Il 0% ha trovato utile questo documento (0 voti)
30 visualizzazioni140 pagine

Pentest Rev1

Il documento fornisce una panoramica sulla sicurezza informatica, evidenziando l'importanza della riservatezza, integrità e disponibilità delle informazioni aziendali. Viene discusso il processo di valutazione del rischio e le minacce crescenti a cui le aziende sono esposte, insieme all'importanza di una rete sicura per le attività commerciali online. Inoltre, il documento analizza i protocolli TCP/IP e le loro vulnerabilità, nonché le fasi di un attacco cibernetico.
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
30 visualizzazioni140 pagine

Pentest Rev1

Il documento fornisce una panoramica sulla sicurezza informatica, evidenziando l'importanza della riservatezza, integrità e disponibilità delle informazioni aziendali. Viene discusso il processo di valutazione del rischio e le minacce crescenti a cui le aziende sono esposte, insieme all'importanza di una rete sicura per le attività commerciali online. Inoltre, il documento analizza i protocolli TCP/IP e le loro vulnerabilità, nonché le fasi di un attacco cibernetico.
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd

Corso Pentest

www.ncp-italy.com Sicureza ICT Vol I-1


Who I am

• Francesco Tornieri
• Docente non di ruolo presso Università Cattolica del Sacro
Cuore di Milano
• Lavora in qualità di consulente per molte Banche o società di
consulenza per tematiche inerenti l' Information Security
• Collabora con molti editori italiani
• Fondatore LugVr (linux user group verona)

www.ncp-italy.com Sicureza ICT Vol I-2


Il problema della Sicurezza Informatica

 Sicurezza della Informazione

 La difesa dell’informazione ha un costo:


 Organizzativo
 Gestionale
 Formativo
 Tecnologico

La sicurezza deve essere affrontata con un


approccio globale

www.ncp-italy.com Sicureza ICT Vol I-3


Informazione sicura

 L’informazione in azienda è sicura quando vengono


rispettate le caratteristiche di:
 Riservatezza, l’informazione e’ acceduta solo dalle persone
autorizzate
 Integrità, viene salvaguardata l’accuratezza e la completezza
dell’informazione cosi come i metodi utilizzati per manipolarla
 Disponibilità, viene garantito l’accesso alla informazione in
qualunque momento alle sole persone autorizzate
 La triade RID risulta fondamentale per l’azienda per:
 mantenere il vantaggio competitivo,
 garantire la profittabilità,
 proteggere l’immagine dell’azienda stessa e del marchio,
 essere in regola con le Leggi in vigore nel Paese in cui si opera

www.ncp-italy.com Sicureza ICT Vol I-4


Sicurezza in azienda – una chimera?

 Le minacce alle quali vengono esposte le aziende


e i relativi sistemi informatici sono in costante
crescita
 La crescente connessione tra reti pubbliche e
private e la condivisione delle informazioni rende
piu’ difficile un controllo dell’accesso alle
informazioni e indebolisce il processo di gestione
centralizzata.

www.ncp-italy.com Sicureza ICT Vol I-5


Valutazione del Rischio

 I requisiti di sicurezza vengono identificati attraverso una


continua valutazione dei rischi ai quali l’informazione
aziendale può essere esposta.
 La valutazione del rischio puo’ venire svolta sulla intera
organizzazione o parte di essa cosi come su una parte dei
sistemi informativi o sull’intero patrimonio informativo
dell’organizzazione.
 Il processo di valutazione del rischio prende in
considerazione i seguenti aspetti:
 a) il danno al Business aziendale risultante da problemi di
sicurezza, si tiene conto di eventuali conseguenze dovute alla
perdita di riservatezza, integrità e disponibilità della
informazione e dei beni.
 b) le probabilità che i problemi avvengano in relazione a
determinate minacce e vulnerabilità e controlli attualmente
implementati.

www.ncp-italy.com Sicureza ICT Vol I-6


Alcune elementi utilizzati in analisi dei rischi

Bene (asset): un qualsiasi oggetto in azienda che abbia


valore per la stessa e che quindi necessita di essere
protetto o salvaguardato.
Minaccia: definita come evento potenziale che può avere
un effetto dannoso sulle risorse del sistema.
Agente: il vettore di una determinata minaccia.
Vulnerabilità: definita come una condizione di debolezza
che può essere sfruttata per attuare una minaccia.
Danno: è prodotto da una violazione della sicurezza ed è
l’effetto di un fallimento nella protezione di riservatezza,
integrità o disponibilità.

www.ncp-italy.com Sicureza ICT Vol I-7


Cosa è il rischio

Il rischio è una funzione di tre variabili:


(Benep ; Minaccian ; Vulnerabilitàm)
La misura del rischio di un bene è data dal prodotto della
misura del danno e dalla probabilità che si verifichi l’evento
dannoso:
Rischioi = Dannok × Probabilitàl
dove il danno deve essere valutato in funzione del bene
colpito e della minaccia a cui il bene è esposto:
Dannok = D(Benep ; Minaccian)
la probabilità deve essere valutata in funzione della minaccia
e della vulnerabilità del bene colpito:
Probabilitàk = P(Minaccian ; Vulnerabilitàm)

www.ncp-italy.com Sicureza ICT Vol I-8


Rete Sicura
 Negli ultimi anni le attivita’ commerciali sviluppate su Internet (e-
business) hanno portato alle compagnie grandi guadagni e
maggiore efficienza.
 Le applicazioni e-business come l’e-commerce, la supply-chain
management e l’accesso remoto alle risorse di rete hanno aiutato
le compagnie ad abbassare i costi operativi, incrementare la
soddisfazione del cliente e a migliorare i processi interni.
 Tali applicazioni necessitano di una infrastruttura di rete altamente
affidabile, il crescente bisogno di dover trasportare traffico dati,
voce e video, nonche’ il supporto ad un’ utenza che tende a
crescere nel tempo, richiede una infrastruttura di rete che risponda
a requisiti di capacita’, scalabilita’ e performance sempre
crescenti.
 Aumentando il numero di servizi disponibili in rete aumentano le
probabilita’ che l’azienda si esponga ad un sempre maggior
numero di attacchi alla propria sicurezza.
 Per contrastare questi attacchi ed assicurare che le transazioni e-
business non vengano compromesse, viene in aiuto la tecnologia
sviluppata nell’ambito della sicurezza.
www.ncp-italy.com Sicureza ICT Vol I-9
Internet debole: cause

 Molti protocolli della suite TCP/IP compresi i servizi di rete


presentano delle debolezze di progetto.

 I protocolli Internet vennero realizzati in un contesto aperto


dove importanti erano gli aspetti di disponibilità e la facilità
di comunicazione, l’aspetto della sicurezza non era
contemplato negli scopi di progettazione iniziali.

www.ncp-italy.com Sicureza ICT Vol I-10


La suite protocollare TCP/IP

www.ncp-italy.com Sicureza ICT Vol I-11


Architettura protocollare TCP/IP

Application

Transport

Internetwork

Tecnologie di Strati di
sottorete sottorete

www.ncp-italy.com Sicureza ICT Vol I-12


Funzionamento TCP/IP

Network 1 Network 2 Network 3

Host A Router A Router B Host B

Host A Host B
application application
transport Router A Router B transport

IP IP IP IP
network network network network
interface interface interface interface

Network 1 Network 2 Network 3

C’è da notare che ogni macchina collegata ad Internet può


essere rappresentata attraverso il suo stack protocollare
(vedere figura), sia essa un PC su una LAN o un grosso
router di transito.

www.ncp-italy.com Sicureza ICT Vol I-13


Strato di Trasporto

 Lo scopo di tale strato è quello di fornire una comunicazione end-to-end a


livello di processi
 Il software di questo strato è responsabile del meccanismo che permette
di distinguere, all'interno di uno stesso host, il processo applicativo
destinatario (o sorgente) dei dati
 Ogni elaboratore contiene un insieme di punti logici di accesso “Port"
 Ad ogni servizio è associato una “Port” che consente di indirizzare il
processo che realizza il servizio (server)
 Nell'architettura Internet esistono due standard principali di protocolli di
trasporto:
 User Datagram Protocol (UDP - RFC 768)
 Transmission Control Protocol (TCP - RFC 793)

www.ncp-italy.com Sicureza ICT Vol I-14


Strato di Trasporto

 La divisione dei compiti fra strato di trasporto (UDP, TCP) ed IP è


la seguente:
 lo strato IP si occupa del trasferimento dei dati fra
elaboratori collegati alle reti interconnesse; quindi
l'intestazione IP identifica gli host sorgente e destinazione
 lo strato UDP (o TCP) si occupa dello smistamento dei dati fra
sorgenti o destinazioni multiple all'interno dello stesso host
tramite il “Port Number”
 Per richiedere un servizio, fornito da un processo residente su un
host remoto, il client deve conoscere il “Port Number” associato
al servizio stesso

www.ncp-italy.com Sicureza ICT Vol I-15


Porte TCP ed UDP

 Sono il mezzo con cui un programma client indirizza un


programma server
 un client HTTP per connettersi ad un server HTTP indica:
 l’indirizzo IP dell’elaboratore remoto

 il numero della porta associata al server HTTP

 Caratteristiche
 identificate da un numero naturale su 16 bit
 0...1023 = porte riservate
 1024...65535 = porte utente

www.ncp-italy.com Sicureza ICT Vol I-16


Well Known Port

 Sono associate agli applicativi principali

Servizio Porta TCP UDP


FTP 20/21 
TELNET 23 
SMTP 25 
TFTP 69  
DNS 53 
HTTP 80 
SNMP 161 
POP3 110 

www.ncp-italy.com Sicureza ICT Vol I-17


Transmission Control Protocol (TCP)

 Il TCP è un protocollo affidabile in quanto:

 Gestisce la temporizzazione dell’invio dei pacchetti,


contemporaneamente all’invio di un pacchetto viene fatto partire un
timer, se un riscontro di avvenuto ricevimento non viene ricevuto nel
tempo stabilito il pacchetto viene ritrasmesso
 Quando riceve dei dati dalla stazione mittente invia un riscontro. Il
riscontro non viene inviato immediatamente, ma viene ritardato di una
frazione di secondo (delayed acknowledgement)
 Effettua il controllo della integrità. Se un segmento arriva con un
checksum non valido, il TCP scarta il segmento e non invia il riscontro.
(rimane in attesa che il trasmettitore vada in time out e ritrasmette il
segmento)
 Riordina i pacchetti. TCP è imbustato in IP, siccome i pacchetti IP
possono arrivare fuori sequenza, i segmenti TCP possono arrivare fuori
sequenza. Il TCP, se necessario, riordina nella corretta sequenza i
segmenti, passandoli nell’ordine corretto all’applicativo
 Fornisce il controllo di flusso. Ciascuna estremità di una connessione
TCP ha un quantità finita di spazio nel buffer. Il TCP in ricezione non
consente alla stazione trasmittente di inviare una quantità di dati che
superi lo spazio disponibile nel proprio buffer

www.ncp-italy.com Sicureza ICT Vol I-18


Header TCP

0 16 31
Source Port Destination Port
Sequence Number
Acknowledge Number urg: Urgent pointer field significant
uap r s f ack: Acknowledge field significant
Data psh: Push function
res. r c s s y i Window
Offset gkh t nn rst: Reset connection
syn: Syncronize sequence number
Checksum Urgent Pointer fin: No more data from sender
Options Padding
Data

www.ncp-italy.com Sicureza ICT Vol I-19


Connessione TCP

 TCP identifica un “canale” di comunicazione con il nome di connessione

 La connessione è identificata dalla quadrupla:

 <IP client, Port client, IP server, Port server>


 Questa soluzione permette:


 A client diversi di accedere allo stesso servizio sul medesimo server
 Allo stesso client di attivare più sessioni dello stesso servizio

www.ncp-italy.com Sicureza ICT Vol I-20


Apertura di una connessione

Three-way handshake

SYN, ISN=100
segmento 1

SYN, ISN=300, ACK=101


segmento 2

segmento 3 SEQ=101, ACK=301

www.ncp-italy.com Sicureza ICT Vol I-21


Chiusura di una connessione

FIN, SEQ=500, ACK=700


segmento 1

SEQ=700, ACK=501
segmento 2

FIN, SEQ=700, ACK=501


segmento 3

segmento 4 SEQ=501, ACK=701

www.ncp-italy.com Sicureza ICT Vol I-22


Diagramma di una connessione TCP

www.ncp-italy.com Sicureza ICT Vol I-23


Protocollo UDP

 Protocollo di trasporto di tipo non connesso


 Aggiunge due funzionalità a quelle di IP:
 multiplexing delle informazioni tra le varie applicazioni tramite il
concetto di porta
 checksum (opzionale) per verificare l’integrità dei dati
 Non prevede un controllo di flusso
 Non è in grado di adattarsi autonomamente a variazioni di traffico
 Non prevede meccanismi di retrasmissione in caso di errori/perdite
 eventuali meccanismi di retrasmissione (se necessari) vengono gestiti
direttamente dall’applicazione

www.ncp-italy.com Sicureza ICT Vol I-24


Strato di Trasporto: UDP

 Servizio di trasporto fornito:


 non affidabile
 connectionless
 Header UDP
 port sorgente, port destinazione
 campo per eventuale checksum

0 16 31
Source Port Destination Port

Length Checksum

Data

www.ncp-italy.com Sicureza ICT Vol I-25


Anatomia di un attacco cibernetico

 Sono stati individuati una serie di passaggi fondamentali


che un Hacker segue prima di eseguire un attacco ad una
rete questi sono:
 Footprinting

 Scansione

 Enumerazione

 L’attaccante, per portare a termine un attacco mirato con


successo e senza lasciare traccia, deve procurarsi una
grande quantità di informazioni sul sistema obiettivo
 Adottando una metodologia strutturata, effettua una
fotografia dell’obiettivo raccogliendo informazioni
riguardanti la struttura informativa, la sicurezza, le
informazioni riguardanti Internet ed eventualmente
l’accesso remoto, la intranet/extranet etc.

www.ncp-italy.com Sicureza ICT Vol I-26


Footprinting

 La tecnica denominata “Footprinting” è necessaria per


consentire l’identificazione sistematica e metodica di tutti i
dati relativi alle tecnologie adottate dalla rete obiettivo
dell’attacco
 Il Footprinting permette di ottenere un profilo completo del
livello di protezione della rete obiettivo
 Senza una chiara metodologia potrebbero sfuggire
informazioni chiavi relative ad una particolare tecnologia o
struttura necessari per l’attacco
 La tecnica di Footprinting permette di ridurre l’azienda ad
un insieme di indirizzi IP di macchine direttamente
connesse ad Internet, nomi di dominio, blocchi di rete etc.
 Il Footprinting rappresenta la fase piu’ difficile nel tentativo
di individuare il livello di sicurezza di una azienda o di un
ente.

www.ncp-italy.com Sicureza ICT Vol I-27


Footprinting
 Le tecnologie e le informazioni critiche necessarie agli hacker e raccolte durante la fase
di Footprinting si possono riassumere nelle seguenti:
 Livello Internet
 Nomi di dominio
 Blocchi di rete
 Specifici indirizzi IP di macchine raggiungibili da Internet
 Servizi TCP e UDP attivi sui sistemi identificati
 Architetture di sistema
 Meccanismi utilizzati per il controllo degli accessi (ACL-Access Control List) ed eventuali elenchi
 Sistemi utilizzati per il rilevamento delle intrusioni (IDS – Intrusion Detection System)
 Nomi degli utenti e dei gruppi, tabelle di instradamento, info SNMP, banner di sistema (enumerazione di
sistema)
 Nomi di host DNS
 Livello Intranet
 Protocolli di rete utilizzati (TCP/IP, Netbios, IPX/SPX, DecNet, SNA etc.)
 Nomi di dominio
 Blocchi di rete
 Specifici indirizzi IP di macchine raggiungibili da Internet
 Servizi TCP e UDP attivi sui sistemi identificati
 Architetture di sistema
 Meccanismi utilizzati per il controllo degli accessi (ACL-Access Control List) ed eventuali elenchi
 Sistemi utilizzati per il rilevamento delle intrusioni (IDS – Intrusion Detection System)
 Nomi degli utenti e dei gruppi, tabelle di instradamento, info SNMP, banner di sistema (enumerazione di
sistema)
 Nomi di host DNS
 Accesso remoto
 Numeri di linee telefoniche e digitali
 Tipologia di sistema remoto
 Meccanismi di autenticazione
 VPN e protocolli correlati (IPSec, PPTP, etc.)
 Extranet
 Origine e destinazione della connessione
 Tipo di connessione
 Meccanismo di controllo degli accessi

www.ncp-italy.com Sicureza ICT Vol I-28


Footprinting – Fase 1

 viene determinato l’ambito di azione


 l’attività di footprinting prevede un campo di
azione:
 Intera organizzazione?

 Solo alcune sedi e filiali?

 La sede principale?

 In alcune situazioni è molto difficile, per chi si


occupa di gestire la sicurezza di una azienda,
avere conoscenza di tutti gli asset aziendali da
proteggere!

www.ncp-italy.com Sicureza ICT Vol I-29


Footprinting – Fase 2

 Gli attaccanti giocano sul fatto che, molto spesso, gli


aspetti inerenti le autorizzazioni interne ad un’azienda
sono poco curati
 La non corretta applicazione del processo autorizzativo
porta ad avere delle grosse lacune in ambito sicurezza:
 Si dispone delle necessarie autorizzazioni per svolgere

la propria attività?
 Di quale attività si tratta?

 L’autorizzazione è stata rilasciata dalla persona dotata

delle deleghe e competenze necessarie?


 L’autorizzazione viene rilasciata per iscritto?

www.ncp-italy.com Sicureza ICT Vol I-30


Footprinting – Fase 3

 La ricerca delle informazioni necessarie viene svolta su


Internet!
 Internet è il depositario delle informazioni piu’ disparate
riguardanti la Società e queste informazioni provengono
dalle fonti più disparate:
 Pagine web aziendali

 Società e soggetti collegati

 Sedi

 Numeri telefonici, mail, nomi, dati personali dei contatti

 News relative alla Società! Fusioni, acquisizioni, dati di

crescita, politiche del personale etc.


 Informazioni di archivio

 Curricula, motori di ricerca etc.

 Politiche di tutela della privacy, politiche della sicurezza,

informazioni sulle tecniche e sulle procedure di


sicurezza adottate!!!!!

www.ncp-italy.com Sicureza ICT Vol I-31


Footprinting – Fase 3

Wikipedia:
“OSINT, abbreviazione delle parole inglesi Open
Source INTelligence, è l'attività di raccolta di
informazioni mediante la consultazione di fonti di
pubblico accesso. Nell'ambito di operazioni di
intelligence il termine "Open Source" si riferisce a
fonti pubbliche, liberamente accessibili, in
contrapposizione a fonti segrete o coperte. Non ha
nulla a che fare con il software libero, detto appunto
Open Source Software”
www.ncp-italy.com Sicureza ICT Vol I-32
OSINT - video
• TARGET
• TRUST
• THREAT
OSINT – due fattori
• Geolocalizzazione
• Social Network
• Tipo di dispositivo usato?
OSINT

www.ncp-italy.com Sicureza ICT Vol I-35


OSINT

www.ncp-italy.com Sicureza ICT Vol I-36


Scansione della rete

 La scansione della rete si riferisce ad un tipo di azione il cui scopo


e’ quello di raccogliere piu’ informazioni possibili riguardo la rete
obiettivo dell’attacco facendo uso di informazioni e applicazioni
disponibili al pubblico.

www.ncp-italy.com Sicureza ICT Vol I-37


Scansione della rete (2)

 Richieste Domain Name System (DNS) – permettono di ottenere


informazioni come: chi appartiene ad un certo dominio e quali
indirizzi sono stati assegnati a quel dominio.
 Ping sweeps – fornisce una chiara idea degli host presenti e attivi
in un dato dominio.
 Scansione delle porte – verifica ciclica di tutte le porte per fornire
una completa lista di tutti i servizi che sono eseguiti sull’host.

www.ncp-italy.com Sicureza ICT Vol I-38


Scansione della rete (3)

 Strumenti trovati facilmente su Internet possono


essere usati per la scansione di una rete.
 Le richieste DNS (DNS query) possono rivelare
informazioni riguardo l’appartenenza ad un particolare
Dominio e quali indirizzi IP sono stati assegnati a quel
Dominio. Ping test effettuati sugli indirizzi forniti dalle
precedenti attivita’, danno modo di identificare gli
host attivi nell’ambiente preso di mira. Dopo aver
creato tale lista, strumenti per la scannerizzazione
delle porte (port scan) possono fornire una lista
sempre aggiornata dei servizi attivi e disponibili di
ogni host individuato con la tecnica “ping sweeps”.

www.ncp-italy.com Sicureza ICT Vol I-39


OSINT DEMO
TOR
TOR
TOR
TOR
TOR HIDDEN SERVICE
TOR HIDDEN SERVICE
TOR HIDDEN SERVICE
TOR HIDDEN SERVICE
TOR HIDDEN SERVICE
Contromisure

Come contrastare le scansioni di rete:


Non esiste una attività di prevenzione che elimini del
tutto le ricognizioni della rete

Gli strumenti IDS possono notificare all’amministratore


la presenza di attivita’ riconducibile alla ricognizione della
rete. (un esempio: Ping Sweep e Port Scan)

www.ncp-italy.com Sicureza ICT Vol I-50


Enumerazione

 La differenza tra la raccolta delle informazioni


descritta precedentemente e la enumerazione è
nel livello di “invadenza” del processo.
 L’hacker, con tale processo, passa all’azione
procedendo ad interrogare in maniera diretta i
sistemi e i servizi individuati come aperti e
disponibili
 Se tali processi non vengono accuratamente
configurati, una volta interrogati, provvederanno
a fornire una serie di informazioni che potranno
poi essere utilizzate a discapito dei processi
stessi

www.ncp-italy.com Sicureza ICT Vol I-51


Enumerazione

 Il processo di enumerazione richiede connessioni


dirette ai sistemi ed interrogazioni esplicite
 Le informazioni che possono venire raccolte sono
le più differenti:
 Tipologia di software e/o firmware in uso dalla macchina
 Versioni del software e del firmware in suo dal sistema
attaccato (per individuare versioni non recenti e con
vulnerabilità note, ad esempio server web soggetti a
buffer overflow remoto)
 Risorse condivise dovute a configurazioni errate
(esempio condivisione di file)
 Nomi di account utente (utilizzati successivamente)

www.ncp-italy.com Sicureza ICT Vol I-52


Enumerazione – Cattura dei Banner

 La tecnica fondamentale di enumerazione è la


cosiddetta cattura dei banner.
 La tecnica consiste nella osservazione dell’output
ottenuto dalla interrogazione di applicazioni
remote
 La enumerazione puo’ essere effettuata
utilizzando i comandi listati su porte aperte e
comuni, il banner dell’applicativo o servizio può
fornire le informazioni desiderate per un attacco:
 telnet (esempio: telnet www.xyz.org:80 )
 Netcat (esempio: nc –v www.xyz.com 80)
 Ftp (esempio: ftp ftp.ppc.kcr.org)

www.ncp-italy.com Sicureza ICT Vol I-53


Enumerazione - Contromisure

 Le contromisure da adottare per prevenire


l’enumerazione sono:
 Disabilitare i servizi non necessari
 Limitare l’accesso ai servizi mediante il controllo degli
accessi alla rete
 Cercare di disabilitare la presentazione del produttore e
del servizio attraverso il banner
 Effettuare regolari scansioni (autorizzate) all’interno
della rete per verificare la presenza di porte e/o servizi
disponibili

www.ncp-italy.com Sicureza ICT Vol I-54


Tipologie di attacco alla rete

www.ncp-italy.com Sicureza ICT Vol I-55


Tipologie di attacco

Alcune delle piu’ importanti tipologie di attacco utilizzate


per compromettere l’infrastruttura di una rete:

Packet Sniffer
Sfruttamento delle vulnerabilita’ del protocollo IP
Password Attacks
DoS oppure DdoS
Attacchi di tipo “Man in the Middle”
Tcp hijacking
Attacchi a livello applicativo
Sfruttamento dei “Trust”
Re-indirizzamento delle porte
Virus
Trojan Horse
Errori dell’operatore

www.ncp-italy.com Sicureza ICT Vol I-56


Packet Sniffer
Il Packet Sniffer e’ solitamente un software che utilizza una scheda
di rete settata in modalità promiscua per catturare e analizzare tutti
i pacchetti di rete che girano nella LAN.
Il Packet Sniffer sfrutta tutte le informazioni che vengono spedite in
chiaro sulla rete. Protocolli che passano informazioni in chiaro sono:
Telnet
FTP
SNMP
POP
Il Packet Sniffer (ovvero la scheda di rete) deve essere posto nello
stesso dominio di collisione

Host A Host B
Router A Router B

www.ncp-italy.com Sicureza ICT Vol I-57


Contromisure

Le seguenti tecniche e strumenti aiutano a ridurre i rischi di un attacco effettuato


con Packet Sniffer:
Autenticazione – Utilizzare una autenticazione forte ad esempio utilizzando One
Time Password, questa e’ una prima contromisura per difendersi da attacchi
effettuati con Packet Sniffer
Infrastruttura di rete implementata con Switch – sviluppare una infrastruttura
con soli Switch neutralizza e contrasta il Packet Sniffer riducendo il suo raggio
d’azione.
Strumenti Anti-Sniffer – Strumenti software ed hardware progettati per
l’individuazione di eventuali Sniffer presenti in rete
Crittografia – Il metodo vincente per contrastare l’utilizzo dei Packet Sniffer, pur
non impedendo al software di ascoltare la rete, riesce a rendere inutile la cattura
dei dati che transitano sulla rete in quanto criptati.

Host A Host B
Router A Router B

www.ncp-italy.com Sicureza ICT Vol I-58


Ip-Spoofing

Ip Spoofing avviene quando un hacker che agisce internamente od


esternamente a una rete si interpone in una comunicazione sostituendosi ad
uno dei due peering.
Due tecniche generali sono utilizzate durante l’IP spoofing:
Un hacker utilizza un indirizzo IP all’interno di un insieme di indirizzi
autorizzati
Un hacker fa uso di un indirizzo IP esterno autorizzato ad accedere alla
rete
La tecnica dell’IP spoofing viene utilizzata per:
Inserire comandi o dati all’interno di un insieme di dati che transitano
in rete
Permettere ad un hacker di sostituirsi all’host attaccato cambiando le
tabelle di routing di modo che puntino all’indirizzo IP dell’host preso di
mira; in questo modo l’hacker potra’ intercettare tutti i pacchetti dati e
rispondere come farebbe un qualsiasi host autorizzato a dialogare in
rete.

www.ncp-italy.com Sicureza ICT Vol I-59


Tcp Hijacking (Dirottamento sessioni TCP )

 È una tipica situazione “Man In The Middle”


 Chi conduce l’attacco è in grado di carpire il
“sequence number”della connessione TCP,
mandare un comando di de-sincronizzazione ed
in seguito riaprire le connessioni con i nodi H ed
M

H syn rst M
A

www.ncp-italy.com Sicureza ICT Vol I-60


Contromisure

 La minaccia di un attacco di tipo IP Spoofing puo’ venire mitigata ma non eliminata


attraverso le seguenti contromisure:
 Controllo degli accessi – il metodo piu’ comune per prevenire l’IP Spoofing e’
configurare il controllo degli accessi in maniera appropriata.
 Tecniche di filtraggio secondo la RFC 2827 – e’ possibile negare agli utenti la
possibilita’ di effettuare IP spoofing su reti esterne evitando di far passare
qualunque tipo di traffico che non sia originato da indirizzi IP che non
appartengono al range di indirizzi appartenenti alla rete:
 Autenticazione aggiuntiva che non fa uso di autenticazione basata su
indirizzi IP – esempi di autenticazione:
 Cifrata (raccomandato)
 Autenticazione forte ovvero autenticazione attraverso One Time Password
(OTP) o autenticazione a due vie

www.ncp-italy.com Sicureza ICT Vol I-61


Attacchi DOS (Denial Of Services)

 Attacchi DoS mirano a rendere un servizio rete non piu’ disponibile all’utenza.

 Caratteristiche degli attacchi di tipo DoS sono:


 La differenza da altri tipi di attacco in quanto non sono mirati all’ottenimento
dell’accesso alla rete attaccata o alle informazioni presenti nel sistema.
 La semplicità di esecuzione, non richiede sforzi eccessivi per eseguirlo
 E’ tra i più difficili da eliminare

www.ncp-italy.com Sicureza ICT Vol I-62


Attacchi DDOS (Distribuited DOS):esempio
1. Scansione dei sistemi da
attaccare Client
system
3. Il client 2. Installazione su dei
comanda gli computers ospiti di
ospiti a software maligni
portare un
attacco
massiccio
Handler
systems

4. Le macchine attaccate non sono più in grado di “servire”


gli utenti perchè le risorse di banda/calcolo sono esaurite

www.ncp-italy.com Sicureza ICT Vol I-63


Contromisure

 Minacce dovute ad attacchi tipo DoS possono venire ridotte


attraverso i seguenti tre metodi:
 Feature Anti-Spoof – abilitando i settaggi Anti-Spoof sui Router
e Firewall.
 Feature Anti-DoS – abilitando i settaggi Anti-DoS su Router e
Firewall.
 Limitazione del traffico – implementando limitazioni al traffico
con la rete dell’ISP.

www.ncp-italy.com Sicureza ICT Vol I-64


Password Attack

www.ncp-italy.com Sicureza ICT Vol I-65


Il furto della password

 La password va protetta da possibili attacchi, i più comuni sono:

 Furto diretto
 Password Guessing (Brute Force Attack, Dictionary Attack)
 Intercettazione (Sniffing)
 Rainbow tables

www.ncp-italy.com Sicureza ICT Vol I-66


Password Guessing

 È possibile tentare di individuare la password (Guessing) cifrando


parole comuni e confrontando il risultato con il contenuto del file
delle password

Esempio: in Unix le password di accesso sono contenute cifrate nel


file: /etc/passwd

www.ncp-italy.com Sicureza ICT Vol I-67


Password Guessing (2)

 Se la password utilizzata è breve o scelta all’interno di un numero


limitato di caratteri, possono andare a buon fine anche gli
attacchi di tipo esaustivo (Brute Force Attack, Dictionary Attack)

 Esistono dei tool di dominio pubblico che utilizzano questi metodi


di attacco
es: @stake, NC4, Cain

www.ncp-italy.com Sicureza ICT Vol I-68


Precauzioni per avere una password sicura

 Non collegarsi quando c’è qualcuno che potrebbe


osservare quello che digitiamo
 Usare sempre passwords non ovvie e non appartenenti al
dizionario.

Esempi:
ndopQ1
Wiz_ard
“$sel_dom$”

www.ncp-italy.com Sicureza ICT Vol I-69


Eavesdropping Attack

Molti protocolli di rete trasportano


password in chiaro
È possibile catturare le password
mentre vengono trasmesse sulla LAN

Password=1234

www.ncp-italy.com Sicureza ICT Vol I-70


Attacco Man In The Middle

www.ncp-italy.com Sicureza ICT Vol I-71


Attacco Man-In-The-Middle
Un attacco “Man In The Middle” richiede che l’attaccante abbia accesso
fisico ai pacchetti rete che attraversano la rete
 Un attacco “Man In The Middle” e’ implementato utilizzando i
seguenti:
Packet sniffer
Protocolli di routing e trasporto
Possibili attacchi di tipo “Man In The Middle” includono:
Furto di informazioni
Dirottamento delle sessioni in corso
Analisi del traffico
DoS
Dati trasmessi corrotti
Introduzione di nuove informazioni nelle sessioni di rete

Host A Host B
Dati in chiaro

Router A Router B
www.ncp-italy.com Sicureza ICT Vol I-72
Contromisure

Gli attacchi “Man In The Middle”


possono essere limitati con efficacia
solo attraverso l’uso della crittografia.

????

Dati Cifrati

IPSec tunnel
Host A Host B

Router A ISP Router B


www.ncp-italy.com Sicureza ICT Vol I-73
Attacchi a Livello Applicativo (Livello 7)

 Gli attacchi a Livello Applicativo hanno le seguenti caratteristiche:


 Sfruttano debolezze ben note, come quelle inerenti i protocolli che sono
intrinseche in una applicazione o sistema (per esempio Sendmail, HTTP e FTP)
 Spesso utilizzano porte che sono permesse attraverso un Firewall (per esempio
la porta TCP 80 utilizzata in un attacco contro un Web Server dietro un Firewall)
 Non puo’ essere mai eliminata del tutto in quanto nuove vulnerabilita’ vengono
scoperte ogni giorno.

www.ncp-italy.com Sicureza ICT Vol I-74


Contromisure

 Alcune misure possono essere prese per ridurre i rischi dovuti a tali
tipi di attacchi:
 Leggere i file di Log dei sistemi operativi e della rete oppure analizzarli
tramite applicazioni software scritte ad-hoc.
 Iscriversi a mailing list che permettano di mantenersi aggiornati sulle
ultime vulnerabilita’ scoperte.
 Mantenere il sistema operativo e le applicazioni aggiornate con le ultime
patch rese disponibili dal Produttore.
 Fare uso di IDS per cercare attacchi di tipo conosciuto, monitorarli e
averne un log, in alcuni casi permette la prevenzione di tali attacchi.

www.ncp-italy.com Sicureza ICT Vol I-75


Virus, trojan e malware

www.ncp-italy.com Sicureza ICT Vol I-76


Virus, trojan e malware

 I virus sono software maligni, parte di altri programmi che


eseguono funzionalita’ non richieste sulla workstation dell’utente.
Le workstation degli utenti finali sono i principali obbiettivi di tali
software.
 Un “Trojan Horse” (cavallo di troia o troiano) e’ differente solo nel
fatto che l’intera applicazione e’ stata scritta per apparire come
una applicazione non maligna mentre in effetti e’ uno strumento
per attaccare la rete. Un “Trojan Horse” puo’ venire contrastato
da software Antivirus a livello utente e possibilmente a livello
rete.

www.ncp-italy.com Sicureza ICT Vol I-77


Malware, Ransomware

• “Cyber extortion is an online crime involving


an attack or threat of attack against an
enterprise, coupled with a demand for money
to stop the attack”.
• Forme di estorsioni:
– encrypting data,
– Furto dei dati,
– Blocco accesso ai dati

www.ncp-italy.com Sicureza ICT Vol I-78


Malware, Ransomware

CYBER EXTORTION

RANSOMWARE DOS ATTACK

www.ncp-italy.com Sicureza ICT Vol I-79


Malware, Ransomware

CYBER EXTORTION

RANSOMWARE DOS ATTACK

www.ncp-italy.com Sicureza ICT Vol I-80


Malware, Ransomware

 Malware bloccano accesso ai dati e richiedono un


riscatto.
 Il pc infetto diviene zombie e viene comandato
remotamente
 Target: singoli e aziende.
 Assunzione: il dato è importante e l’utente sarà
disposto a spendere una cifra (non elevata) per poter
ottenere nuovamente l’accesso.
 Nessuna garanzia di accesso anche dopo pagamento

www.ncp-italy.com Sicureza ICT Vol I-81


Malware, Ransomware

www.ncp-italy.com Sicureza ICT Vol I-82


Malware, Ransomware e prevenzione

 Mantenere software aggiornato (non solo


patch di sistema operativo ma anche
flash/java ecc..).
 Avere regole stringenti di firewall
 Restrizioni SMTP
 Formazione utenti per utilizzo posta e test su
base annuale.
 Utilizzo di regole stringenti sulla sir “Appdata”
 Verifica funzionamento sistema di backup

www.ncp-italy.com Sicureza ICT Vol I-83


Malware 2.0 = ATP

• “An advanced persistent threat (APT) is a set of stealthy


and continuous computer hacking processes, often
orchestrated by human(s) targeting a specific entity. APT
usually targets organizations and/or nations for business
or political motives. APT processes require a high degree
of covertness over a long period of time. The "advanced"
process signifies sophisticated techniques using malware
to exploit vulnerabilities in systems. The "persistent"
process suggests that an external command and control
system is continuously monitoring and extracting data
from a specific target. The "threat" process indicates
human involvement in orchestrating the attack” -
Wikipedia

www.ncp-italy.com Sicureza ICT Vol I-84


Malware 2.0 = ATP

www.ncp-italy.com Sicureza ICT Vol I-85


Malware 2.0 = ATP

1. Covert Channels, possibilità di trasferire


informazioni tra due host non direttamente in allow
2. Steganografia, pratica di nascondere informazioni
all’intero di immagini/documenti. Alcuni esempi:
a. Lurk
b. Gozi
c. Stegoloader
c. Nascosto all’intero del protocollo HTTP e DNS

www.ncp-italy.com Sicureza ICT Vol I-86


Malware 2.0 = ATP

www.ncp-italy.com Sicureza ICT Vol I-87


Malware 2.0 = ATP

www.ncp-italy.com Sicureza ICT Vol I-88


Malware 2.0 = ATP

www.ncp-italy.com Sicureza ICT Vol I-89


Malware 2.0 = ATP

www.ncp-italy.com Sicureza ICT Vol I-90


Sicurezza in ambiente VOIP: alcuni cenni

 L’utilizzo di VoIP ha come conseguenza quella di


poter predisporre una unica infrastruttura dati
con notevoli vantaggi economici in termini di
costi iniziali e di esercizio.

 Coesistenza delle due infrastrutture Voce e Dati


(processo di migrazione)
 Ambiente dati puro

www.ncp-italy.com Sicureza ICT Vol I-91


VOIP – Problematiche di sicurezza

 Considerare un’unica infrastruttura per il transito della


voce e dei dati offre vantaggi facilmente immaginabili da
un punto di vista economico e gestionale ma questo
contravviene al principio di avere sistemi e servizi il più
possibile diversi e ridondati.
 Quando voce e dati transitano su infrastrutture
indipendenti e con tecnologie diverse, un problema o un
guasto ad una di queste non induce alcun deterioramento
di servizio nell'altro.
 Una convergenza dati-voce in una infrastruttura fa si che
un guasto od un attacco andato a buon fine su un qualsiasi
dispositivo di rete, oltre che al traffico dati, possa portare
ad un blocco del servizio voce.

www.ncp-italy.com Sicureza ICT Vol I-92


VOIP – Problematiche di sicurezza

 Le reti VOIP fanno dipendere la loro gestione da un gran


numero di parametri configurabili:
 Indirizzi IP e MAC address dei terminali voce
 Indirizzi IP dei router di transito e dei Firewall
 Parametri di software specifici VOIP
 Parametri di programmi utilizzati per l’instradamento delle
chiamate
 Molti di questi parametri di rete sono definiti in maniera
dinamica ogni volta che il dispositivo di rete subisce un
riavvio o quando un terminale voce viene agganciato ad
una rete o riavviato
 La presenza di un gran numero di parametri configurabili
dinamicamente, porta ad avere un numero proporzionale di
possibili punti potenzialmente vulnerabili ad un attacco.

www.ncp-italy.com Sicureza ICT Vol I-93


VOIP – Problematiche di sicurezza

 Ogni telefono IP su una rete significa un indirizzo IP allocato in più.

 Nelle configurazioni usuali i telefoni IP non sono autenticati

 Nella telefonia tradizionale non è necessaria l'alimentazione indipendente


dei telefoni pertanto in caso di mancanza di corrente elettrica il servizio
voce continua a funzionare se il centralino telefonico risulta dotato di un
Uninterrruptable Power Supply (UPS).

www.ncp-italy.com Sicureza ICT Vol I-94


VOIP – Problematiche di sicurezza - Eavesdropping

 Nelle attuali implementazioni VoIP il traffico voce risulta


solitamente viaggiare in chiaro (verranno discussi
successivamente i problemi legati alla cifratura del traffico
voce), facendo uso di comuni tecniche di eavesdropping
risulta semplice intercettare i pacchetti IP e quindi
“ascoltare” le telefonate IP.
 Per prevenire questa tipologia di attacchi e per
implementare la Qualità del Servizio (QoS), si tende a
creare nelle LAN delle Virtual-LAN (VLAN) riservate al
traffico telefonico.
 Le VLAN, se non sono opportunamente configurate,
possono presentare vulnerabilità che permettono il VLAN
hopping, ovvero la possibilità di far passare traffico da una
VLAN ad un'altra, e vanno pertanto prese tutte le
necessarie precauzioni per prevenirlo.

www.ncp-italy.com Sicureza ICT Vol I-95


VOIP – Problematiche di sicurezza – Covert Channel

 La separazione del traffico voce da quello dati in una rete


locale, come anticipato in precedenza, rappresenta un
fattore critico per la telefonia IP e dovrebbe avvenire
attraverso la implementazione di VLAN separate.
 Al traffico voce è tipicamente data e garantita una migliore
qualità del servizio (QoS) proprio per la sua criticità
intrinseca.
 Il traffico voce e dati è logicamente ma non fisicamente
separato, è consigliabile valutare la possibilità della
esistenza di punti di comunicazione non monitorati fra i
due ambienti, genericamente detti covert channels, questi
possono dare la possibilità di generazione di tunnel logici di
dati attraverso il canale voce e viceversa, aggirando così le
politiche di sicurezza create all’uopo.
 In ultima analisi si potrebbe giungere ad un innovativo
furto di banda garantita sfruttando il canale voce per il
trasferimento dei propri dati.

www.ncp-italy.com Sicureza ICT Vol I-96


VOIP – Problematiche di sicurezza – Livello applicativo
(Livello 7)

 Le problematiche di sicurezza legate ad una infrastruttura VOIP non


coinvolgono solo i livelli più bassi della pila ISO/OSI ma anche il livello
applicativo.
 A livello applicativo i problemi che si possono avere sono molto più
preoccupanti data la complessità dei sistemi utilizzati, infatti più un
sistema è complesso e più facile risulta la probabilità che il codice e gli
applicativi contengano errori nei protocolli, nella loro implementazione,
nella interazione e nella realizzazione pratica dei programmi.
 Considerando che il VoIP è una tecnologia ancora nuova e ancora tutta da
scoprire, la possibilità che nel prossimo futuro possa venire soggetta a
problemi di sicurezza a livello applicativo è molto probabile.
 Occorre pertanto pensare ad un telefono IP come ad un usuale PC,
aspettarsi che possa essere soggetto ad attacchi, a virus, worm ecc.,
ovvero dover intervenire velocemente con la applicazione di patch di
sicurezza.
 A differenza di un telefono tradizionale, un telefono IP è in pratica
un'appliance con il proprio Sistema Operativo e i propri applicativi, e come
tale deve essere considerato. Questo richiede anche che l'infrastruttura di
rete sia progettata tenendo conto di questi fattori, e che l'infrastruttura di
gestione sia in grado di intervenire in maniera proattiva e sempre meno
reattiva.

www.ncp-italy.com Sicureza ICT Vol I-97


VOIP – Best Practice di Sicurezza

 Per la protezione delle infrastrutture VOIP si potrebbe pensare ad utilizzare le


medesime tecniche e tecnologie impiegate per proteggere una struttura basata su IP
ovvero i Firewall e le tecniche crittografiche
 Purtroppo per le caratteristiche intrinseche del VOIP l’applicazione di queste
tecnologie non sempre ottiene l’effetto voluto, ritardi nella trasmissione voce,
impossibilità di raggiungere o garantire i servizi più banali sono solo alcuni dei
problemi che si possono avere.
 Ai fini della sicurezza vengono indicate alcune pratiche di sicurezza da adottare:
 separare il traffico voce su IP dal traffico dati laddove possibile (ad esempio isolando i PBX IP
e i server VOIP su VLAN dedicate) facendo suo di server DHCP separati
 Fare uso di switch in luogo di hub per usufruire di funzionalità più elevate nonché di
caratteristiche di sicurezza intrinseche.
 Accertarsi che tutti gli apparecchi telefonici siano dotati di password di accesso e che le
password non siano quelle fornite dalla fabbrica (o di default).
 Fare uso di Firewall progettati per il traffico VOIP, i filtri stateful possono tracciare lo stato delle
connessioni respingendo i pacchetti che non fanno parte della chiamata originaria
 Utilizzare tecniche di cifratura della comunicazione all’esterno della rete aziendale come
all’interno tenendo in considerazione aspetti indotti dall’uso di tali tecnologie di protezione e
prevenendo con una opportuna progettazione i possibili disagi
 Utilizzare tecniche di cifratura IPSEC o Secure Shell per tutta la gestione remota, se possibile
sarebbe opportuno evitare la gestione remota e realizzare l’accesso all’IP PBX da un sistema
trusted.

www.ncp-italy.com Sicureza ICT Vol I-98


VOIP – Crittografia ? SI!

 La necessità di rendere riservate le comunicazioni VOIP e di proteggere i


dispositivi terminali e di transito, difficilmente autenticabili, può condurre
a considerare la adozione di tecniche di cifratura.
 La cifratura introduce un problema di latenza (cifrare il dato in tempo reale
è un compito gravoso per i telefoni, callmanager, gateway e per i
dispositivi di instradamento) che deve essere attentamente valutato in
fase di progetto, ma soprattutto introduce un nuovo problema nella
gestione della qualità del servizio, infatti, non appena i dati vengono cifrati
si perde la possibilità di applicare tecniche di gestione della priorità del
traffico.
 Alcuni vendor possiedono soluzioni che indirizzano questo problema,
restano comunque da considerare i nuovi tempi di latenza introdotta e la
difficoltà di mantenimento del QoS in ambienti multivendor.
 L'assenza di uno standard per la cifratura del traffico VoIP e per
l'instradamento del traffico cifrato, non aiuta.
 Una delle situazioni in cui la cifratura del traffico VoIP non rappresenta un
problema è quando il traffico VoIP viene instradato in WAN su tunnel IPSEC
dedicati, una volta tenuto conto dei ritardi aggiunti dalla adozione della
tecnologia.

www.ncp-italy.com Sicureza ICT Vol I-99


Protocolli di gestione di rete e relative funzioni

www.ncp-italy.com Sicureza ICT Vol I-100


Configuration Management

 I Protocolli utilizzati per gestire la rete possono avere delle


vulnerabilita’.
 Protocolli di gestione di configurazioni includono SSH, SSL e
Telnet.
 Problematiche inerenti l’applicazione Telnet:
 I dati scambiati in una sessione Telnet risultano non essere cifrati e
possono essere intercettati da chiunque utilizzi un Packet Sniffer
inserito lungo il percorso seguito dai pacchetti di rete tra il Device
Remoto e il Server di gestione.
 I dati possono includere informazioni segrete quali la configurazione
del device, la password e cosi via.

www.ncp-italy.com Sicureza ICT Vol I-101


Configuration Management: suggerimenti

 Quando possibile , le seguenti pratiche sono raccomandate:


 Utilizzare IPSec, SSH, SSL oppure ogni altro tipo di protocollo
criptato e autenticato.
 Le ACL dovrebbero essere configurate per permettere ai Device di
essere acceduti solo dai server di gestione. Tutti i tentativi eseguiti
da altri indirizzi IP dovrebbero essere negati e segnalati su log file.
 Il filtraggio eseguito secondo i suggerimenti della RFC 2827 ai
Router perimetrali dovrebbero essere utilizzate per limitare le
possibilita’ che i server di gestione possano essere individuati
dall’aggressore esterno.

www.ncp-italy.com Sicureza ICT Vol I-102


Il protocollo SNMP
(Simple Network Management Protocol)

 SNMP e’ un protocollo di gestione di rete viene utilizzato per recuperare


informazioni relative ad un Device di rete. Le porte TCP e UDP che il protocollo
SNMP utilizza sono la 161 e la 162.
 Problematiche riguardanti l’SNMP:
 SNMP utilizza password, chiamate stringhe “community”, all’interno di ogni
messaggio come semplice forma di sicurezza. Molte implementazioni di SNMP
sui Device di rete odierni, inviano le stringhe community in chiaro sulla rete.
 I messaggi SNMP possono venire intercettati da chiunque utilizzi un Packet
Sniffer posto sul percorso dei dati tra il Device e il Server di gestione,
naturalmente la stringa di community puo’ risultare in questo caso
compromessa.
 Un aggressore potrebbe riconfigurare il device se l’accesso read-write via
SNMP e’ permesso.
 Raccomandazioni nell’uso di SNMP:
 Configurare SNMP con stringhe community read-only
 Settare le access control sul device che si desidera gestire via SNMP
permettendo così gestioni appropriate del Device.

www.ncp-italy.com Sicureza ICT Vol I-103


Logging (Registrazioni delle attivita’ )

 Alcune caratteristiche del sistema delle registrazioni della attivita’:


 Syslog (Log di sistema) viene inviato in chiaro tra il Device gestito e l’host di
gestione attraverso la porta UDP 514
 Il Syslog non effettua il controllo della integrita’ dei pacchetti a Livello Rete
per assicurare che il contenuto dei pacchetti non sia stato alterato nel
transito.
 I dati Syslog possono venire falsificati da un aggressore
 Un aggressore puo’ inviare grandi quantita’ di dati Syslog falsificati al
server di gestione per l’amministratore di rete durante un attacco

www.ncp-italy.com Sicureza ICT Vol I-104


Logging :raccomandazioni

 Alcune Best-Practice:

 Criptare il traffico Syslog all’interno di un Tunnel IP-SEC


 Quando Syslog è implementato su una macchina al là di un
Firewall è suggerito seguire le raccomandazioni RFC 2827 sui
Router perimetrali
 Le ACL dovrebbero essere implementate per consentire solo
l’accesso ai dati provenienti dalle macchine gestite.

www.ncp-italy.com Sicureza ICT Vol I-105


TFTP (Trivial File Transfer Protocol)

 Parecchi device di rete fanno uso di TFTP per trasferire i file di


configurazione o file di sistema attraverso la rete. TFTP utilizza la porta 69
sia TCP che UDP.
 Problematiche riguardanti il TFTP:
 TFTP utilizza UDP per il flusso dei dati tra il Device e il Server TFTP
 TFTP invia dati in chiaro sulla rete. L’amministratore di rete dovrebbe essere a
conoscenza del fatto che i dati di una sessione TFTP potrebbero essere
intercettati da chiunque utilizzi un Packet Sniffer posto sul percorso dei dati tra
l’Host richiedente e il server TFTP
 Quando possibile, il traffico TFTP dovrebbe essere cifrato in un Tunnel
IPSec in modo da ridurre le probabilità che i pacchetti dati in transito
possano essere letti.

www.ncp-italy.com Sicureza ICT Vol I-106


NTP (Network Time Protocol)

 NTP viene utilizzato per sincronizzare il clock dei vari Device presenti sulla
rete, la temporizzazione e’ critica per quei processi che coinvolgono i
Certificati Digitali e per una corretta interpretazione dei file di Log di
sistema, NTP utilizza la porta 123 sia per connessioni TCP che UDP.
 Problematiche relative NTP:
 Un aggressore potrebbe tentare un attacco DoS sulla rete inviando delle
false informazioni NTP attraverso Internet in un tentativo di cambiare i
clock dei Device di rete di modo che i loro Certificati Digitali vengano
considerati non validi.
 Un aggressore potrebbe tentare di confondere un amministratore di rete
durante un attacco interrompendo i clock sui Device di rete.
 Molti Server NTP presenti su Internet non richiedono alcuna
autenticazione dei peer.

www.ncp-italy.com Sicureza ICT Vol I-107


NTP: raccomandazioni

 Raccomandazioni sul Protocollo NTP:


 Implementare un meccanismo di clock interno per la

sincronizzazione della rete privata


 Utilizzare NTP versione 3 o successive in quanto

supportano un meccanismo di autenticazione cifrata tra


peer
 Utilizzare le ACL per definire quali Device di rete

possono sincronizzarsi con altri Device di rete in


maniera sicura

www.ncp-italy.com Sicureza ICT Vol I-108


Hardening – Principi

 Hardening di un sistema è inteso come il


processo mirato alla riduzione delle vulnerabilità
che corregge o tende a minimizzare problemi
conosciuti del sistema operativo

www.ncp-italy.com Sicureza ICT Vol I-109


Hardening di sistema – principi di base

 Sicurezza fisica di sistema:


 Posizionamento di tutti gli apparati mission critical in locali e/o
armadi protetti e sotto chiave
 Processo di boot eseguibile solo attraverso il disco che
contiene il sistema
 Password di BIOS per proteggere il PC dall’accensione da parte
di personale non autorizzato
 Utilizzo di lucchetti per evitare l’accesso fisico al case del pc o
eventuali furti (pc o parti di esso)
 Accesso con privilegio minimo: (ogni utente deve
possedere tutti e soli i privilegi minimi necessari per poter
svolgere il proprio lavoro)
 Profilatura per utenti e gruppi
 Assegnazione dei ruoli
 Coordinamento con la policy aziendale
 Si ripercuote su parecchie scelte da effettuare in fase di
configurazione

www.ncp-italy.com Sicureza ICT Vol I-110


Hardening di sistema – Principi base

 Installazione dei sistemi:


 Il processo di installazione deve avvenire sempre in
maniera isolata dalla rete pubblica
 I supporti contenenti i software debbono provenire da
fonti certe e l’integrità deve essere garantita
 Si suggerisce iniziare con una installazione minima e
aggiungere solo successivamente I package aggiuntivi
 Aggiornamento software e patch
 Utilizzare versioni del software ancora in produzione per
poter usufruire del supporto della casa produttrice
contro la scoperta di eventuali bachi del sistema
 Mantenere sempre aggiornati all’ultima patch i sistemi
per evitare che il sistema sia esposto a vulnerabilità

www.ncp-italy.com Sicureza ICT Vol I-111


Hardening di sistema – principi base

 Politica di gestione delle credenziali (utilizzare una politica


robusta per la scelta e la gestione delle credenziali di
autenticazione)
 Termini di scadenza temporale
 Lunghezza della password
 Password di tipo complesso
 Mantenimento dello storico delle password
 Protezione del sistema non presidiato
 Abilitare il salvaschermo sulle stazioni protetto da password
con tempi di attivazione relativamente stretti
 Cifratura del file system e delle comunicazioni
 Abilitare la cifratura dei dati e delle comunicazioni permette la
protezione dei dati sensibili nel caso vengano intercettate e/o
rubate
 Occorre definire una procedura di recovery dei dati qualora la
chiave utilizzata per cifrare i dati venga persa

www.ncp-italy.com Sicureza ICT Vol I-112


Hardening di Sistema – Principi Base

 Implementazione di politiche di sicurezza per utenza remota e mobile:


 Autenticazione forte con smart Card/Token/One time Password
 Impossibilità di poter memorizzare localmente le credenziali di
accesso al network
 Utilizzo intensivo della cifratura sui laptop
 Gestione degli account
 Divieto di utilizzo di account amministrativi per la normale attività
 Naming degli account amministrativo non legato alle persone (no
utilizzo nome comune)
 Abilitare sempre il lockout degli account per evitare attacchi alle
password di tipo “Forza Bruta”
 No utenti anonimi,sempre legati strettamente alle persone fisiche
 No utilizzo comune di un unico account (account di gruppo)
 Procedure per eliminazione degli account non piu’ in uso
 Profili specifici per personale non di ruolo (consulenti, stagisti, help
desk etc.)
 Definizione di una politica per le password

www.ncp-italy.com Sicureza ICT Vol I-113


WIFI Network

 Due tipologie di reti


 Infrastructure
 almeno n.1 AP

 Almeno n.1 station (STA), which together form a

 Basic Service Set (BSS).

 L'unione di entrambi crea un BSS (basic service set) se, l'AP è

collegato via wired si parla di Distribution System (DS) se collegato


via wifi prende il nome di WDS (Wireless DS)
 Ad hoc
 Conosciuta anche come Independent Basic Service Set (IBSS)

 Almeno due STA che comunicano senza un AP (peer to peer

mode).
 In una ad-hoc network, svolge le seguenti funzioni

 Beaconing, invio continuo di pacchetti al fine di mantenere la

rete sincoronizzata (spesso questo tipo di pacchetto contiene


informazioni sul tipo di rete wifi)
 Authentication

www.ncp-italy.com Sicureza ICT Vol I-114


WIFI Network, Infrastructure

www.ncp-italy.com Sicureza ICT Vol I-115


WIFI Network, Infrastructure

www.ncp-italy.com Sicureza ICT Vol I-116


WIFI Network, ad-hoc

www.ncp-italy.com Sicureza ICT Vol I-117


WIFI Network, associazione e autenticazione

www.ncp-italy.com Sicureza ICT Vol I-118


WIFI Network, associazione e autenticazione

 Tre fasi:
 Probe
 1. The STA first sends a probe on all channels to find the AP

 2. The APs in range answer the probe request

 Authentication
 1. The STA authenticates to the AP, by default to the one with the

best signal
 2. The authentication process occurs (the length of the process

varies)
 3. The AP sends a response to the authentication

 Association
 1. The STA sends an association request

 2. The AP sends an association response

 3. The STA can communicate with the network

www.ncp-italy.com Sicureza ICT Vol I-119


WIFI Network, PROBE

www.ncp-italy.com Sicureza ICT Vol I-120


WIFI Network, PROBE

www.ncp-italy.com Sicureza ICT Vol I-121


WIFI Network, PROBE

www.ncp-italy.com Sicureza ICT Vol I-122


WIFI Network, PROBE con WEP

www.ncp-italy.com Sicureza ICT Vol I-123


WIFI Network, PROBE con WAP

www.ncp-italy.com Sicureza ICT Vol I-124


WIFI Network, AUTHENTICATION

www.ncp-italy.com Sicureza ICT Vol I-125


WIFI Network, AUTHENTICATION

www.ncp-italy.com Sicureza ICT Vol I-126


WIFI Network, SHARED AUTHENTICATION

www.ncp-italy.com Sicureza ICT Vol I-127


WIFI Network, SHARED AUTHENTICATION

www.ncp-italy.com Sicureza ICT Vol I-128


WIFI Network, SHARED AUTH

 In molti casi i driver/moduli delle schede


wifi prima cercano di collegarsi utilizzando
una open network e solo dopo utilizzando
la shared password!

www.ncp-italy.com Sicureza ICT Vol I-129


WIFI Network, ASSOCIATION

www.ncp-italy.com Sicureza ICT Vol I-130


WIFI Network, ASSOCIATION

www.ncp-italy.com Sicureza ICT Vol I-131


WIFI Network, ASSOCIATION

www.ncp-italy.com Sicureza ICT Vol I-132


WIFI Network, ASSOCIATION

www.ncp-italy.com Sicureza ICT Vol I-133


WIFI Network, WEP

 WEP:
 WEP is part of the IEEE 802.11 standard and is a scheme used to
secure wireless networks using Rivest Cipher 4 (RC4) to encrypt traffic
and performs CRC32 checksums for message integrity.
 WEP encryption only uses a 24-bit initialization vector (IV) as when the
WEP standard was being drafted
 RC4 is a symmetric cipher meaning that the same key is used to both
encrypt and decrypt the data.
 It creates a stream of bits that are XOR’d with plain text to get the
encrypted data.
 To decrypt it, we can simply XOR the encrypted text with the key
stream in order to recover the plain text.

www.ncp-italy.com Sicureza ICT Vol I-134


WIFI Network, WPA2

 WPA2:
 WPA2 is the full implementation of 802.11i and is also called Robust
Security Network (RSN).
 It makes use of a new Advanced Encryption Standard (AES)

www.ncp-italy.com Sicureza ICT Vol I-135


WIFI Network, WPA2 shared-key

www.ncp-italy.com Sicureza ICT Vol I-136


WIFI Network, FASI

 WPA2:
 Agreement:
 The different security protocols allowedby the AP are provided in

its beacons:
 Authentication means, either by PSK or by 802.1X using a AAA

server
 Unicast and multicast/broadcast traffic encryption suite: TKIP,

CCMP…
 The STA first sends a probe request in order to receive network

information (i.e. rates, encryption, channel, etc.) and will join the
network by using open authentication followed by association

www.ncp-italy.com Sicureza ICT Vol I-137


WIFI Network, FASI

 WPA2:
 Authentication:
 The authentication step is only done in WPA Enterprise

configurations. It is based on the Extensible Authentication


Protocol (EAP) and can be done with the following:
 EAP-TLS with client and server certificates

 EAP-TTLS

 PEAP for hybrid authentication where only the server

certificate is required
 This authentication is started when the client selects the

authentication mode to use.


 Several EAP messages, depending on the authentication mode,

will be exchanged between the authenticator and the supplicant in


order to generate a Master Key (MK).

www.ncp-italy.com Sicureza ICT Vol I-138


WIFI Network, FASI

 WPA2:
 Authentication:
 The authentication step is only done in WPA Enterprise

configurations. It is based on the Extensible Authentication


Protocol (EAP) and can be done with the following:
 EAP-TLS with client and server certificates

 EAP-TTLS

 PEAP for hybrid authentication where only the server

certificate is required
 This authentication is started when the client selects the

authentication mode to use.


 Several EAP messages, depending on the authentication mode,

will be exchanged between the authenticator and the supplicant in


order to generate a Master Key (MK).

www.ncp-italy.com Sicureza ICT Vol I-139


WIFI Network, FASI

 Aircrack-ng:
 Sniffing: airodump-ng -c 3 --bssid 34:08:04:09:3D:38 -w cap1 mon0
 Replay: aireplay-ng -c -e test -a 34:08:04:09:3D:38 mon0
 Deauth: aireplay-ng -0 1 -a 34:08:04:09:3D:38 -c 00:18:4D:1D:A8:1F
mon0

www.ncp-italy.com Sicureza ICT Vol I-140

Potrebbero piacerti anche