La via dell`Hacker
Transcript
La via dell`Hacker
La via dell’Hacker Pensare come un Hacker Massimo BORTOLAN IT Security Competence Center Assessment, Hardening, Monitoring S.O. e Reti Sessione di studio AIEA Torino, 17 Gennaio 2008 Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 1 Pensare come un Hacker 1. 2. 3. 4. 5. 6. 7. Definizioni Architetture di rete Footprint, Scanning, Enumeration … cioè? Footprinting Scanning Enumeration Q&A Definizioni Per attaccare, occorre Studio dell’obiettivo e dunque TEMPO !!! Raccolta di informazioni Footprinting Ottenimento privilegi Scansione Pilfering Enumerazione Penetrazione Copertura tracce Soc. Engineering Backdoors Dumpster Diving Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 3 Architetture di rete: base Vantaggi Svantaggi Economica Semplice da realizzare e configurare Sicurezza molto bassa Web Server completamente esposto Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 4 Architetture di rete: DMZ semplice Vantaggi Svantaggi Economica Migliore sicurezza della base Sicurezza non ancora elevata Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 5 Architetture di rete: DMZ completa INTRANET Mainframe Web Server Firewall basso Firewall alto INTERNET Server Router (di solito del provider) Reverse Proxy Utente con browser Portatile Computer Computer DMZ Vantaggi Svantaggi Sicurezza elevata Costosa Configurazione più complessa Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 6 Architetture di rete: portale completo Lo “stato dell’ dell’arte” arte” Utente Interno Utente Interno Monitoring & Backup Server Mail Relay Utente Interno INTRANET INTERNET Firewall Alto Utenti in sede remota DNS Server (esterno) Firewall Basso Reverse Proxy Mail Server Web Application Server Database Server DNS Server (interno) Proxy Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 7 Footprinting, Scanning, Enumeration … cioè? Ricerca di informazioni sulla vittima: prima di attaccare è necessario conoscere E’ la BASE di ogni attacco informatico !!!! 1. 2. 3. • • Footprinting Scanning Enumeration Ricerca Metodologica di Informazioni Strumenti e Tecniche • • • • Dumpster Diving Social Engineering • • • Arte, Estro NonNon-Technical Attacks Intervento Fisico Incremento efficacia dell’ dell’attacco Riduzione possibilità possibilità di essere scoperto Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 8 Footprinting [1/8] Scopo fondamentale dell'attività di footprinting è quella di identificare le risorse informatiche possedute dal bersaglio, ma anche (se siamo persone sveglie) di farci una idea di chi o cosa ci potremmo trovare di fronte al momento della resa dei conti. Permette di delineare il profilo completo dell’obiettivo Footprinting = Tools + Tecniche + Fantasia + Pazienza Miriadi di Informazioni Pubbliche: si ottengono 4 Classi di Informazioni: Informazioni: • • • • Internet: nomi di dominio, blocchi di IP e singoli IP pubblici, porte TCP/UDP aperte etc. Intranet: protocolli in uso (IP, IPX ecc.), nomi di dominio, indirizzi IP, IDS attivi etc. Accessi Remoti: numeri telefonici, sistemi remoti, meccanismi autenticazione Extranet: aree di accesso riservate (clienti, agenti etc.), VPN Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 9 Footprinting [2/8] Informazioni Pubbliche: • • • • • • • Pagine Web Commenti nel codice Organizzazioni Collegate Dettagli di Indirizzi (es. per Dumpster Diving e Ing. Sociale) Numeri di telefono (es. paginebianche.it), e-mail, dati personali Eventi (crisi, fusioni, ricerche personale) Security Policies e meccanismi protezione Dati storici Google Hacking: informazioni sulla vittima (report di Nessus), vulnerabilità dei target, servizi attivi, google earth etc…serve dimestichezza ! inurl, filetype, intext, link … Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 10 Footprinting [3/8] WHOIS e DNS Enumeration Chi gestisce Internet oggi? ICANN (IANA) www.icann.org ASO www.aso.icann.org Politiche di Indirizzamento RIR Regional Internet Registries GNSO www.gnso.icann.org Internet Corporation For Assigned Names & Numbers Politiche per Nomi di Domini di I°Livello CCNSO www.ccnso.icann.org Politiche per Nomi di Domini Nazionali Regional Internet Registries Database distribuito di Registri di Domini AFRINIC APNIC ARIN LACNIC RIPE NCC Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. Ricerche per IP/Dominio 11 Footprinting [4/8] Valido strumento per gli hacker/cracker: 3R WHOIS 1) Registry 2) Registrar 3) Registrant Si interroga il Registrar corretto, il quale utilizzando il proprio Registry fornisce informazioni sul Registrant Informazioni: • • • • • • Indirizzi Fisici Nomi di dipendenti Numeri di telefono E-mail DNS Blocchi di IP Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 12 Footprinting [5/8] Es. Ricerca informazioni pubbliche di AltranAltran-cis.it www.ripe.net www.nic.it Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 13 Footprinting [6/8] Da www.nic.it per il dominio AltranAltran-cis.it ottengo: Nomi Indirizzi N°Telefono E-mail DNS Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 14 Footprinting [7/8] WHOIS DNS (I, II, III) Interrogazione DNS Zone Transfer: scambio tabelle IP/nomi tra DNS primario e secondario. Altri scambi sono deprecati: se mi impossesso della tabella, ho le accoppiate IP/nome di tutte le macchine del dominio, anche quelle interne. Strumento: nslookup 1. 2. 3. 4. nslookup server DNS da interrogare (DNS autoritativo per quel domain) set type=ANY Ls –d target.com [-d = tutti i record del dominio] Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 15 Footprinting [8/8] Riconoscimento Topologia di rete • Obiettivo: tracciare una prima indicativa topologia della rete interessata, individuandone anche i possibili punti di accesso Strumento: traceroute/tracert • Creazione di un APD – Access Path Diagram • Il penultimo IP della lista è, in genere, l’IP del router/firewall • Per questa attività, viene utilizzato il campo TTL dei pacchetti IP: viene forzata su ogni router intermedio la generazione del messaggio ICMP TIME_EXCEEDED. Tool Testuali / Grafici Traceroute –f –p53 Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. visualroute neotrace 16 Scanning [1/4] Si “bussa” Informazioni: alle porte aperte (servizi servizi) • • • per vedere chi risponde Sistemi Attivi Porte aperte / Servizi attivi Informazioni per Bypassare il Firewall I - Il Sistema da colpire o Bypassare, è vivo ? Ping Sweep fping superscan nmap II - Quali servizi sono attivi sul sistema ? Port scanning Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. strobe netcat nmap 17 Scanning [2/4] Port scanning Molte tecniche (la maggior parte inventate da Fyodor, l’inventore di nmap): Obiettivi: • • Ottenere Info, bypassando il FW Non farsi scoprire da IDS TCP Connect scan TCP SYN scan TCP FIN scan TCP Xmas Tree scan TCP Null scan TCP ACK scan TCP Windows scan TCP RPC Scan UDP Scan nmap nmap –h [help] nmap –sS 192.168.0.1/24 [SYN] nmap –f 192.168.0.1/24 [fragmentation] nmap –I 192.168.0.1/24 [identity possessore processo] nmap -sS -v -p 1-1024 192.168.0.0/24 [stealth scan] Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 18 Scanning [3/4] nmap Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 19 Scanning [4/4] Identificazione Sistema Operativo Active Stack Fingerprinting Passive Stack Fingerprinting Stack TCP/IP implementato in modo diverso da ogni S.O. nmap Invio di Sonde (probe) nmap –O 192.168.0.1 FIN probe Bogus flag probe TCP Init Window ACK value ICMP message TOS TCP Options Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. Attacco PASSIVO: non rilevabile da IDS Sniffing dei pacchetti in transito e loro analisi Identificazione S.O. (con p0f, siphon) in base a: • • • TTL Window Size Don’t Fragment 20 Enumeration [1/4] Il Cracker si spiana la strada per penetrare nel sistema … Nelle fasi precedenti si sono individuati i servizi attivi: ora occorre identificarli in dettaglio In base ai dettagli del servizio, si risale alle vulnerabilità Exploit Noti Livello superiore di Intrusione Studio dell’applicativo Ci si collega ai sistemi e li si interroga direttamente IDS rilevano queste attività !!! Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 21 Enumeration [2/4] Banner Grabbing Cattura del Banner: ottenimento informazioni riguardo agli applicativi installati MS IIS 5.0 molte vulnerabilità note ! Strumenti: telnet netcat nmap Banner Grabbing ed enumerazione di servizi: HTTP [80/tcp] FTP [21/tcp] SSH [22/tcp] DNS [53/udp e tcp] SMTP [25/tcp] TFTP [69/udp] SNMP [161/udp] Finger [79/tcp] Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 22 Enumeration [3/4] Analisi Enumeration di Servizi NetBIOS Session – TCP 139 e 445 (Raw (Raw TCP) Attacco LETALE: null session a SMB SMB (Server Message Block) è la base del servizio di condivisione files e stampanti di MS Se va a buon fine, ottengo informazioni sulla rete, shares, users/groups, registry … e Posso poi ricavare le stesse info anche da altri sistemi !!! Consigli: • Disabilitare condivisione file e stampanti • Configurare il registry • Opzione “restrict anonymous=2” • Security Policies in XP/2003 net use \\ip\IPC$ “” /u:”” Tool per scanning SMB dumpsec legion NAT Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. sid2user/user2sid enum 23 Enumeration [4/4] Tools: Tools: • • • • • • • • • • Somarsoft Tools Epdump (http://packetstorm.securify.com) http://packetstorm.securify.com) - MSRCP Getmac e netdom (NTRK) Netviewx (http://ibt.ku.dk/jesper/NTtools/) http://ibt.ku.dk/jesper/NTtools/) Un qualsiasi snmp browser - SnmpWalk User2sid, sid2user Netcat Rpcinfo Browser ldap Client nis Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 24 Domande e risposte Domande ? Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 25 www.altran.com Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A. 26