security date 07/05/2010
DESCRIPTION
Security Date Conference - UnicamTRANSCRIPT
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Penetration Testinge
Sicurezza Offensiva
Emanuele `emgent` [email protected]
1
Paolo `aspy`Giardini [email protected]
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino Penetration Testing e Sicurezza Offensiva
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Chi Sono? #1
Emanuele Gentili
Offensive Security Trainer PartnerPenetration Test SpecialistSenior Security Researcher
Back|Track CoordinatorExploit DataBase CoordinatorBack|Track Italia Co-founder
http://www.backtrack.it/~emgent/
http://twitter.com/emgent2
OWASP MemberAIP MemberOrvietoLUG Member
Tiger Security Srl - Chief Executive Officer
http://www.tigersecurity.it
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Chi Sono? #2
Paolo Giardini
issa, aip, opsi, backtrack italia, aipsi, clusit, lugpg, giuristi telematici, sikurezza.org, privacydataprotection, cat, ccos, ils sono alcuni dei progetti, associazioni e community alle quali partecipo o delle quali faccio parte
maggiori info su:
www.solution.it la mia attività professionaleblog.solution.it contributi in special modo su privacy e open source
infine:www.wardriving.it il sito di Cracca Al Tesoro, l'Hack Game che ho inventato
3
Penetration Testing e Sicurezza Offensiva
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Summary
‣ Sicurezza Offensiva‣ Penetration Testing‣ Back|Track‣ Legalia‣ Back|Track Italia Community‣ Da Milw0rm ad Exploit Data Base‣ Riferimenti e Pillole pratiche
4
Penetration Testing e Sicurezza Offensiva
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
La Sicurezza Offensiva
5
“Aumentare la sicurezza della propriainfrastruttura ... attaccandola”
{1993} [Dan Farmer]
Penetration Testing e Sicurezza Offensiva
Security Administrator Tool for Analyzing Networks (SATAN) {1995}
“Verificare ed eliminare le vulnerabilità prima che lo faccia qualcun altro, magari con cattive intenzioni”
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Penetration Testing
6
Metodologia CreativitàSkill + +
Attività diretta a valutare la reale possibilità di portare a termine con successo un attacco nei confronti di un sistema informatico (o organizzazione) attraverso lo sfruttamento dei suoi punti deboli.
L'analisi comprende più fasi ed ha come obiettivo evidenziare le debolezze del target fornendo il maggior numero di informazioni sulle vulnerabilità che ne hanno permesso l'accesso non autorizzato [...] (wikipedia)
+ Passione
=Penetration Tester
Etica+
Penetration Testing e Sicurezza Offensiva
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Penetration Testing #2
7
www.osstmm.org www.owasp.org
Penetration Testing e Sicurezza Offensiva
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Back|Track Linux
8
Penetration Testing e Sicurezza Offensiva
Distribuzione GNU/LinuxLive/installabile per attività di Penetration Test [...]
Oltre 600 tools specifici per la sicurezza offensiva
Metodologia OSSTMM
Oltre un milione di download (1,095,826 - 7 Maggio 2010 2:18 am)
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Back|Track Linux
9
Penetration Testing e Sicurezza Offensiva
Cyber Defence Exercise 2009
www.nsa.gov
Testimonials
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Back|Track Linux
10
Certificazioni
Penetration Testing e Sicurezza Offensiva
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Legalia
11
615 ter - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
615 quater - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Chiunque, al fine di procurare a se’ o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, e’ punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.
615 quinques - Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, e’ punito con la reclusione sino a due anni e con la multa sino a lire venti milioni
Penetration Testing e Sicurezza Offensiva
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Legalia
12
Back|Track è legale?
Il solo possesso dello strumento non è punibile
Il tentativo di accesso ad un sistema protetto è reato (l'art. 615 prevede che il sistema debba essere protetto).
Esiste un obbligo legato alla legge 196/2003 sulla protezione dei dati personali (il trattamento illecito è reato).
Un esempio: nmap
la semplice scansione in se non è reato ma:‣ può avere conseguenze sul sistema‣ può essere propedeutica ad un attacco
Penetration Testing e Sicurezza Offensiva
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Legalia
13
Get free out of jail card (dal monopoli)
Pentest? Facciamo un bel contratto
‣ definire obbiettivi‣ definire modalità‣ definire responsabilità‣ chiarire possibili rischi‣ accordo di non divulgazione‣ autorizzazione! (ricordate l’art 615ter ?)
Penetration Testing e Sicurezza Offensiva
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Back|Track Italia
14
Community giovane, si è presentata al pubblico a luglio lo scorso annocontribuendo all'organizzazione di Cracca Al Tesoro (CAT)
Strumenti della community sono:‣ Sito web www.backtrack.it con forum e documentazione‣ Canale irc #backtrack.it su irc.freenode.net
Penetration Testing e Sicurezza Offensiva
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Back|Track Italia
15
- Hacking lab: un ambiente di test dove l'utente trova sistemivirtualizzati sui quali effettuare in sicurezza pentest
- Progetto forensic: lo scopo è fornire non solo una metodologia maanche un ambiente di lavoro nel quale effettuare una analisi di casireali che verrà condivisa con gli altri partecipanti per una crescitacomune
- Osservatorio sicurezza reti wireless: nasce con lo scopo disensibilizzare l'opinione pubblica sui rischi dell'utilizzoinconsapevole della tecnologia wireless effettuando la mappatura degliaccess point
Penetration Testing e Sicurezza Offensiva
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Da Milw0rm ad Exploit Data Base
16
Penetration Testing e Sicurezza Offensiva
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Riferimenti e pillole pratiche
17
Penetration Testing Back|Track
Penetration Testing e Sicurezza Offensiva
Legaliahttp://www.backtrack.it/~aspy/modello_contratto_pt.txthttp://www.ictlex.net/?p=289http://www.tecnoteca.it/tesi/ecommerce/repressione/5
http://www.isecom.org/osstmm/http://www.owasp.org
http://www.backtrack-linux.orghttp://www.backtrack.ithttp://www.backtrack.it/documentazione/pillole-in-video.htmlhttp://it.wikipedia.org/wiki/Backtrack
Certificazionihttp://training.gerix.it/certificazioni.html
Slideshttp://www.backtrack.it/~emgent/talks/07052010_-_SecurityDate.pdf
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
18
Penetration Testing e Sicurezza Offensiva
Domande?
venerdì 7 maggio 2010
Security Date 2010 - 07/05/2010 Camerino
Exploit DataBasewww.backtrack-linux.org www.exploit-db.com www.backtrack.it
Grazie per l’ attenzione.
19
Penetration Testing e Sicurezza Offensiva
per informazioni: www.backtrack.it
venerdì 7 maggio 2010