Internet non ha scusanze La sicurezza è un PROCESSO e non un prodotto. Puoi spendere 1.000.000 € in hardware per la security ma se non hai persone competenti che le amministrano non serve a nulla 48 Le security policy vanno rispettate senza alcuna eccezione, nemmeno per lʼAD La più grande vulnerabilità informatica mai corretta è lʼutente Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 48
  • 49. Domande ? 49 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 49
  • 50. Grazie per lʼattenzione. Stefano Fratepietro Emanuele Gentili stefano @ periziainformatica.eu e.gentili @ tigersecurity.it www.deftlinux.net www.tigersecurity.it steve.deftlinux.net www.backtrack-linux.org 50 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili lunedì 7 novembre 2011 50