Download - Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence
![Page 1: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/1.jpg)
UTILIZZO DI DEFT LINUX PER ATTIVITÀ DI CYBER
INTELLIGENCE
1DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
venerdì 30 marzo 12
![Page 2: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/2.jpg)
2DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Summary
‣ DEFT si propone agli operatori di Cyber Intelligence‣ Open Source INTelligence (OSINT) ‣ Proactive Cyber Intelligence‣ Composizione delle risorse di Cyber Intelligence in DEFT‣ OSINT applicato al concetto di Strategia Militare‣ OSINT applicato per il contrasto al Cyber Crime‣ Conclusioni
venerdì 30 marzo 12
![Page 3: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/3.jpg)
3DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
DEFT SI PROPONE AGLI OPERATORI DI CYBER INTELLIGENCE
venerdì 30 marzo 12
![Page 4: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/4.jpg)
4DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Perchè Cyber Intelligence in DEFT ?
‣ Perchè oggi più che mai le persone pubblicano istintivamente la loro vita in rete minuto per minuto per sentirsi “social”.
‣ Perchè le comunicazioni passano sempre più attraverso la rete internet ed i cyber criminali per quanto scaltri o paranoici lasciano sempre delle tracce.
‣ Perchè esistono una serie di strumenti validi per automatizzare la ricerca e la correlazione di informazioni, ma nessuno, fino ad oggi, li ha mai messi insieme e ridistribuiti.
venerdì 30 marzo 12
![Page 5: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/5.jpg)
5DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
DEFT per la Cyber Intelligence:a chi si rivolge?
Government
Law Enforcement
Difesa
Agenzie
Business
Investigatori Privati
Consulenti
Aziende
EDUCATIONAL
venerdì 30 marzo 12
![Page 6: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/6.jpg)
6DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Tipologie di approccio alla Cyber Intelligence
attiva passiva
Cyber Intelligence
Proactive Intelligence(ingegneria sociale, istigazione, adescamento, tracciamento, raccolta, correlazione, analisi)
Open Source INTelligence(raccolta, correlazione, analisi)
venerdì 30 marzo 12
![Page 7: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/7.jpg)
7DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Open Source INTelligenceOSINT
venerdì 30 marzo 12
![Page 8: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/8.jpg)
8DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Basic work flow Open Source INTelligence
Informazioni diPartenza
Raccolta informazioni da fonti aperte
Analisi delle informazioni raccolte
Correlazione deidati raccolti con dati
già in possesso
Nuova provadigitale
“Iniziare la propria investigazione con delle informazioni ed attraverso la correlazione delle stesse con dei dati provenienti da fonti aperte e desumere NUOVE prove digitali.”
venerdì 30 marzo 12
![Page 9: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/9.jpg)
9DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Proactive Intelligence
venerdì 30 marzo 12
![Page 10: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/10.jpg)
10DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Proactive Intelligence
Ingegneria Sociale
Honey pot
NON OSINT
OSINT
NO W
ORK FLO
WAgenti Software
Tecnologie non convenzionali
venerdì 30 marzo 12
![Page 11: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/11.jpg)
11DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Composizione delle risorse di Cyber Intelligence in DEFT
venerdì 30 marzo 12
![Page 12: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/12.jpg)
12DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Composizione delle Risorse Tecnologiche Operative
Cyber Intelligence
Network InformationGathering
Web ApplicationsInformation Gathering
WirelessInformation Gathering
SocialInformation Gathering
Identity Protectiontools
OSINT Resources
OSINT Frameworks
Data Correlation
Proactive Services
venerdì 30 marzo 12
![Page 13: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/13.jpg)
13DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Network e Wireless Information Gathering
‣ host‣ nslookup‣ dig‣ nmap‣ zenmap‣ netcat‣ snmpcheck
‣ nbtscan‣ cadaver‣ traceroute‣ hping3‣ xprobe2‣ scapy‣ netdiscover‣ kismet
venerdì 30 marzo 12
![Page 14: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/14.jpg)
14DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Web ApplicationsInformation Gathering
venerdì 30 marzo 12
![Page 15: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/15.jpg)
15DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
SocialInformation Gathering
venerdì 30 marzo 12
![Page 16: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/16.jpg)
16DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Identity ProtectionTools
venerdì 30 marzo 12
![Page 17: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/17.jpg)
17DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
OSINT Frameworks
venerdì 30 marzo 12
![Page 18: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/18.jpg)
18DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
OSINT Frameworks
venerdì 30 marzo 12
![Page 19: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/19.jpg)
19DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
PLEASE NO FOTO/VIDEOMATERIALE CONFIDENZIALE
venerdì 30 marzo 12
![Page 20: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/20.jpg)
20DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
OSINT applicato al concetto diStrategia Militare
venerdì 30 marzo 12
![Page 21: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/21.jpg)
21DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
![Page 22: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/22.jpg)
22DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
![Page 23: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/23.jpg)
23DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
![Page 24: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/24.jpg)
24DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
![Page 25: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/25.jpg)
25DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
![Page 26: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/26.jpg)
26DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
OSINT applicato per il contrastoal Cyber Crime
venerdì 30 marzo 12
![Page 27: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/27.jpg)
27DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
![Page 28: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/28.jpg)
28DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
CENSORED
venerdì 30 marzo 12
![Page 29: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/29.jpg)
29DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Conclusioni
venerdì 30 marzo 12
![Page 30: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/30.jpg)
30DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Conclusioni: DEFT e Cyber Intelligence
‣ Quello che è stato presentato oggi deve essere considerato solo ed esclusivamente un primo step di introduzione all’ambito Cyber Intelligence in DEFT Linux.
‣ Ulteriori strumenti saranno appositamente sviluppati per automatizzare procedure di ricerca e correlazione.
‣ La Cyber Intelligence è un’arte che non può essere affidata solo a strumenti automatici.
venerdì 30 marzo 12
![Page 31: Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence](https://reader034.vdocuments.net/reader034/viewer/2022051413/5538f5db550346b04c8b48a6/html5/thumbnails/31.jpg)
31DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili [email protected]
Grazie per l’attenzione
http://www.emanuelegentili.euhttp://www.twitter.com/emgenthttp://it.linkedin.com/in/emanuelegentili
http://www.tigersecurity.ithttp://www.exploit-db.comhttp://www.deftlinux.net
venerdì 30 marzo 12