sicurezza offensiva applicata ai content management system

Post on 01-Nov-2014

711 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

Sicurezza Informatica Offensiva Applicata ai content management system. Un'analisi dello stato dell'arte della sicurezza dei CMS.

TRANSCRIPT

SICUREZZA OFFENSIVAapplicata ai Content Management System

1Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

EMANUELE GENTILI

Amministratore unico di Tiger Security S.r.l.

Offensive Security Certified Professional Trainer

Security and Cyber Intelligence Advisor

European Project Leader BackTrack Linux

http://it.linkedin.com/in/emanuelegentili2

Università degli Studi di Salerno - 29 Novembre 2011Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

OBBIETTIVI DEL WORKSHOP

3

I) Introdurre il concetto di “Sicurezza Offensiva”

II) Analizzare lo stato dell’arte della sicurezza del CMS Joomla!

III) Individuare vettori e tecniche di attacco su utenti consumer

Università degli Studi di Salerno - 29 Novembre 2011Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

SICUREZZA INFORMATICA:LE DUE FILOSOFIE

4Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

INTRODUZIONE SICUREZZA DIFENSIVA

5

La sicurezza informatica classica trova il proprio fondamento nella difesa perimetrale delle infrastrutture e dei dati confidenziali attraverso una progettazione architetturale appositamente ingegnerizzata per essere, almeno secondo la vecchia obsoleta convinzione, definita “sicura”.

Questo tipo di approccio è caratterizzato principalmente dall’utilizzo di software anti intrusione ed infezione e da meccanismi di difesa auto e semi automatici.

Questo tipo di sicurezza è generalmente definita anche:

Sicurezza DifensivaAcquisto i miei bei strumenti di protezione commerciali e progetto la mia rete,

con l’ arroganza di ritenermi sicuro ed inviolabile

Università degli Studi di Salerno - 29 Novembre 2011Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

INTRODUZIONE SICUREZZA OFFENSIVA

6Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

La sicurezza informatica proattiva trova il proprio fondamento nella convinzione che ci sia la reale necessità di provare a penetrare la propria infrastruttura per verificarne la stabilità e la non penetrabilità, prima che lo faccia qualcun’ altro magari con cattive intenzioni.

Dan Farmer nel 1993 introduce “finalmente” il concetto di

Sicurezza Offensiva progetto la mia rete in modo “sicuro”, metto tutte le protezioni opportune ma poi:

VERIFICO (o faccio verificare) SE E’ PENETRABILE.

martedì 3 luglio 12

BACKTRACK LINUX

7Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

BACKTRACK LINUX

8Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

Distribuzione GNU/Linux Live installabile per attività di raccolta informazioni e Penetration Test.

Nasce nel 2006 come progetto indipendente

Oltre 600 tools per svolgere test di sicurezza edinvestigazione.

Rispetto delle Metodologie STANDARD internazionali PTES, OSSTMM, OWASP, OSINT.

Quasi sei milioni di download unici dalle nostre infrastrutture( 5,997,811 - 18 Ottobre 2011)

Oggi è sviluppata e gestita da due società del settore( Offensive Security e Tiger Security )

Utilizzata da agenzie di intelligence e reparti governativi della difesa.

www.backtrack-linux.orgmartedì 3 luglio 12

BACKTRACK LINUX (PUBLIC FEEDBACKS)

9Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

“ Se avessi avuto Back|Track Linux qualche anno fa, mi avrebbe fatto risparmiare molto tempo.”Kevin D. Mitnick

“ Back|Track è la via più veloce per andare dal boot del sistema locale all’ accesso root del sistema che vuoi attaccare ”H.D. Moore

“ Back|Track è l’ arma utilizzata dai ninja hacker. ”Johnny Longwww.nsa.gov

martedì 3 luglio 12

ANALISI DELLA SICUREZZA IN JOOMLA!

10Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

JOOMLA VULNERABILITY ANALYSIS

11Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

0

125

250

375

500

2007 2008 2009 2010 2011

Numero di exploit rilasciati

martedì 3 luglio 12

JOOMLA VULNERABILITY ANALYSIS

12Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

3%

60% 7%

20%

10%

Core Vulnerability Temi Plugins Componenti Moduli

martedì 3 luglio 12

JOOMLA VULNERABILITY ANALYSIS

13Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

5%

35%

60%

SQL Injection XSS File Inclusion

martedì 3 luglio 12

THE EXPLOIT DATABASE

14Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

GOOGLE DORKS

15Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

16Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

GOOGLE DORKS

martedì 3 luglio 12

REAL LIFE CYBER INTELLIGENCE

17Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

BOTNET SERVER ORIENTED

18Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX

martedì 3 luglio 12

BOTNET COMMAND & CONTROL

19Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

ZOOMBIE BOTNET LIVE ANALYSIS

20Università degli Studi di Salerno - 29 Novembre 2011

Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

CONCLUSIONI

21

‣ Joomla! può essere un valido strumento di lavoro ma va curato, seguito ed aggiornato.

‣ Non basta essere in una server farm con sicurezza perimetrale che offra servizi di backup per proteggere la propria immagine ed i propri dati in rete.

Università degli Studi di Salerno - 29 Novembre 2011Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

22

DOMANDE ?

Università degli Studi di Salerno - 29 Novembre 2011Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

23

GRAZIE PER L’ATTENZIONE.

Emanuele Gentili

e.gentili@tigersecurity.itwww.tigersecurity.it

http://twitter.com/emgent

Università degli Studi di Salerno - 29 Novembre 2011Sicurezza Offensiva applicata ai content management system - Emanuele Gentili e.gentili@tigersecurity.it

martedì 3 luglio 12

top related