La via dell`Hacker

Transcript

La via dell`Hacker
La via dell’Hacker
Pensare come un Hacker
Massimo BORTOLAN
IT Security Competence Center
Assessment, Hardening, Monitoring S.O. e Reti
Sessione di studio AIEA
Torino, 17 Gennaio 2008
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
1
Pensare come un Hacker
1.
2.
3.
4.
5.
6.
7.
Definizioni
Architetture di rete
Footprint, Scanning, Enumeration … cioè?
Footprinting
Scanning
Enumeration
Q&A
Definizioni
Per attaccare, occorre Studio dell’obiettivo e dunque TEMPO !!!
Raccolta di informazioni
Footprinting
Ottenimento privilegi
Scansione
Pilfering
Enumerazione
Penetrazione
Copertura tracce
Soc. Engineering
Backdoors
Dumpster Diving
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
3
Architetture di rete: base
Vantaggi
Svantaggi
Economica
Semplice da realizzare e configurare
Sicurezza molto bassa
Web Server completamente esposto
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
4
Architetture di rete: DMZ semplice
Vantaggi
Svantaggi
Economica
Migliore sicurezza della base
Sicurezza non ancora elevata
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
5
Architetture di rete: DMZ completa
INTRANET
Mainframe
Web Server
Firewall basso
Firewall alto
INTERNET
Server
Router
(di solito del provider)
Reverse Proxy
Utente con browser
Portatile
Computer
Computer
DMZ
Vantaggi
Svantaggi
Sicurezza elevata
Costosa
Configurazione più complessa
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
6
Architetture di rete: portale completo
Lo “stato dell’
dell’arte”
arte”
Utente Interno
Utente Interno
Monitoring & Backup
Server
Mail Relay
Utente
Interno
INTRANET
INTERNET
Firewall
Alto
Utenti in
sede remota
DNS Server
(esterno)
Firewall
Basso
Reverse Proxy
Mail Server Web Application
Server
Database
Server
DNS Server
(interno)
Proxy
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
7
Footprinting, Scanning, Enumeration … cioè?
Ricerca di informazioni sulla vittima: prima di attaccare è necessario conoscere
E’ la BASE di ogni attacco informatico !!!!
1.
2.
3.
•
•
Footprinting
Scanning
Enumeration
Ricerca Metodologica di Informazioni
Strumenti e Tecniche
•
•
•
•
Dumpster Diving
Social Engineering
•
•
•
Arte, Estro
NonNon-Technical Attacks
Intervento Fisico
Incremento efficacia dell’
dell’attacco
Riduzione possibilità
possibilità di essere scoperto
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
8
Footprinting [1/8]
Scopo fondamentale dell'attività di footprinting è quella di
identificare le risorse informatiche possedute dal
bersaglio, ma anche (se siamo persone sveglie) di farci una
idea di chi o cosa ci potremmo trovare di fronte al momento
della resa dei conti.
Permette di delineare il profilo completo dell’obiettivo
Footprinting = Tools + Tecniche + Fantasia + Pazienza
Miriadi di Informazioni Pubbliche: si ottengono 4 Classi di Informazioni:
Informazioni:
•
•
•
•
Internet: nomi di dominio, blocchi di IP e singoli IP pubblici, porte TCP/UDP aperte etc.
Intranet: protocolli in uso (IP, IPX ecc.), nomi di dominio, indirizzi IP, IDS attivi etc.
Accessi Remoti: numeri telefonici, sistemi remoti, meccanismi autenticazione
Extranet: aree di accesso riservate (clienti, agenti etc.), VPN
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
9
Footprinting [2/8]
Informazioni Pubbliche:
•
•
•
•
•
•
•
Pagine Web Commenti nel codice
Organizzazioni Collegate
Dettagli di Indirizzi (es. per Dumpster Diving e Ing. Sociale)
Numeri di telefono (es. paginebianche.it), e-mail, dati personali
Eventi (crisi, fusioni, ricerche personale)
Security Policies e meccanismi protezione
Dati storici
Google Hacking: informazioni sulla vittima (report di Nessus), vulnerabilità dei target,
servizi attivi, google earth etc…serve dimestichezza !
inurl, filetype, intext, link …
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
10
Footprinting [3/8]
WHOIS e DNS Enumeration
Chi gestisce Internet oggi?
ICANN (IANA)
www.icann.org
ASO
www.aso.icann.org
Politiche di
Indirizzamento
RIR
Regional Internet Registries
GNSO
www.gnso.icann.org
Internet Corporation
For Assigned
Names & Numbers
Politiche per
Nomi di Domini
di I°Livello
CCNSO
www.ccnso.icann.org
Politiche per
Nomi di Domini
Nazionali
Regional Internet Registries
Database distribuito di Registri di Domini
AFRINIC
APNIC
ARIN
LACNIC
RIPE NCC
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
Ricerche per IP/Dominio
11
Footprinting [4/8]
Valido strumento per gli hacker/cracker:
3R
WHOIS
1) Registry
2) Registrar
3) Registrant
Si interroga il Registrar corretto, il quale utilizzando il proprio Registry fornisce informazioni sul Registrant
Informazioni:
•
•
•
•
•
•
Indirizzi Fisici
Nomi di dipendenti
Numeri di telefono
E-mail
DNS
Blocchi di IP
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
12
Footprinting [5/8]
Es. Ricerca informazioni pubbliche di AltranAltran-cis.it
www.ripe.net
www.nic.it
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
13
Footprinting [6/8]
Da www.nic.it per il dominio AltranAltran-cis.it ottengo:
Nomi
Indirizzi
N°Telefono
E-mail
DNS
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
14
Footprinting [7/8]
WHOIS
DNS (I, II, III)
Interrogazione DNS
Zone Transfer: scambio tabelle IP/nomi tra DNS primario e secondario.
Altri scambi sono deprecati: se mi impossesso della tabella, ho le
accoppiate IP/nome di tutte le macchine del dominio, anche quelle interne.
Strumento: nslookup
1.
2.
3.
4.
nslookup
server DNS da interrogare (DNS autoritativo per quel domain)
set type=ANY
Ls –d target.com [-d = tutti i record del dominio]
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
15
Footprinting [8/8]
Riconoscimento Topologia di rete
•
Obiettivo: tracciare una prima indicativa topologia della rete interessata,
individuandone anche i possibili punti di accesso
Strumento: traceroute/tracert
•
Creazione di un APD – Access Path Diagram
•
Il penultimo IP della lista è, in genere, l’IP del router/firewall
•
Per questa attività, viene utilizzato il campo TTL dei
pacchetti IP: viene forzata su ogni router intermedio la
generazione del messaggio ICMP TIME_EXCEEDED.
Tool
Testuali / Grafici
Traceroute –f –p53
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
visualroute
neotrace
16
Scanning [1/4]
Si “bussa”
Informazioni:
alle porte aperte (servizi
servizi)
•
•
•
per vedere chi risponde
Sistemi Attivi
Porte aperte / Servizi attivi
Informazioni per Bypassare il Firewall
I - Il Sistema da colpire o Bypassare, è vivo ?
Ping Sweep
fping
superscan
nmap
II - Quali servizi sono attivi sul sistema ?
Port scanning
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
strobe
netcat
nmap
17
Scanning [2/4]
Port scanning
Molte tecniche (la maggior parte inventate da Fyodor, l’inventore di nmap):
Obiettivi:
•
•
Ottenere Info, bypassando il FW
Non farsi scoprire da IDS
TCP Connect scan
TCP SYN scan
TCP FIN scan
TCP Xmas Tree scan
TCP Null scan
TCP ACK scan
TCP Windows scan
TCP RPC Scan
UDP Scan
nmap
nmap –h [help]
nmap –sS 192.168.0.1/24 [SYN]
nmap –f 192.168.0.1/24 [fragmentation]
nmap –I 192.168.0.1/24 [identity possessore processo]
nmap -sS -v -p 1-1024 192.168.0.0/24 [stealth scan]
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
18
Scanning [3/4]
nmap
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
19
Scanning [4/4]
Identificazione Sistema Operativo
Active Stack Fingerprinting
Passive Stack Fingerprinting
Stack TCP/IP implementato in modo diverso da ogni S.O.
nmap
Invio di Sonde
(probe)
nmap –O 192.168.0.1
FIN probe
Bogus flag probe
TCP Init Window
ACK value
ICMP message
TOS
TCP Options
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
Attacco PASSIVO:
non rilevabile da IDS
Sniffing dei pacchetti in transito e
loro analisi
Identificazione S.O. (con
p0f, siphon) in base a:
•
•
•
TTL
Window Size
Don’t Fragment
20
Enumeration [1/4]
Il Cracker si spiana la strada per penetrare nel sistema …
Nelle fasi precedenti si sono individuati i servizi
attivi: ora occorre identificarli in dettaglio
In base ai dettagli del servizio, si risale alle vulnerabilità
Exploit Noti
Livello superiore di Intrusione
Studio dell’applicativo
Ci si collega ai sistemi e li si interroga direttamente
IDS rilevano queste attività !!!
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
21
Enumeration [2/4]
Banner Grabbing
Cattura del Banner: ottenimento informazioni riguardo agli applicativi installati
MS IIS 5.0
molte vulnerabilità note !
Strumenti:
telnet
netcat
nmap
Banner Grabbing ed enumerazione di servizi:
HTTP [80/tcp]
FTP [21/tcp]
SSH [22/tcp]
DNS [53/udp e tcp]
SMTP [25/tcp]
TFTP [69/udp]
SNMP [161/udp]
Finger [79/tcp]
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
22
Enumeration [3/4]
Analisi Enumeration di Servizi
NetBIOS Session – TCP 139 e 445 (Raw
(Raw TCP)
Attacco LETALE: null session a SMB
SMB (Server Message Block) è la base del servizio di condivisione files e stampanti di MS
Se va a buon fine, ottengo informazioni sulla rete, shares, users/groups, registry … e
Posso poi ricavare le stesse info anche da altri sistemi !!!
Consigli:
•
Disabilitare condivisione file e stampanti
•
Configurare il registry
•
Opzione “restrict anonymous=2”
•
Security Policies in XP/2003
net use \\ip\IPC$ “” /u:””
Tool per scanning SMB
dumpsec
legion
NAT
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
sid2user/user2sid
enum
23
Enumeration [4/4]
Tools:
Tools:
•
•
•
•
•
•
•
•
•
•
Somarsoft Tools
Epdump (http://packetstorm.securify.com)
http://packetstorm.securify.com) - MSRCP
Getmac e netdom (NTRK)
Netviewx (http://ibt.ku.dk/jesper/NTtools/)
http://ibt.ku.dk/jesper/NTtools/)
Un qualsiasi snmp browser - SnmpWalk
User2sid, sid2user
Netcat
Rpcinfo
Browser ldap
Client nis
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
24
Domande e risposte
Domande ?
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
25
www.altran.com
Pensare come un Hacker - 17 01 2008 - Altran Italia S.p.A.
26