seminario sulla sicurezza informatica darknet · 2018-08-20 · mardoc art. 615 quinquies -...
TRANSCRIPT
MARDOC
I.T.I.S. “Giordani - Striano” Napoli, 3 maggio 2018
SeminariosullaSicurezzaInformaticaDARKNET
MARDOC
Violare i computer e le reti altrui è un reato perseguibile penalmente dalla legge italiana
(art. 615 ter del Codice penale).
“Chiunqueabusivamentesi introduceinunsistemainformatico o telematico protetto da misure disicurezza ovvero vi si mantiene contro la volontàespressao tacitadi chiha ildirittodiescluderlo,èpunitoconlareclusionefinoatreanni”.
ATTENZIONE
MARDOC
Art.615quinquies-“Diffusionediprogrammidirettiadanneggiare o interrompere un sistema informatico”è punito con la reclusione fino a due anni e con lamultasinoaeuro10.329.
Art.635bis-“Danneggiamentodiinformazioni,datieprogrammi informatici”èpunitocon lareclusionedaseimesiatreanni.
Art. 640 ter - “Frode informatica” è punito con lareclusionedaunoacinqueannieconlamultafinoatremilionidieuro.
ATTENZIONE
MARDOC
Ricordo nuovamente che introdursi in un computer o violare le reti altrui è un reato.
Pertanto, le procedure descritte devono essere utilizzate esclusivamente a titolo conoscitivo e
possono essere messe in pratica solo sui nostri dispositivi, sistemi e siti web.
ATTENZIONE
MARDOC
Isolatodall'Internetconvenzionale,esisteunmondo"oscuro"delWebdovefaccendierietruffatorivendonodituttoedipiùutilizzando
monetavirtuale.Entrarenonèillegale,maunclicditroppo
potrebbecostarecaroeamaro.Ilnemicoèdietrol’angoloe,senzalegiuste
protezioni,ilpericolodiventareale.
DEEPWEBillatooscurodellaRete
MARDOC
NonimportachiseiNonimportacosafai
Nonimportaconcosalofai
TUTTOCIÒCHEPUÒESSEREATTACCATOLOSARÀ
DEEPWEBillatooscurodellaRete
Tiaaaccheranno
MARDOC
LadimensionedellareteinternetImmaginiamoun
cerchiocherappresentatuttalareteINTERNETconisuoimilioniemilionidisitiweb.
IdaticheGOOGLEindicizzasonoquesti…
menodell’1%
DeepWeb
MARDOC
01234567
Pariamodallivellozero.Questoèil livello della rete che tukconosciamo e che ogni giornoviviamo.
C i s ono Goog l e , YouTube ,Facebooketukisiichevisiiamo.
La connessione avviene in formaclassica, il computersi collegaallarete senza a lcuna es igenzaparicolare.
0.Internet
MARDOC
01234567
Qui internet è proxato e possiamoaccedere alle cosiddeae intranet,ovveroarisorseaccessibilisoloperchisitrovaall’internodelsistema.
La connessione avviene tramiteautenicazione, e opzionalmente( d i p e n d e c a s o p e r c a s o )dall’installazionedisooware.
1.SurfaceWeb
MARDOC
01234567
I s i i che t rove remo sonoaccessibili tramite ricerche eusando proxy ipo TOR, soowareda installare per visitare questolivelloinizialedelDeepWeb.
4ChanèunesempiodimotorediricercaperisiidelBergieWeb.
2.BergieWeb
MARDOC
01234567
Da qui inizia il vero e proprioweboscuro.
Troviamoisiibannaidaimotoridiricercaperviolazionedeiterminidiservizio o per copyright e bannaiperchétraaanotemisensibili.
Puoi accedere ai sii di questolivello tramite TOR, ma la ricercapotrebbe non sempre portare arisultai, comeaccadeva inveceperillivelloprecedente.
3.DeepWeb
MARDOC
01234567
Si suddivide in due pari: unaaccessibile tramite TOR, e unaaccess ib i le t ramite modificahardware meglio definita come“closedshellsystem”.
Laveritàècheinternetfunzionacolprotocollo tcp/ip, il Charter Webnonusaquestoprotocollo.
Cosa c’è qui dentro? Libri proibii,trafficiillegalidivarioipoemercaineri.
4.CharterWeb
MARDOC
01234567
IlquintolivelloprendeilnomedallaFossadelleMarianne,ovverolapiùprofonda depressione oceanicaconosciutaalmondo.
Per accedere a questo livellobisogna avere a disposizione uncomputer quanisico (cosa chenessuno di noi ha in casa, solo glieni governaivi e di ricerca piùimportaninehannouno).
5.Mariana’sWeb
Perchéuncomputerquanisico?
MARDOC
01234567
Sembrerebbeesserespuntatofuoridalleprimoinfo-grafichedelDeepWebdatate2010.
BisognarisolvereunfantomaicopolymericfalcigholderivaVon.
Cos’è?E’ un algoritmo, risolvibile solotramite computer quanisici chepermeael’accesoaquestolivellodelwebsommerso.
5.Mariana’sWeb
MARDOC
01234567
Qui, nel soup fog, c’è una cyberguerra tra eni governaivi per lasegretezza e l’accesso ai segreidistato.
E’unaspeciediterrenodiscontrot r a i m i g l i o r i h a c k e r ecybercriminalidell’interarete.
6.TheSoupFog
MARDOC
01234567
Qui parte la fantascienza vera epropria,portataaimassimilivelli.
Il Primarch System è l’ulimolivello(spero)delwebsommerso,controlla l’intera rete ed è statoresonotoafineanni2000.
7.ThePrimarchSystem
MARDOC
Inquestomondopazzesco,comegiàaccennato,nonsipuòaccederenécisipuòmuovereusandoi
comunistrumentiadisposizionesulWeb.
DEEPWEB
MARDOC
Google, a questa profonditaè praticamente inutile eFacebook, o qualsiasi altrosocial,èdecisamentemegliodimenticarseloinsuperficie.
DEEPWEB
Unadelle cose più stupide da farelà sotto è usare i propri datisensibili,mettendo a repentaglio ilproprio anonimato ma sopratuttolapropriasicurezzapersonale.
MARDOC
Per accedere alla rete è necessario installare econfigurare un programma in grado di rendere lanavigazione anonima e sicura, uno strumento comeTorperesempio,capacediaccedereapagineconundominiocheprobabilmentenonavetemaisentito:
comequestoadesempio:http://am4wuhz3zifexz5u.onion/
.onion
MARDOC
Perchéquestoindirizzocosìstrano,apparentementesenzaalcunsignificato?
Adifferenzadeinormalisitiweb,dovepotetescegliereilnomedelsitochepreferite,conisitiweb.onion,ildominioègeneratodaunacodificainbase32deiprimi80bitsdell’hashSHA1dellachiaveprivatasceltaperlacodificadelsitoappenacreato.
http://am4wuhz3zifexz5u.onion/
MARDOC
Pernavigareemuoversi, invece,vista l’inefficaciaquasitotale dei motori di ricerca che pur esistono a quelleprofondità, si deve fare affidamento a delle listecompilatedilink,presentinel“clearweb”comeloeralaHiddenWiki:
https://thehiddenwiki.org/
https://gist.github.com/CHEF-KOCH/ef0cf71138b7c0e81b49ada5b5a5e356
abbandonataperòamarzodel2017
esisteancoralaCHEF-KOCK
http://zqktlwi4fecvo6ri.onion/oppuredirettamentedaTOR
MARDOC
Maneanchecosìlanavigazioneèimmediata,vistoche,proprio per garantire la sicurezza e l’anonimato, lepagine cambiano molto spesso indirizzo, a voltevengono chiuse dai proprietari, dalle cyberpolizie dimezzomondoovengonoabbattutedagruppidihacker.
MARDOC
Insomma,èunabellagiunglaeipersonaggichecibazzicanosonodiognitipo.Unparzialeelencononpotrebbe fare a meno di citare hacker russi,dissidenti cinesi, ribelli siriani,militari statunitensi,polizie europee, giornalisti indipendenti, anarchicisvedesi, complottisti, pedofili, assassini, mercantid’armi e di droga, mafiosi, jihadisti, ma anche esoprattutto,tanti,tantissimi
curiosi
MARDOCDeepWeb
- Paginedinamiche- Pagineprivate- Paginenoncollegate- Pagineadaccessoristreao
- Contenuinonditesto- Sooware- Contenuibandiidaicomunimotoridiricercaperchéillegali
websommerso(DeepWeb)
webvisibile(ClearWeb)
DarkWeb
MARDOC
• Paginedinamiche:– generate a seguito di una richiesta (query) adun database con la compilazione di un formcome le Yellow pages, i cataloghi e i portali(tipicoperdatimedici,finanziari,scientifici,sitiaziendali)
• Pagineprivate:– che non vengono scandagliate dai Web crawler(detti anche ragni o spider sono programmi ingradodi analizzare i contenuti di unDBo di unarete e inviati automaticamente per acquisirenuoverisorse)
DeepWeb
MARDOC
• Paginenoncollegate– allequalinonfariferimentoalcunapaginaesterna;– conbassoranking(rankingdiGoogleproporzionalea quante volte una pagina Web viene citata dapagineesterne)
• Pagineadaccessoristretto– accesso previa registrazione, come i siti diquotidiani,bibliotecheelibrerie
DeepWeb
MARDOC
• Contenutibanditidaicomunimotoridiricercaperchéillegali:– di questa categoria fanno parte siti pedo-pornografici, commercio e produzione illegale didroghe e armi, siti sottoposti a censuregovernative,sitidiwarezemalware
DeepWeb
MARDOCDarkWeb
Solitamente non è raggiungibile aaraverso unanormaleconnessioneinternetsenzafarusodisoowareparicolari perché giacente su rei sovrapposte adInternetchiamategenericamente:
Ildarkwebèunsoaoinsiemedeldeepweb.
Unadarknetèunipodiretecompostadaungruppochiusoeprivatodipersone
MARDOC
EsisteunsolaretenelDARKWEB?
TheInvisibleInternetProject(I2P)Network“Peer-to-Peer”(P2P)pseudo-anonimo
troviamoservizicheoperanosuunaretesicura
Freenet“Datastore”distribuitodiblocchicifrai
piaaaformaconcomunicazioniresistenteallacensura
anoNETNetwork“FriendtoFriend”(F2F)pseudo-anonimodecentralizzato
cherendedifficoltosoconoscereleidenitàdeglialtri
TheOnionRouter(TOR)Questarappresentalapiùdiffusadelladarknet
MARDOC
PrincipalicaratteristichediTOR
AccessoanonimoaInternet(nonsoloallapartenascosta)UsandoTORèpossibileaccedereaunsitowebsenzache
vengamostratol’indirizzoIPdelclient
TORfornisce"servizinascosV"ÈpossibileconneaersialorosolosesistauilizzandoTOR
Perme^edibypassareifiltriComeadesempioifiltriposidaalcunigoverni
MARDOC
ComefunzionaTORTORrichiedequaarodiversifaaori
PROTOCOLLO:TORfunzionasoloconiflussi
TCPeconapplicazionichesupportanoil
protocolloSOCKS.
CIFRATURA:Lecomunicazionitrainodisonotuaecifratetrannel’ulima.Nessunopuòinterceaare
tuaoiltraffico.
CASUALITA’:Nonèpossibileprevederequalinodisaranno
uilizzaidaTOR,infakinomideinodicambianoogni10minui.
NODI:OgnicomputerneldiagrammaèunnodoTOR.
MARDOC
TheInvisibleInternetProject(I2P)• E’possibileutilizzarlocomegatewayanonimomaquellononèilsuoscopoprimario
• I2Pè statoprogettatoprincipalmenteperospitare ipropriserviziefornirecrittografiaendtoend*
• Utilizza una struttura decentrata per proteggerel'identitàdelmittenteericevente,peressereutilizzatacon diverse applicazioni, tra cui e-mail, navigazioneweb,i.c.,etc.
• I2Pusal’UDP*crittografiaendtoend:permettedinasconderecomunicazioniedaticreandounasortadischermocrittograficoattornoallacomunicazione.Inquestomodosolamentemittenteedestinatariosarannoingradodileggereilcontenuto.
MARDOC
FREENET• è una rete decentralizzata, creata per resisterealla censura, che sfrutta le risorse (banda passante,spazio su disco) dei suoi utenti per permettere lapubblicazione e la fruizione di qualsiasi tipo diinformazione.
• èstatacostruitapensandoadanonimatoesicurezza,non al la velocità di trasmissione. Questacaratteristicalarendepocoindicataperloscambiodifiledigrossedimensioni(comefilmatiefileaudio).
• i contenuti che non vengono letti per un lungoperiodoscadonoescompaiono.
MARDOC
• èlarete“privata”usatadaglihackeredèriservataaisolisoci.
• perentrareafarpartedellasuacomunitàdiutentibisogna ottenere delle apposite chiavi diautorizzazione.
• Anonetnonèunpostonormaleenonvieneusataper attività “normali” si tratta pur sempre di unadarknetchedevefornireanonimatoesegretezzaaisuoiutenti.
ANONET
MARDOC
ComeentrareinTOR
TAILS:TheAmnesicIncognitoLiveSystemDistribuzioneLinuxavviabilepre-configuratapergaranirelaprivacy(mantenerebennascostoilvostroIP)Haokmicontrollidisicurezza.Èpossibileeseguirlainunamacchinavirtuale.
TORBrowserBundle Vabenesoloperusooccasionale.Icriminalipossocontraaaccareeraccoglierediinformazionisullavostraidenità.IntalcasopotresteessereaaaccaioDOXai('rapinare'tukidaipersonali)
ROUTERTORInstradasureteTORtuaoiltraffico.Èportaile.
MARDOC
• NONinstallareoattivareplug-inssulTORbrowser• NONeseguireapplicazioniWeb• NONeffettuaretransazioninelDarkWeb• NONimpiegareprogrammidiP2PquandosuTor• NONscaricareMAIniente(nelcasocontrollaresempreconl’AV)• NONaprireidocumentiscaricatidaTorquandoonline• NONvisionarevideo(anchelefotopossonorappresentareunrischio)• NONentraremaisudeisitiodirectoryprecedutedaCP,CandyeChan• NONpartecipareaForum• NONcercarecontenutirelativiaterrorismo,pedopornografiaesimili
PrecauzionipernavigareinTORsenzaLiveCD
quest’ultimoconsigliovalesempreecomunqueaprescinderedallarete
MARDOC
• TORBrowserBundle:➢ Averesemprel’ultimaversionedeiprogrammiper
collegarsi.➢ AttenzioneilTORBrowserBundlenonha
l’aggiornamentoautomaticoà controllareperiodicamente
➢ Andaresuimpostazioniedisabilitarel’usodiJavaScript➢ VerificareprimaedopoillanciodelTorBrowsersu
www.ipleak.netletraccechelasciamoinretementrenavighiamo
PrecauzionipernavigareinTORsenzaLiveCD
MARDOC
CosaèpossibiletrovarenellareteTORArchivio“NoReason”ConspiracyTheoriesWikiLeaksDOXandDOXingHackerForums&ZinesMaterialecopertodaCopyrightDocumentiSoldifalsiNumeridicartedicreditoFurtodisoldi“ATMs&Skimmers”VenditadidrogheVenditadiTecnologiaMalware Armi
MARDOC
CosaèpossibiletrovaresuglistratipiùprofondidelDarkWeb
KillerTerrorismoPedopornografiaUccisioniindirettaTortureCannibalismo….
MARDOC
• NoReasonèunenormearchiviocheduplicaaltrisitidarknet(passatiepresenti).
• Haunagrossabibliotecadidocumenti:– Strani– Pericolosi– Inaffidabili
• Questa schermata è solouna piccola parte di ciòchec’èinNoReason.
Archivio“NoReason”
MARDOC
ConspiracyTheories
TuttosulleteoriedellacospirazioneacominciaredagliUFOpercontinuareconimisteridellamortediJohn
Lennon,diMarilynMonroe,diJFK,ecc.
MARDOC
WikiLeaks• WikiLeaks è il più conosciuto. Fondato da Julian
Assange , tuttora autorecluso nel l ’ambascitadell’EquadoraLondradal2012
• Ci sonoanchealtri siti attivi su TOR simili aWikiLeaksaggiornaticonleultimenotizie
MARDOC
HackerForums&Riviste– “HTPHackthePlanet”– “TorChan”– “IntelExchange”– “TorCardingForums”– “Overchan”– “HackBB”
MARDOC
MaterialecopertodaCopyright
• GrossiarchivinontroppodiversidallavecchieBBS.• Presenzadidepositidiebook,ditestihtml,txt,docepdfdiognitipo.• RaccoltadilibridiPremiPulitzercomenell’esempiosopra
MARDOC
MotoridiricercasuTOR
MotorediricercaDuckDuckGo!IxquickDeepPeepAhmia(clearedeepweb)TorSearchTorchTorFindDarkTor
MARDOCSilkRoad(3ottobre2013)
• 3/10/2013:sequestrositoSilkRoadearresto“DreadPirateRoberts”• Iprimidinovembrenevieneannunciatalariapertura• 6/11/2014:F.B.I.OperationOnymoussequestro“SilkRoad2.0”e17arresti• LeattivitàcriminalimigratesubitosualtrisitiIl 29Maggio2015RossUlbricht, il fondatoredelmercato di Silk Roadèstatocondannatoall’ergastoloedalrisarcimentodi183milionididollarisuunastimadi187transitati
MARDOC
Documentifalsi:Passaporti
• Esempio:passaportocanadese800USD• MercatomenofloridoperdocumentiUSA
MARDOC
Documentifalsi:Cartad’Identità
• Nonsolopassaportiepatentidiguidamaanchedocumentiacorredopercreareun’identitàcome:fotocopiadiestrattocontobancario,bollettetelefoniche,ecc..Inkitdai250agli800USD
MARDOC
Documentifalsi:Patentidiguida
Promozione:compra1enericevi2Sicurezzanellatransazione,tramiteterzepersone.
MARDOC
Venditacartedicredito
Nonsolocartedicredito,maancheserviziconnessicome money launderingecardingpersonalizzato.
Quasiinogniblackmarketè possibile acquistareprodottirelativiafrodiconcartedipagamento.AlphaBayeAgoràsonotralecomunitàpiùattive
MARDOC
Furtidisoldi:“ATMs&Skimmers”
CisonositieguideperaggirarelasicurezzaorubaredalbancomatNormalmenteillettoresporgemaseèincassatoedifficiledaindividuare
MARDOCVenditadiiPhoneeIpad
LavenditadiprodottiAppleèmoltopopolare.Idispositivirubatinelmondo,partonoperl’Asiadovevengonosbloccati.
MARDOC
Attenzioneaipezzidiricambio:arischiolasicurezzaSmartphonedariparare?
SonostatitrovatimodellidiHuaweiNexus6PediLGGPad7.0con display modificati per essere utilizzati nel registrare leattivitàattività degli utentisulla tastiera, installareapplicazioni dannose,ma anche consentireagli hacker di scattarefoto o mandare emaildal cellulare preso dimira.
MARDOC
Malware:AttackersUsingTOR
UsocomunediTORèquellodieseguireSQLInjectionasitiweb(peranonimizzare gli attaccanti). Per difendersi occorrerebbe bloccaretuttiinodidiuscitaTOR,maquesticambianofrequentemente!
MARDOC
Regolediingaggio:pagamentoinbitcoin,nonsprecareiltempo,pagareinanticipoperspesediviaggioeacquistoarmi,non
parlaredellacosaenovideotape.
Killer
MARDOC
Tuttofare:“Fixer”(acquistodiservizi-moltoattrattivoperilmondocriminale,
peres.serviziodiescrowinggaranzia-fiducia)
Un“Fixer”èunapersonachecollegaacquirentievenditori.Puòmettereincollegamentoconfunzionaridoganali,hacker,avvocatiemedici“discreti”,ecc.
MARDOC
Terrorismo
• Cisonositichepermettonodifinanziaregruppi.Potrebberoancheessere dei tentativi di qualche governo di identificare le personechesostengonoilterrorismoodicriminaliperspillarebitcoin
• Possibilitàdireperiremanualidiaddestramento
MARDOC
Cloroformio
L'inalazione di cloroformio ha un effetto deprimente sul sistema nervoso centrale, da cui il suo effetto anestetico. La respirazione di aria contenente 900 ppm di cloroformio produce in breve tempo confusione, affaticamento e mal di testa e un'esposizione prolungata può produrre danni al fegato e ai reni.
È un composto nocivo alla salute umana.
MARDOC
Evolution(ildopoSilkRoad)
InMarzo2015,ilsitospariscenelnullaeconessomilionididollaripagatidaiclientiperiservizidiescrowing.
MARDOC
IprincipaliDarkMarkets(Novembre2017)
DarkMarketsAbraxasAgoràAlphaBayNucleusOutlawDreamMarketHavenMiddleEarth
MARDOC
StudiodellapedopornografiasuTor(2017)• Gareth Owen e il suo team dell'Università di Portsmouth, nel
corso del “Chaos Computer Conference” di Amburgo, hapresentatoirisultatidiunostudiochehacatalogatounnumerosignificativodiservizinascostidiTor
• Secondo lo studio i siti web sul gioco d'azzardo, i siti dipropaganda, i siti dove c’è scambio di bitcoin occupano unapiccolapartedellaDarknetinvestigata
• Sempresecondotalestudio, l’83percentodeltrafficochefluiscetrainodidiTorègeneratodapedofili
• Secondo Owen il numero di siti web di pedopornografia è dioltrecinquevolteinpiùdiognialtracategoria
MARDOC
Le Red Room sono “l’apoteosi dell’illegalità”.
La vittima viene brutalmente picchiata, torturata, stuprata e talvolta uccisa di fronte agli occhi degli spettatori che possono anche decidere il destino o le azioni che deve eseguire il “boia”, pagando.
Attraverso un live streaming gli spettatori possono decidere il destino di una vittima, fino ad arrivare perfino alla sua morte.
le Red Room
MARDOC
Regola3:lapostaelettronicaSevoletenavigaresuldeepwebconsigliodicrearviunacaselladipostaelettronicanuovadi zecca, inmododanonmetterearepentagliolasicurezzadellavostracasellapersonale,eGooglenonèpropriolostrumentogiustoinquestacircostanza.
Regola1:AntivirusLaprimacosadafareèprocurarsiunbuonantivirus.Possodirvichegli antivirusgratuitihannodi radounefficacia comparabileallesoluzioniapagamento.
Regola2:FirewallNonbastaavereunbuonantivirus,perscongiurareattacchialPc sfruttando la vostra stessa connessione, ci vuole un buonFirewallperarginareilpericolo.
5Regoledanondimenticare
MARDOC
Regola5:semplicitàMenosoftwarec’ènelcomputerperaccedereadeepweb,meglioè.L’assodellamanicaèquellodipoterusareilsistemaperviaportableo portabile su una chiavetta, in questa maniera dopo che avrainavigato,basteràstaccarelapennettadalpcedilgiocoèfatto!
Regola4:computerSul Deep web si può andare con parecchi dispositivi ma senzadubbioilPcrimanelasceltamigliore.Tuttaviaèaccessibileanchedaidispositiviportatili,comesmartphoneetablet.Bastautilizzareleapplicazioni giustee configurarle inmodoche stabiliscanounaconnessioneallereteTor.SuiPhoneeiPadèdisponibileilbrowserOnionBrowserSuAndroidinvececisipuòaffidareadOrbote
MARDOC
Nonèunteamo,comevienespessodefinito“unacelluladicybercriminali”.
ANONYMOUSDefinireAnonymousèestremamentedifficile,edèquindimoltopiùfacileelencarecosaAnonymous
NONè:AnonymousnonèungruppodiCyberterroristi.Nonèunacrewdipericolosihackercheoperano
conloscopodisottrarredatifinanziariopersonalidiutentiperlucrarne.
MARDOC
Anonymous non è composto esclusivamente da hacker opersonecheoperanonelcampodellasicurezzainformatica.
Anonymousè
chiunque.
l’edicolantedovecomprateilgiornale,l’operatoreecologicochemantienepulitelestrade,
iltecnicodipiccìchevisistemailcomputer,ilbaristachevipreparailcaffèalbar.
Chiunquepuòessereanonymous:
ANONYMOUS
MARDOC
ènatoall’incircanel2003,anchesestabilireunadataprecisaèimpossibileinquantoèstatounavvenimentolentoegradualeenonessendocistatutioluoghidiritrovopredefinitièimpossibiledarneunesattarappresentazioneperquantoriguardailnumerodipartecipantieappuntoladataesattadicostituzione.
ANONYMOUS
MARDOC
AnonOps è solounodei tantis p a z i d e l w e b d o v eAnonymousèsolitoriunirsiedha la particolarità di esserestato creato appositamenteperquestoscopoecioèoffrireu n a p i a t t a f o r m a d idiscussione per i varimembridiAnonymous,dacuilanciarenuoveoperazionieproseguireleusualiattività.
ANONYMOUS
MARDOC
Anonymous è privo di qualsiasi regolamentazione che non sia ilbuonsensodeisingoliindividuichelocompongono.Vièunasingolaeccezioneedèlaseguente:!!!ANONYMOUSNONATTACCAMEDIAD’INFORMAZIONE!!!
ANONYMOUS
MARDOC
Il volto sorridente di plastica ha contribuitonotevolmenteallareputazionediAnonymous.E'ilvoltodiGuyFawkescoluichecercòdifareesplodereilparlamentobritannico400annifa.Lamaschera è la caratteristicadistintivadegliattivistiininternet.
ANONYMOUS
MARDOC
TERZAsiattuailpiano,sfruttandoi
softwareLOICeHOIC
ANONYMOUSUnamissionetipicadi
AnonymousconsisteditrefasiPRIMA
durantelaqualesistabiliscel’obiettivo.SECONDA
losiannunciaatuttiicomponentidelgruppo.
MARDOC
Ilpuntodeboleperchéannuncipubblicisonofacilmenteintercettabili.Equindi,segestiticolgiusto
tempismo,èpossibileusaredellecontromisure.
Questastrategiaè,allostessotempo,ilpuntodiforzaedilTalloned’AchillediAnonymous.
Ilpuntodiforzaperchéconsentedirichiamareall’ordineunamassa
enormediseguaci,ancheconpreavvisipiuttostobrevi.Eilnumerodipartecipantiallamissionenonèsecondario,
perchébuonapartedegliattacchidiAnonymoussibasanosulDistributedDenialofService(DDoS),cioèl’inviodiunagrossaquantitàdidatiaunsito,alfinedi
saturarneleconnessionierenderloinaccessibile.
ANONYMOUS
MARDOC
D.O.S.comefunzionaunattacco
I softwarechiamati LOIC [LowOrbit Ion Cannon] e HOIC[High Orbit Ion Cannon] sonoingradodilanciareunattaccoDoSsenzamoltiartifici.
D.o.S.staperDenialofServiceepuòesseredefinitocomeuninsieme di richieste inviate verso un host (client/server), ilqualeesauriscelerisorseperpoterrisponderecorrettamenteatuttelerichiestefatte,smettendodifunzionare.
Esistonovarimodiperpotermetter su un D.o.S.; alcuniesempi possono essere ilSYN-FLOOD, SMURF attack,Nuke,PingofDeathetc.
LanciareunattaccoDoS/DDosèillegaleefacilmentetracciabile.
MARDOC
Questo attacco non lascia danni permanenti al server(vittima) ma impedisce, a chi magari deve fare unacquisto online su quello specifico sito, di non riuscireperché il sito non gli risponde in quanto impegnato arisponderealletanterichiesteinviatedall’hacker.
MARDOC
il D.o.S. può essere visto più come uno stress test ma ilD.D.o.S. (DistribuitedDenialofService)èpropriamenteunattaccovoltoarendereindisponibileunservizioespostosuInternet;D.o.S.eD.D.o.s.possonofunzionarepermezzodiattacchidiretti,tramitereplicationoreflection.
MARDOC
BlackNurseIl TDC SecurityOperationsCenter, un gruppo ricercatoridanesi, ha individuato una nuova tipologia di attaccoD.o.S.,chiamataBlackNurseingradodigenerare,conunaconnessioneda10Mbps,unattaccoda200Mbps.
D.O.S.
MARDOC
L’ideadibaseèquelladiutilizzareunsempliceprotocollocomeICMP( I n te rnet Cont ro l MessageProtocol): questo protocollo,fondamentaleall’internodellereti,fornisce informazioni di errori,indica l’indisponibilità di unservizioinInternetol’impossibilitàdiraggiungereunclientorouter.
Comeavvienequestoattaccoeperchéècosìtantoefficiente?
Peravereun’idea,nel“TCP/IP”esempitipicidiICMPpossonoessereilfamosissimoeusatissimo“ping”o“tracert/traceroute”rispettivamentesuMSeUNIX.
BlackNurse
MARDOC
Idispositivitestatievulnerabilirisultanoessereadoggi:
CiscoASA5506,5515,5525(defaultsettings)CiscoASA5550(legacy)and5515-X(latestgeneration)
CiscoRouter897(canbemitigated)SonicWall(misconfigurationcanbechangedandmitigated)
SomeunverifiedPaloAltoZyxelNWA3560-N(wirelessattackfromLANside)
ZyxelZywallUSG50
Tutto ciò che si trova al di là del Firewall non sarà più in grado dicomunicareconInternetnéinuscitanéinentratapertuttaladuratadell’attacco. Sotto attacco il firewall continuerà a riavviarsi obloccarsi fin quanto l’inondazione di pacchetti cesserà. OpportunoprecisarecheillimitenonètantonellabandadiretemabensìnellaCPUdelfirewallstesso.
Risultato?BlackNurse
MARDOC
È possibile verificare se il vostro firewall è soggetto a questaproblematicaadoperando“Hping3“,scaricabileda:
http://www.hping.org/manpage.htmlQuesto tool, fondamentale per chi si preoccupa di cyber security,permette di testare regole del firewall, effettuare port scanningavanzati,pathMTUdiscovery,TCP/IPstackauditingemoltoaltro.
Comerisolvereoinqualchemodomitigarequestaproblematica?
L’idea di base sarebbe quella di filtrare il traffico inentrata, creando una lista di fonti attendibili da cuipoterriceveretrafficoICMP.Soluzionepiùdrastica,maefficace se la si implementa, disabilitare ICMP type 3code3sullapropriainterfacciaWAN.Sietecuriosievoletetestarelavostrainfrastruttura?
MARDOC
#hping3-1-C3-K3-iu20<targetip>
#hping3-1-C3-K3–flood<targetip>
IComandiperpotertestaresullavostrareteunattaccoD.o.S.sono:
Utilizzandounodeidue,saràpossibileverificareseilvostrofirewallèallaportata
diquestoattacco.
MARDOC
Le tecniche per la negazione del servizio si sonoevolute. Si è passati dall’oramai vecchio D.o.S., alD.D.o.S. e ad oggi, al più che avanzato D.R.D.o.S.(DistributedReflectionDenialofService).
ll D.R.D.o.S. è una tecnica subdola per effettuareattacchi di tipo D.D.o.S., non usando una botnet,qualsiasiserverinreteèsfruttabileperloscopo.Questo tipo di attacco è in grado di quadruplicare labandadellavostramacchinaattaccanteversolavittima.
D.R.D.o.S.
MARDOC
IlDRDoSsfrutta lefunzionalitàdelTCPperscagliareunattacco, quando apriamo una connessione TCP versouna macchina remota viene effettuato un three wayhandshake
vediamocomefunzionaD.R.D.o.S.
MARDOC
Il pc che richiede di aprire la connessionemanda un pacchettocon flag SYN attivato, il server risponde con un pacchetto SYN/ACK e si presuppone che il pc richiedente risponda con unpacchettoACK,macosasuccederebbesequest'ultimopacchettononarrivasse?
vediamocomefunzionaD.R.D.o.S.
MARDOC
Il TCP è stato progettato per essere completamenteaffidabile, quindi in caso di pacchetto mancante glisviluppatori hanno implementato un'operazione diritrasmissione del pacchetto; supponendo quindi chel'ultimopacchettononarrivimaialserver,quest'ultimocrederàche ilpacchettoda lui inviatoalpcrichiedentenon sia mai arrivato e verrà quindi ritrasmesso. Ilpacchetto,oltrel'inviooriginale,verràritrasmessofinoa3volte(quindiuntotaledi4pacchettiinviati).
vediamocomefunzionaD.R.D.o.S.
MARDOC
Supponiamo di inviare un pacchetto di richiesta diconnessionedalnostrocomputeraidannidellavittima:noiinviamounpacchetto,lavittimanericeve4.
Macomefareperinviarequestipacchetti?
Quindi se chiediamo la connessione a 1000 serverinviando1000pacchetti,lavittimanericeverà4milioni.
Uneffettopotenzialmentedevastante.
vediamocomefunzionaD.R.D.o.S.
MARDOC
Unpacchettodireteècompostodapiùpacchettinidificati:
Ilpacchettopiùesternocontienel'indirizzoMACdeldispositivodiorigineedeldispositivodidestinazione
MARDOC
Unpacchettodireteècompostodapiùpacchettinidificati:
Ilsecondopacchettopiùesternocontienel'indirizzoIPdiorigineel'indirizzoIPdidestinazione
MARDOC
IlterzopacchettoèilpacchettoTCPcontenentelaportadiorigineelaportadidestinazione.
Unpacchettodireteècompostodapiùpacchettinidificati:
MARDOC
Idaticheverrannoinviativiarete,sonocontenutinell’ultimopacchetto
Unpacchettodireteècompostodapiùpacchettinidificati:
MARDOC
QuellocheinteressaanoièilpacchettoN.2
normalmente questo pacchetto viene generato dal sistemaoperativo,maèpossibilecostruirloamano:questosignificacheè possibile falsificare il mittente del pacchetto e effettuarerichiestediaperturadiconnessioneinvecialtrui.
MARDOC
QuellocheinteressaanoièilpacchettoN.2
Nonvispiegheròcomeeffettuarequestaoperazioneperevitareemulazioni
QuestatecnicasichiamaIPSpoofing.
MARDOC
LOIC(acronimoperLowOrbitIonCannon,initaliano:cannoneaioniinorbita bassa) è un sooware sviluppato inizialmente da PraetoxTechnologies, scriao in C# per generare grandi quanità di traffico direte (richieste) versoun sistema target e testare la sua risposta soaocarico,diventatooradipubblicodominio.
LOIC
IlnomeLowOrbitIonCannonèun'armaimmaginariainventatanellaseriedivideogiochiCommand&Conquer.
MARDOC
HOIC (acronimoperHighOrbit IonCannon, in italiano: cannoneaioni in orbita alta) è nato successivamente al sooware LOIC ed èstatointegratoconlenuovetecnichesviluppatenelcorsodeglianni.
HOIC
MARDOC
IlD.o.S.,conlesuevarianti,èlatecnicadiattacconumerouno,perquestoèutilizzataanchedaAnonymous.
Nonhabisognodinessunerroreumanoperessereattuataesfruttalaviadicomunicazionediinternetperfunzionare.
E’unaminacciaconosciutadaanni.
Nessunoèancorariuscitoacontrastarlainmodoefficiente,inambitonetworklocale,masulwebqualcosasièfatto…
MARDOC
RespingeregliaaacchiDDOSCloudflareèunasocietàamericanachesioccupadiservizi di sicurezza internet e servizi di DNSdistribuii,chesipongonotraivisitatoridiunsitoeglihosingprovider,agendocomeunreverseproxyserver e offre a tuk i clieni un’impostazione“Modalità sono soao aaacco” e ha difeso il sito diSpamHaus da un aaacco DDoS superiore ai 300Gbit/s.L’architeaocapohadichiaratocheèstato“ilpiùgrandeaaaccoDDoSannunciatopubblicamentedella storia di internet”. Offre 22 POP dismistamentodeltraffico.
MARDOC
RespingeregliaaacchiDDOSAmazonCloudFront,natainizialmenteperusopropriodell’aziendaAmazon,oracommercializzailprodoaoalpubblico. Offre 30 POP di smistamento e assicuralatenzaminimaevelocitàelevataditrasferimento.
Naturalmente servizi del genere stanno nascendocome i funghi, tanto per citarne qualcuno:BelugaCDN,GoogleCloudPlaäorm,FastComet,ecc..
MARDOC
Bitcoinèunamonetaelettronicacreatanel2009daunanonimoinventore,notoconlopseudonimodiSatoshiNakamoto.Per convenzione il termine Bitcoin utilizzato con l'inizialemaiuscola si riferisce alla tecnologia e alla rete, mentre seminuscolabitcoin si riferisceallavaluta in sé. L’unitàminimadibitcoinèilSatoshi(0.00000001)inonoredell’inventore.Al raggiungimento di 21 milioni di bitcoin in circolazione, ilprocessodi creazione si interromperàedopo si potranno soloscambiare.Conl’attualecapacitàelaborativa,avverrànel2140.In realtà tale limite non esiste nel codice che fa funzionareBitcoin,maè ladirettaconseguenzadeiparametriprogettualidellacryptomoneta.
IlBITCOIN
MARDOC
A differenza della maggior parte dellevalutetradizionali,Bitcoinnonfausodiunente centrale né dimeccanismi finanziarisofisticati, il valore è determinato dallalevadomandaeofferta:
utilizzaundatabasedistribuitotra i nodi della rete chet e n g o n o t r a c c i a d e l l et r a n s a z i o n i , s f r u t t a l acrittografia per gestire gliaspetti funzionali, come lagenerazionedinuovamoneta.
IlBITCOIN
MARDOC
I dati necessari autilizzare i propribitcoin possono essere salvati supersonal computer o smartphone,sotto forma di "portafoglio"digitale, o mantenuti presso terzeparti che svolgono funzioni simili auna banca. In ogni caso, i bitcoinpossonoesseretrasferitiattraversoInternet verso chiunque dispongadiun"indirizzobitcoin".
12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
IlBITCOIN
MARDOCIlBITCOIN
La struttura peer-to-peer (P2P) della rete Bitcoin e lamancanza di un ente centrale rende impossibile, aqualunque autorità governativa, il blocco deitrasferimenti, il sequestro di bitcoin senza il possessodelle relative chiavi o la svalutazione dovutaall'immissionedinuovamoneta.
MARDOC
tassodicambiodelBitcoinrispettoaldollarosulmercato:
05-2018:1BTC=8800,00$
10-2009:1BTC=0,76$12-2017:1BTC=19995,00$
IlBITCOIN
MARDOC
Come funziona?Bisogna installare un sooware per ilportafoglio virtuale. Dopo averloinstallato il sooware genererà ilproprio indirizzo Bitcoin che puòessere r ivelato per pagare ov i c e ve r s a av va l e ndo s i d e l l ablockchain.La blockchain è un registro publico e condiviso sul quale sibasa l'intera rete Bitcoin. Tuae le transazioni confermatesono incluse nella blockchain. L'integrità e l'ordinec r o n o l o g i c o d e l l a b l o c k c h a i n s o n o p r o t ekaaraversocriaografia.
IlBITCOIN
MARDOC
Una transazione è un trasferimento di valori tra portafogliBitcoin che viene incluso nella blockchain. I portafogli diBitcoincontengonouninsiemesegretodidaicifraiachiaveprivata che vengono uilizzai per firmare le transazionifornendo una prova matemaica che provengono dalproprietariodelportafoglio.
Come funziona?
IlBITCOIN
MARDOC
La firma impedisce anche che la transazione venga alteratada chiunque, una volta che viene eseguita. Tuae letransazioni avvengono tra uteni e in genere iniziano adessere confermate dalla rete nei 10 minui successivi,aaraversounprocessochiamatoestrazionedeidai.
Come funziona?
IlBITCOIN
MARDOC
Peressereconfermate,le transazioni devonoessere impaccheaatei n un b locco cher i s p e k r e g o l ecriaografiche moltorigide, che verrannoverificatedallarete.Queste regole impediscono che qualunque bloccoprecedentevengamodificato,perchéciòinvaliderebbetukiblocchisuccessivi.
IlBITCOIN
MARDOC
Per funzionare in modo efficace e sicuro, il sistemaBitcoin ha quindi bisogno di computer che facciano leverificherisolvendoproblemicriaograficicomplessi.
Per convincere qualcuno a impegnare il propriocomputerinun’akvitàdiquestoipo,ilsistemaogni10minui prevede una ricompensa “regalando” bitcoin incambiodellavorosvoltoalcomputerchesidimostrapiùveloce – e fortunato – nel risolvere il problemacriaografico.
IlBITCOIN
MARDOC
Sono problemi così difficili che l’unico modo perrisolverlièformularetanissimerisposteinpochissimotempo, sperando di trovare quella giusta prima dituk.Perrisolvereilproblemacriaograficoicomputerdiqualcheannofariuscivanoaipoizzare12milionidirisposte al secondo; i server di oggi sonomille voltepiùveloci.
IlBITCOIN
MARDOC
La ricerca della soluzione al problema criaografico èdeaa mining (estrazione); gli estraaori, quelli cheposseggono i computer impegnai nell’akvità, sono iminers (estraaori) che riempiono di computer, localimoltograndi,econsumandomoltaenergiasperanodirientraredallelorospeseevincerebitcoin.
IlBITCOIN
MARDOC
Neiprimiannisivincevano50bitcoinpervolta;nel2012senevincevano25e,piùomenointornoal2020senevinceranno12,5. La quanità è stata programmata per diminuire neltemposecondounaprogressionegeometrica.
Il mining
Piùsivaavaniepiùdifficilediventaarrivareallasoluzioneprima di tuk, perché il calcolo è più difficile e perché aprovarearisolverlocisonosemprepiùcomputer.
Piùsivaavaniemenosivince.
IlBITCOIN
MARDOC
Inizialmentequandonacque ilBitcoin, l'inventoreSatoshisuggerìdiuilizzarelaCPUdeipropriPCperminareBTC.Dopo i primi anni di test gli stessiminatori iniziarono adusare le schede grafiche dei propri computer in quantoerogavanopiùpotenzadicalcolorispeaoallaCPU.
IlBITCOIN
MARDOC
Oggi si utilizza hardware ASICs (Application SpecificIntegratedCircuits).Lagrandeinnovazionediquestatipologiadihardwarestanelprodurreunagrossapotenzadicalcoloconun“basso”consumodienergiaelettrica.
dai500€ai3000€
IlBITCOIN
MARDOCMiningFarmdiBitcoininBulgaria
gestitadaungiovaneragazzoitaliano
http://www.video.mediaset.it/video/iene/puntata/viviani-dentro-le-miniere-dei-bitcoin_823293.html
MARDOC
L a t e c n o l o g i a R F I D ( R a d i oF requency IDent i f i cat ion ) èintegrata nelle carte prepagate, inquelle di debito, nelle cartemultiservizi, nelle carte di creditotradizionalieneinuovipassaporti.
Gli istituti finanziari hanno fissato a 25e u r o l ’ i m p o r t o m a s s i m o p e rciascun pagamento contactless (senzacontatto).Sesisuperatalecifra,sidovràfirmare lo scontrino o digitare il codicePIN(PersonalIdentificationNumber).
RFID
MARDOC
RFIDSe ne l vost ro por ta fog l io avete una ca r ta d ipagamentocontactless,buttatesempreunocchioachivistaintorno, specialmente quando siete su mezzi pubbliciparticolarmente affollati. Si evolvono infatti i sistemitecnologicidellecartedicreditoeancheiladrisiadeguano,comedimostral’ultimatruffahi-tech.
MARDOCConclusioni
Internet è un modo incredibile per conoscere altrepersone, tenersi in contaao con amici e conosceni,giocareinsieme,condividerehobbyeinteressi.
Lareteèancheunafonteinesauribilediinformazioniematerialisuqualsiasiargomento:unagrandebibliotecaatuadisposizioneperapprenderesenzaconfini.
FACEBOOKconsiglidisicurezza
MARDOCConclusioni
In rete non si sa mai con sicurezza chi c’è dall’altraparte. Può succedere che riveli a uno sconosciutoinformazioni che normalmente non diresi mai anessuno e che potrebbero essere usate damalintenzionai: per importunari, rubare, seminarevirus,truffareofarequalcosadiillegaleodisgradevoleanometuo.
FACEBOOKconsiglidisicurezza
MARDOCConclusioni
1.Mekdeipalek(controllaleimpostazionidisicurezza).2.Inunmondovirtualenonrivelaremailatuaveraidenità.3.Selezionaituoiamicieacceaasoltantoquellicheconosciveramente,nonacceaaresoloperfare“numero”.
4.Guardaquellocheituoiamicidiconodite:sesonocosespiacevoli chiedi di toglierle, se rifiutano, rivolgiidireaamenteaFacebooksegnalandoilpostolafoto.
5.Se pensi di incontrare una persona conosciuta in rete,prendi delle precauzioni: fak accompagnare da unamico, porta il telefono con te e se noi qualcosa distrano,allontanai.
FACEBOOKconsiglidisicurezza
MARDOCConclusioni
1.Nonpostare laprimacosa cheiviene inmentee riflekbeneprimadicondividerla.
2.Evita di postare immagini o video dai contenui fori,spiacevoliosemplicementeprivai.
3.Prestaaaenzionenelcondividere i tuoi senimeni, le tueemozioni,ituoipensieri.
LaretenondimenVcaInunanormaleconversazione leparolesidimenicanopresto.Quellocheposiinretenonsicancellapiùealtri lopotrannovedereeuilizzaresualtrisiioforum,ancheinfuturo.
FACEBOOKconsiglidisicurezza
MARDOC
SOFTWAREeSITITAILS
haps://tails.boum.org/index.it.html
KALIhaps://www.kali.org/
TORBROWSERhaps://www.torproject.org/
ANONEThap://anonet.org/
LOIChaps://sourceforge.net/projects/loic/
HOIChaps://sourceforge.net/projects/highorbiioncannon/
MARDOC
Invece di masterizzare un DVD con una distribuzione LIVE poteteutilizzare una PEN USB di adeguata capacità per utilizzare unadistribuzioneLINUX.Ilmotivodiquestasceltaricadesulfattochemolticomputerportatilidioggi,nonhannopiùillettoreDVDintegrato.L’unicosoftwarecheviserveperloscopoèunetbootindisponibileperWindows,LinuxeMacOS,scaricabilegratuitamentedalsito:
http://unetbootin.github.io/
TrasferiresuUSBun’immagineLIVE
MARDOC
Dopo aver scaricato ed installato "UNetbooin", avviatelo ecosiviappariràunaschermata, incuidovreteselezionare ladistribuzione e la versione del Sistema Operaivo chedesiderate. Successivamente, sarà sufficiente introdurre lavostra penneaa USB, scegliere la correaa unitàcorrispondente e premere sulla voce "Ok", con il tastosinistrodelmouse.
TrasferiresuUSBun’immagineLIVE
Parirà immediatamente ildownload e poi cominceràl 'effekva instal lazione,terminata la quale avretefinalmente la distribuzionesceltasullapendriveUSB.
MARDOC
Se non desiderate scaricare l'intera distribuzione (poichéavete già l'ISO disponibile), avrete anche la possibilità diselezionare l'opzione d'installazione da ISO su hard disk:questa procedura èmaggiormente rapida e non necessitadellaconnessioneadInternet.
TrasferiresuUSBun’immagineLIVE
Ricordatevi che, al momentode l l ' av v i o de l Pe rsona lComputer(PC),comesorgenteper i l boot del S istemaOperaivo, dovrete scegliereproprio la penneaa USB cheaveteinserito.
MARDOC
CONSIGLIPERGLIACQUISTI
USBcrittografatacontecnologiaAESa256bitrispondenteaglistandardmilitari.
MARDOC
CONCLUSIONI
Ilnostroviaggioall’internodelDeepWeb,dellaDarkNet,dei luoghimisteriosiepericolosidelDarkWeb,dalBitCoinallefilediAnonymouseagliaaacchiDOSesuoiderivaisièconcluso.Viinvogliosempreastudiareeadallargareilconfinedellevostreconoscenzenonponendomaiunlimiteadesse.
…ericordatechebisognasemprepuntareallaluna….malchevada,siècomunquearrivatiinmezzoallestelle