Transcript
Page 1: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

Progetto Sicurezza 2Progetto Sicurezza 2

Fase di setup Fase di setup

Prof. A. De SantisDott. L. Catuogno

Ettore Giallaurito Felice FerraraLuigi Sorrentino

Page 2: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

MissioneMissione► ScopoScopo► Strumenti da utilizzareStrumenti da utilizzare

EtherealEthereal NessusNessus NmapNmap

► Cosa fareCosa fare

Page 3: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

ScopoScopo► Conoscere le vulnerabilità dei Conoscere le vulnerabilità dei sistemi utilizzati e comprendere sistemi utilizzati e comprendere come difendersi dagli expolits come difendersi dagli expolits degli hackersdegli hackers

Scegliere strategie di attacco Scegliere strategie di attacco

Effettuare attacchi a siti web Effettuare attacchi a siti web

Documentare le possibili soluzioni Documentare le possibili soluzioni

Page 4: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

Strumenti da utilizzareStrumenti da utilizzare

► SO Linux Fedora 3SO Linux Fedora 3► Ethereal Network AnalyzerEthereal Network Analyzer► Tenable Nessus Security Tenable Nessus Security ScannerScanner► Nmap portscannerNmap portscanner

Page 5: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

Strumenti Utilizzati Strumenti Utilizzati 22► Ethereal Network AnalyzerEthereal Network Analyzer

Analizza traffico di reteAnalizza traffico di reteIn grado catturare pacchetti In grado catturare pacchetti indirizzati ad altri indirizzati ad altri host(Promiscous_Mode )host(Promiscous_Mode )Qualsiasi protocollo anche Qualsiasi protocollo anche personali(plug-in)personali(plug-in)Packet FilteringPacket Filtering

Page 6: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

ScreenShotScreenShot

Page 7: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

Strumenti Utilizzati Strumenti Utilizzati 33► Tenable Nessus Security Tenable Nessus Security

ScannerScannerAnalizza la sicurezza del sistema Analizza la sicurezza del sistema relativo ad un certo IPrelativo ad un certo IPDifatti l’IP è l’input del softwareDifatti l’IP è l’input del softwareScanning delle porte aperteScanning delle porte aperteScanning delle vulnerabilità Scanning delle vulnerabilità eventualieventualiPossibili attacchiPossibili attacchiPossibili soluzioniPossibili soluzioni

Page 8: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino
Page 9: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

NmapNmap

► NmapNmap è un programma open source distribuito da è un programma open source distribuito da Insecure.orgInsecure.org

► Mirato all'individuazione di porte aperte su un Mirato all'individuazione di porte aperte su un computer bersagliocomputer bersaglio

► Adatto per determinare quali servizi servizi di rete Adatto per determinare quali servizi servizi di rete siano disponibilisiano disponibili

► E’ invisibileE’ invisibile costruito per evadere dagli IDS (Intrusion Detection System), costruito per evadere dagli IDS (Intrusion Detection System),

ed interferisce il meno possibile con le normali operazioni delle ed interferisce il meno possibile con le normali operazioni delle reti e dei computer che vengono scansionatireti e dei computer che vengono scansionati

Page 10: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

Uso di NmapUso di Nmap

► Amministratori di sistemaAmministratori di sistema per verificare la presenza di possibili applicazioni server non per verificare la presenza di possibili applicazioni server non

autorizzateautorizzate

► Hacker(o intrusi)Hacker(o intrusi) per scoprire potenziali bersagliper scoprire potenziali bersagli

Page 11: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

ScreenShotScreenShot

► Nmap funziona a “linea Nmap funziona a “linea di comando”di comando”

► E’ stata introdotta E’ stata introdotta l’interfaccia grafica per l’interfaccia grafica per facilitare le operazionifacilitare le operazioni

Page 12: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

Gli attacchi

I nostri obiettivi sono:

• Sfruttare debolezze dei sistemi installati

• Sfruttare debolezze dei servizi messi a disposizione dai provider

• Mettere in crisi le risorse della rete

In questa presentazione saremo vaghi tuttavia….

Page 13: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

Debolezze dei sistemiDebolezze dei sistemi

• Alcune versioni dei Sistemi operativi hanno dei bug che possono essere sfruttati

• Inoltre alcuni web-server hanno limiti legati al numero di richieste che possono essere soddisfatte contemporaneamente

• Alcune applicazioni considerate sicure non lo sono effettivamente sempre

Page 14: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

Debolezze dei serviziDebolezze dei servizi

• Molto dipende dalla cura con cui è stato scritto il codice relativo al servizio messo a disposizione

• Gli attacchi che possono essere sferrati dipendono molto dalla tipologia dei servizi messi a disposizione

Page 15: Progetto Sicurezza 2 Fase di setup Prof. A. De Santis Dott. L. Catuogno Ettore Giallaurito Felice Ferrara Luigi Sorrentino

Mettere in crisi le risorse di Mettere in crisi le risorse di reterete

Il più popolare fra gli attacchi…

Denail f erviceo S


Top Related