Sei sulla pagina 1di 20

SICUREZZA DEI SISTEMI INFORMATICI IN INTERNET

A.A. 2017 / 2018

LABORATORIO

http://www.unife.it/ing/lm.infoauto/sicurezza-si
Enrico Ardizzoni
Responsabile Ufficio Reti & Sistemi
Università di Ferrara

< enrico@unife.it >


"If you can not measure it, you can not improve it." - Lord Kelvin

2
Lezioni del laboratorio
● 20/11 - Ardizzoni - Introduzione, Kali Linux, ...
● 22/11 - Ardizzoni - Strumenti di base: nmap & C.
● 27/11 - Ing. Fergnani - Analisi del traffico di rete: tcpdump, Wireshark, …
● 30/11 - Ing. Rugin - Attacchi a L2: fondamenti, arp spoofing, …
● 04/12 - Ing. Rugin - Attacchi L2 & Up: Bettercap, Beef, …
● 07/12 - Ing. Lugli - WIFI
● 11/12 - Ing. Lugli - Casi reali Unife (rogue dhcp, DAD, Gateway hijack, ...)
● 14/12 - Ardizzoni - da definire
● Questionario di valutazione del corso
3
F12
> Boot Kali Linux Live Over HTTP via PXE <

4
Preparazione KALI LINUX

● Download: https://www.kali.org/downloads/
● A casa: VirtualBox (https://www.virtualbox.org/), rete NAT o BRIDGED
● user = root / password = toor
● Tastiera italiana e fuso orario :)
● apt-get update; apt-get dist-upgrade (è una distro rolling e ... LIVE)
● Documentazione (man nmap):
○ man -t nmap | ps2pdf - nmap.pdf
● Registrazione: script laboratorio.txt

5
NMAP - Introduzione

● Sito di riferimento: https://nmap.org


● Multipiattaforma (Linux, Win, Mac, ...): https://nmap.org/download.html
● Documentazione: https://nmap.org/docs.html
● “Nmap In The Movies”: https://nmap.org/movies/
● NMAP non è solo nmap:
○ ncat
○ nping
○ ndiff
○ zenmap

6
ZENMAP >

7
NMAP -sL (List Scan)

● Nessuna scansione (port mapping) del target


● Viene eseguita la risoluzione inversa dell’indirizzo IP
● Si possono specificare i DNS server: --dns-servers <ns1[ ,ns2],…>
● Si possono caricare i target da file: -iL target.txt
● Esempio: nmap -v -sL 192.167.219.1-16
● Comandi utili:
○ whois
○ dig
● Raccolta informazioni attraverso il DNS: A, PTR, MX, TXT, …
● TCPIPUTILS.com (http://www.tcpiputils.com/)
8
NMAP -sn (Ping Scan)
● Nessuna scansione (port mapping) del target
● Verifica se il target è “vivo” (attenzione ai fantasmi)
● Possibilità di scegliere il tipo di test:
○ ICMP echo: -PE, ...
○ TCP SYN/ACK: -PS, … (default)
● Esempi:
○ nmap -v -sn -PS www.unibo.it
○ nmap -v -sn -PE www.unibo.it
○ nmap -v -sn --traceroute www.unibo.it
● In LAN nmap si comporta diversamente (ARP Ping)
● NPING: https://nmap.org/nping/ (nping -c 3 --tcp -p 80 www.google.it)

9
NMAP -sV (Version Scan)

● NMAP di norma riporta solo lo stato delle porte: open/closed/filtered


○ nmap scanme.nmap.org
● Possiamo sapere di più? SI, con -sV:
○ nmap -sV scanme.nmap.org
○ nmap -sV metasploit.aule.man
● La scansione con -sV è piuttosto invasiva e lascia tracce nei log dei target
● Comandi utili:
○ wget [-S --spider ...]
○ curl [-I ...]
○ ncat - the Swiss Army knife (https://nmap.org/ncat/guide/)

10
NMAP -sC (Script Scan)
● NSE = Nmap Scripting Engine (https://nmap.org/book/nse.html)
● Gli script sono scritti nel linguaggio LUA (http://www.lua.org/)
● Advanced Version Detection, Vulnerability Detection, Backdoor Detection, …
● -sC == --script=default
● nmap --script-help=all | less
● Esempi:
○ nmap -sC -p 22 ssh.ferrara.linux.it
○ nmap --script=vuln -p 21 scanme.aule.man
● Guida Metasploitable 2 (http://r-7.co/Metasploitable2)
● http://resources.infosecinstitute.com/pwning-common-backdoors-and-botnets/

11
Riepilogo NMAP

● List Scan: nmap -v -sL target


● Ping Scan: nmap -v -sn target
● Version Scan: nmap -v -sV target
● Script Scan: nmap -v -sC target
● Aggressive Scan: nmap -v -A target
● -A == -O -sV -sC --traceroute
● target = www.example.com … | 192.168.1.* … | -iL target.txt

12
TCPDUMP, TSHARK & WIRESHARK

● TCPDUMP è “universale” (Unix & C.), ma limitato...


● WIRESHARK (https://www.wireshark.org):
○ Network Protocol Analyzer
○ Multipiattaforma (Linux, Mac, Windows, ...)
○ Interfaccia GUI e CLI (tshark)
● Wireshark legge (e scrive) i dump “pcap” di tcpdump

13
http://www.explainxkcd.com/wiki/index.php/934:_Mac/PC
14
Web Developer Tools

Tutti i browser di ultima generazione integrano strumenti (web developer tools)


per il debug di HTML e CSS, ma anche dei protocolli HTTP e HTTPS.

Estensioni dedicate:

● Web Developer (http://chrispederick.com/work/web-developer/)


● Firebug (http://getfirebug.com/) -> Firefox Quantum: Developer Edition
● Firefox Developer Edition: https://www.mozilla.org/it/firefox/developer/

15
Honeypots

Sistema hardware o software utilizzato come esca (barattolo del miele) per
protezione o studio di attacchi informatici noti o sconosciuti (0-day).

● Internet Storm Center (https://isc.sans.edu/)

● Honeynet (https://www.honeynet.org/project)
● Honeypot casalinga con tcpdump e ncat (funzione DMZ del router)

16
GHDB, GitHub, Shodan, ...

● GHDB - Google Hacking Database


○ https://www.google.it/advanced_search
○ https://www.exploit-db.com/google-hacking-database/
● Google Alert
○ https://www.google.it/alerts
● GitHub
○ http://www.tripwire.com/state-of-security/featured/githarvester-finding-data-on-github/
● SHODAN - IoT Search Engine
○ https://www.shodan.io/
○ http://attivissimo.blogspot.it/2016/04/generatore-elettrico-italiano.html
○ http://attivissimo.blogspot.it/2016/04/internet-delle-cose-alcuni-esempi.html

17
Computer Forensics
Distribuzioni:

● CAINE - http://www.caine-live.net/
● DEFT Linux - http://www.deftlinux.net/it/
● Debian e derivate: apt-get install forensics-all | forensics-extra | forensics-full

Tools:

● GHIRO - http://www.getghiro.org/
● HASHBOT - https://www.hashbot.com/
● DART - Digital Advanced Response Toolkit - http://www.tipiloschi.net/drupal/DART-2018-beta

Mailing List:

● CFI - http://www.cfitaly.net/)
● Rebus’ Digest - http://www.tipiloschi.net/drupal/rebus-digest

18
Round Up

Cosa abbiamo imparato?

● KALI LINUX
● NMAP & C. (nmap, ncat, nping, zenmap)
● whois, dig, wget, curl
● tcpdump, tshark, wireshark
● Web Developer Tools
● Honeypots
● GHDB, SHODAN, ...
● Computer Forensics: CAINE, DEFT, DART, ...

19
GRAZIE
(http://pastebin.com/raw/0SNSvyjJ)

20