Sei sulla pagina 1di 36

Kali Linux

OpenSourceDay 2013
Universit degli studi di Udine
-Fabio Carletti aka Ryuw-
te !uieter you "eca#e$ te
#ore you are a"le to ear%

&oa#i'((()a"io*arletti
+
Member:Clusit,DebianItalia,Sikurezza.org,MetroOlo
grafix,Camelug,LinuxFriends,LinuxItalia,OpenBS
group,!!!e""
+
Currently I# Se"urity Spe"ialist presso
Le$ot-OpenSour"e te"nology
+
I like unix %-&

Security ,-
La sicure..a in/or#atica 0 un processo$
non un prodotto$ non vi 0 nulla ce con il
se#plice ac!uisto garantisca la sicure..a
della nostra in/rastruttura(La sicure..a
della nostra rete dipende da #olti /attori$ i
so/t1are /ire1all 0 solo uno di essi2

Secure code
La sicure..a del codice 0 un processo da
inserire nella strategia security ,-
,l so/t1are scritto sen.a #olte atten.ioni
nell3a#"ito della sicure..a sta in/luendo le
/onda#enta di in/rastrutture in/or#atice
,l #io siste#a Operativo 0 sicuro((
Sicure..a ,- non solo nel signi/icato
tecnico4con/iden.ialit$integrit$disponi"ilit$
autenticita

OpensourceDay Udine

OpenSourceDay 2013

Kali /ornisce i pi5 potenti stru#enti per il penetration test


attual#ente presenti$ sono installati tutti i so/t1are necessari per
tentare di ac6erare un pc o un sito 1e"$ per poter cosi testare la
sicure..a dei nostri siste#i(

7asata su De"ian 89U:Linux pensata per l3in/or#atica /orense e


la sicure..a in/or#atica

Kali Linux is "ased on De"ian and uses a custo#i.ed 89O;<


Sell

=iatta/or#e4i3>?$ x>?-?@$ AB;

Sito4 6ali(org CO//ensive SecurityD

docs(6ali(org - docu#entation site

/oru#s(6ali(org E Discussion )oru#s

"ugs(6ali(org E )or reporting "ugs

git(6ali(org - #onitor te develop#ent o/ Kali Linux




SecurityF-G)orensics
Security ,- prepara:previene:riduce i risci
L3in/or#atica /orense 0 la scien.a ce studia
l3individua.ione$ la conserva.ione$ la prote.ione$
l3estra.ione$ la docu#enta.ione$ l3i#piego ed ogni
altra /or#a di tratta#ento del dato in/or#atico al
/ine di essere valutato in un processo giuridico(
C&i6ipediaD
)orensicsHinvestiga$anali..a$recupera
Iuindi per le indagini giudi.iarie(((e non solo---G il
=* considerato co#e /onte di prova(


*o#piti e categorie
*o#pito generale della co#puter /orensics4

Anali..are i dati sen.a alterarli

8arantire le prove ac!uisite

Ac!uisire le prove sen.a alterare o #odi/icare il


siste#a in/or#atico

9et1or6-/orensics$ #o"ile-/orensics$
introdusion - /orensics e co#puter /orensics


=erc0 Linux
Linux per#ette di #ontare le unit e i supporti
re#ovi"ili in #odalit sola letturaCread-onlyD
8nu:Linux supporta un enor#e !uantit di
)ilesyste# diversi(
<3 opensource il sorgente 0 visiona"ile da
ciun!ue
,l #ondo Linux dispone di nu#erosi tools per la
/orensics


*rac6erH colui ce si ingegna per eludere
"locci i#posti da !ualsiasi so/t1are al /ine di
trarne guadagno distri"uendoli
Jac6erHpersona ce si i#pegna a superare
s/ide intellettuali per aggirare le li#ita.ioni
ce gli vengono i#poste
La#erHaspirante *rac6er con 6no1o1 ,-
li#itate((#a ance una persona ce si crede
ac6er in grado di distruggere pc altrui((


=enetration test
-processo operativo di valuta.ione della sicure..a di
un siste#a o di una rete ce si#ula l3attacco di un
utente #alinten.ionato( L3analisi co#prende pi5 /asi
ed a co#e o"iettivo eviden.iare le de"ole..e della
pi atta/or#a /ornendo i l #aggi or nu#ero di
in/or#a.ioni sulle vulnera"ilit ce ne anno
per#esso l3accesso non autori..ato( L3analisi 0
condotta dal punto di vista di un poten.iale
attaccante e consiste nello s/rutta#ento delle
vulnera"ilit rilevate al /ine di ottenere pi5
in/or#a.ioni possi"ili per accedere al siste#a(

OpenSourceDay 2013

Le #etodologie adottate anno il co#une o"iettivo
di /ornire una conoscen.a dettagliata sullo stato di
sicure..a dei siste#i in/or#atici presi in esa#e e
per#ettono di4
veri/icare ce non sia possi"ile ottenere accessi
non autori..ati a siste#i ed in/or#a.ioniK
valutare se$ per un utente con privilegi #ini#i$ sia
possi"ile accedere ad in/or#a.ioni per le !uali non
a lLautori..a.ione necessariaK
veri/icare ce un deter#inato so/t1are non
per#etta$ ad un #alinten.ionato$ di ottenere
accessi(


L3analisi viene svolta a /ronte di un
accordo co##erciale:tecnico( *i
svolge !uesta attivit 0 cia#ato
penetration tester o auditor e oggi
ance con il pi5 #oderno no#e
etical ac6er$ visto ce si tenta di
aggredire il siste#a con le stesse
logice utili..ate da un ac6er(

=ossia#o riassu#ere lLintera attivit di
penetration testing in sei /asi principali4

,n/or#ation 8ateringK

Mulnera"ility Assess#entK

<xploitationK

=rivilege <scalationK

;aintaining AccessK

BeportingK


,n/or#ation4google 1ois 111
Service <nu#(4 vpn sn#p port scan(dns
=enetration SIL
;aintaining Access4-roNans
Jouse Keeping4 cleaning up - root6its

8oogle dor6
8oogle a una sua sintassi con delle regole precise( -ale
sintassi per#ette di s/ruttare al #eglio le !uery( -uttavia
ance la scelta di parole ciave deve essere #irata ed il
#eno generica possi"i le( 8oogl e a un si ngol are
co#porta#ento con le parole ciave4 se in/atti !ueste
vengono ripetute pi5 volte$ il risultato della !uery ca#"ia$ e si
anno #olti pi5 risultati rispetto al singolo inseri#ento(
intitle4 -rova le pagine contenenti nel proprio titolo la parola
ciave speci/icata( <se#pio4intitle4xt#l
allintitle4 Bestituisce le pagine ce contengono nel titolo tutte
le parole speci/icate( <se#pio4allintitle4xt#l
,ndex o/ :ad#inintitle4O,ndex o/ etc:sado1


-ool
Aircrac6-ng E )or 1ireless *rac6ing
7urpsuite E )or &e" Applications =entesting
Jydra E )or online 7rute-)orcing o/ =ass1ords
Pon E )or o//line =ass1ord *rac6ing
;altego E )or ,ntelligence 8atering
;etasploit )ra#e1or6 E )or <xploitation
9#ap E )or 9et1or6 Scanning
O1asp-.ap - )or /inding vulnera"ilities in 1e" applications
S!l#ap E )or exploiting SIL inNection Mulnera"ilities
&iresar6 E 9et1or6 =rotocol Analy.er


Attacci pi5 /re!uenti
,nNection *ross-site scriptingCQSSD Meri/ica
creden.iali
Security ;iscon/iguration((!uali /iltri'((lascia#o
il de/ault((((((0 pi5 /acile co#prare una scatola
ce gestire un processo di analisi e
sviluppo(((si deve accertare ce gli input da
parte dell3utente al "ro1ser dell3applica.ione
sia controllato attraverso valida.ione degli
input pri#a di essere inviati alle pagine di
output(


=ocissi#i sono i veri =rogetti di Sicure..a ,-
crittogra/ia$Autentica.ione$(((
Spesso si vede la;essa in Sicure..a% di un
Siste#a ,- tra#ite *erotti%si sente spesso((se il
siste#a /osse stato progettato e i#ple#entato
"ene /in dall3ini.io non avre""e "isogno di cerotti
ce anno /un.ionalit te#poranea
Bevisionare il codice 0 il #odo pi5 e//icace di
veri/icare se un3applica.ione 0 sicura(, test
possono solo veri/icare ce un3altra applica.ione
non 0 sicura(

Avere un se#plice /ire1all co#e #olti di voi avranno$ sia per
de/ault sui router o proprio in una #accina dedicata$ al.a
notevol#ente il livello di sicure..a all3interno di !ualsiasi rete
a.iendale lan$ #a vi in/or#o ce non vi 0 nulla ce con il
se#plice ac!uisto garantisca la sicure..a della vostra
in/rastruttura( *ercare di /er#are un ladro ce or#ai 0 entrato
in casa 0 troppo tardi$ dovre##o /er#arlo a pri#a ce entri(
Le politice adottate in una !ualsiasi rete si /onda su due
varia"ili x e y e una costante 6(Se assegnia#o xHli"ert e
yHsicure..a ottenia#o la relativa /or#ula in cui L,7<B-AL x
S,*UB<RRA H K pi5 dia#o li"ert alla lan e !uindi ai #e#"ri
ce ne /anno parte e #eno 0 alto lo standard di sicure..a(

Bi#o.ione account:dati di test pri#a dei


passaggi in produ.ione

Separa.ione degli a#"ienti di sviluppo e


produ.ione in ter#ini siste#istici e di
personali

Uso di tecnice di progra##a.ione sicura

La sicure..a riciede ce non siano presenti


/un.ionalit non ricieste

Appr occi o del #i ni #o pr i vi l egi o


Sicure..a$!ualit e progetti Sicure..a
se#pre valutata da capo e su tutto(


OpenSourceDay 2013
+
Text

OpenSourceDay 2013

(((gra.ie per la vostra atten.ione2