SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Virtualization (in)security
     Dovevo scrivere Cloud da qualche parte :)



                               Alessio L.R. Pennasilico
 End Summer Camp
    Forte Bazzera
  4 Settembre 2010             mayhem@recursiva.org
$ whois mayhem

         Security Evangelist @

                                      Board of Directors:
                           CLUSIT, AIPSI/ISSA Italian Chapter, Italian Linux Society,
                              OpenBSD Italian User Group, Metro Olografix,
                                 Sikurezza.org, Spippolatori Hacker Club

                              Hacker’s Profiling Project, CrISTAL, Recursiva.org

Alessio L.R. Pennasilico                                                                2
Classical threats


                                 Escape from VM


                            diversi esempi nel tempo,
                           ne vedremo altri in futuro :)



Alessio L.R. Pennasilico                                   3
altre minacce



                           malware vm-aware




Alessio L.R. Pennasilico                        4
Confidenzialità



         posso clonare macchine accese e fare quello che
                        voglio sui cloni?




Alessio L.R. Pennasilico                               5
Management VLAN


              Gli host/hypervisor si dicono diverse cose
                             interessanti

  Dove facciamo passare il traffico “di servizio”?



Alessio L.R. Pennasilico                                   6
accesso all’interfaccia amministrativa
                                 test reachability per HA
                                         vMotion
                                        iSCSI, NFS



Alessio L.R. Pennasilico                                            7
Soluzioni?


                           Dividere
                            Filtrare
                           Analizzare




Alessio L.R. Pennasilico                         8
Alessio L.R. Pennasilico   9
Alessio L.R. Pennasilico   10
disruption



               Cosa succede se rendo “irraggiungibili” gli IP
                   monitorati per la gestione dell’HA?




Alessio L.R. Pennasilico                                        11
Unauthorized access


                                     Brute force?
                           Exploit (undocumented services)?
                           Exploit application layer? (SOAP)



Alessio L.R. Pennasilico                                       12
netstat


      tcp	
  	
  	
  	
  0	
  	
  	
  	
  	
  0	
  0.0.0.0:5989	
  	
  	
  	
  	
  	
  0.0.0.0:*	
  	
  	
  	
  	
  	
  	
  LISTEN
      tcp	
  	
  	
  	
  0	
  	
  	
  	
  	
  0	
  0.0.0.0:902	
  	
  	
  	
  	
  	
  	
  0.0.0.0:*	
  	
  	
  	
  	
  	
  	
  LISTEN	
  	
  
      tcp	
  	
  	
  	
  0	
  	
  	
  	
  	
  0	
  0.0.0.0:903	
  	
  	
  	
  	
  	
  	
  0.0.0.0:*	
  	
  	
  	
  	
  	
  	
  LISTEN	
  	
  
      tcp	
  	
  	
  	
  0	
  	
  	
  	
  	
  0	
  0.0.0.0:427	
  	
  	
  	
  	
  	
  	
  0.0.0.0:*	
  	
  	
  	
  	
  	
  	
  LISTEN	
  	
  
      tcp	
  	
  	
  	
  0	
  	
  	
  	
  	
  0	
  0.0.0.0:80	
  	
  	
  	
  	
  	
  	
  	
  0.0.0.0:*	
  	
  	
  	
  	
  	
  	
  LISTEN	
  
                                                                                                                                         	
  
      tcp	
  	
  	
  	
  0	
  	
  	
  	
  	
  0	
  0.0.0.0:22	
  	
  	
  	
  	
  	
  	
  	
  0.0.0.0:*	
  	
  	
  	
  	
  	
  	
  LISTEN	
  
                                                                                                                                         	
  
      tcp	
  	
  	
  	
  0	
  	
  	
  	
  	
  0	
  0.0.0.0:443	
  	
  	
  	
  	
  	
  	
  0.0.0.0:*	
  	
  	
  	
  	
  	
  	
  LISTEN	
  	
  




Alessio L.R. Pennasilico                                                                                                               13
Perchè



              intercettare / rallentare il traffico iSCSI / NFS
                           storage in replica per HA/DR




Alessio L.R. Pennasilico                                         14
Migration


                      Manipolare le VM durante la migrazione?


          http://www.eecs.umich.edu/techreports/cse/2007/CSE-TR-539-07.pdf
                           Jon Oberheide, Evan Cooke, Farnam Jahanian: Xensploit




Alessio L.R. Pennasilico                                                           15
Migration



                            Posso spostare VM infette
                           di datacenter in datacenter...




Alessio L.R. Pennasilico                                    16
traffico “trusted” tra datacenter per garantire la
                         migration delle VM


                           Traffico protetto?
            Traffico Trusted / VPN come canale di accesso?


Alessio L.R. Pennasilico                                      17
Dormant VM


                                 outdated policy
                           outdated signatures (AV, IPS)
                                manipolabili? >;-)



Alessio L.R. Pennasilico                                   18
Botnet e Cloud?




Alessio L.R. Pennasilico                 19
Traffico interVM


                              firewall virtuali?
                           feature dell’hypervisor?
                           prodotti di terze parti?



Alessio L.R. Pennasilico                              20
Prodotti agent based



                                 multipiattaforma?
                           (comprende backup, AV, IPS...)




Alessio L.R. Pennasilico                                    21
Budget?


            81% delle intrusioni avvengono su reti che non
                      sodisfano i requirement delle più diffuse
                           norme/best practice / guidelines
                                                              Gartner



Alessio L.R. Pennasilico                                            22
IT Security...

                           Un inutile impedimento
                           che rallenta le comuni
                                 operazioni
                           e danneggia il business?



Alessio L.R. Pennasilico                              23
IT Security...




              O prevenzione e risposta ad eventi che
           danneggerebbero il business in modo peggiore?
Alessio L.R. Pennasilico                                   24
Conclusioni


                                 Usare la virtualizzazione?


                                          Si, ma…
                           Dividere, Filtrare, Analizzare, Patchare



Alessio L.R. Pennasilico                                              25
These slides are
                                             written by Alessio L.R.
                                             Pennasilico aka
                                             mayhem. They are
                                             subjected to Creative
                                             Commons Attribution-
                                             ShareAlike-2.5
                                             version; you can copy,
                                             modify, or sell them.
                                             “Please” cite your
                                             source and use the
                                             same licence :)




                     Grazie!
                    Domande?
                          Alessio L.R. Pennasilico
End Summer Camp
   Forte Bazzera
 4 Settembre 2010         mayhem@recursiva.org

Weitere ähnliche Inhalte

Andere mochten auch

Next Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyNext Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyAlessio Pennasilico
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliAlessio Pennasilico
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoAlessio Pennasilico
 
Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliAlessio Pennasilico
 

Andere mochten auch (7)

Next Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyNext Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case history
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminali
 
All your bases belong to us
All your bases belong to usAll your bases belong to us
All your bases belong to us
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogico
 
Rischi o vulnerabilità?
Rischi o vulnerabilità?Rischi o vulnerabilità?
Rischi o vulnerabilità?
 
RSA vs Hacker
RSA vs HackerRSA vs Hacker
RSA vs Hacker
 
Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminali
 

Ähnlich wie ESC 2010: Virtualizzazione (in)security

Smau Milano 2011 Alessio Pennasilico - tecnologia
Smau Milano 2011 Alessio Pennasilico - tecnologiaSmau Milano 2011 Alessio Pennasilico - tecnologia
Smau Milano 2011 Alessio Pennasilico - tecnologiaSMAU
 
Smau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSmau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSMAU
 
Smau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio PennasilicoSmau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio PennasilicoSMAU
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMMHackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMMSimone Onofri
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Claudio Criscione
 
BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!Alfredo Morresi
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora
 
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Riccardo Melioli
 
Digital Forensic
Digital ForensicDigital Forensic
Digital ForensicNaLUG
 
2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)securityFabio Pietrosanti
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureMarcoMarinello2
 
Open Storage Tra Storia E Tecnologia Share
Open Storage Tra Storia E Tecnologia ShareOpen Storage Tra Storia E Tecnologia Share
Open Storage Tra Storia E Tecnologia ShareWalter Moriconi
 
Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...Simone Onofri
 

Ähnlich wie ESC 2010: Virtualizzazione (in)security (20)

Smau Milano 2011 Alessio Pennasilico - tecnologia
Smau Milano 2011 Alessio Pennasilico - tecnologiaSmau Milano 2011 Alessio Pennasilico - tecnologia
Smau Milano 2011 Alessio Pennasilico - tecnologia
 
Smau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSmau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio Pennasilico
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 
Smau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio PennasilicoSmau Milano 2014 - Alessio Pennasilico
Smau Milano 2014 - Alessio Pennasilico
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMMHackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]
 
BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!BlueSecurity: quando il dente fa male!
BlueSecurity: quando il dente fa male!
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
unreal IRCd 3281
unreal IRCd 3281unreal IRCd 3281
unreal IRCd 3281
 
2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
 
Open Storage Tra Storia E Tecnologia Share
Open Storage Tra Storia E Tecnologia ShareOpen Storage Tra Storia E Tecnologia Share
Open Storage Tra Storia E Tecnologia Share
 
Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...
 

Mehr von Alessio Pennasilico

ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieAlessio Pennasilico
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZAlessio Pennasilico
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Alessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoveryAlessio Pennasilico
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securityAlessio Pennasilico
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedAlessio Pennasilico
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraAlessio Pennasilico
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le Alessio Pennasilico
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryAlessio Pennasilico
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneAlessio Pennasilico
 

Mehr von Alessio Pennasilico (14)

ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologie
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZ
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le
 
OpenOffice
OpenOfficeOpenOffice
OpenOffice
 
Vpn Mobility VoIP
Vpn Mobility VoIPVpn Mobility VoIP
Vpn Mobility VoIP
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
 
Internet (in)sicuro
Internet (in)sicuroInternet (in)sicuro
Internet (in)sicuro
 

Kürzlich hochgeladen

Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 

Kürzlich hochgeladen (9)

Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 

ESC 2010: Virtualizzazione (in)security

  • 1. Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Alessio L.R. Pennasilico End Summer Camp Forte Bazzera 4 Settembre 2010 mayhem@recursiva.org
  • 2. $ whois mayhem Security Evangelist @ Board of Directors: CLUSIT, AIPSI/ISSA Italian Chapter, Italian Linux Society, OpenBSD Italian User Group, Metro Olografix, Sikurezza.org, Spippolatori Hacker Club Hacker’s Profiling Project, CrISTAL, Recursiva.org Alessio L.R. Pennasilico 2
  • 3. Classical threats Escape from VM diversi esempi nel tempo, ne vedremo altri in futuro :) Alessio L.R. Pennasilico 3
  • 4. altre minacce malware vm-aware Alessio L.R. Pennasilico 4
  • 5. Confidenzialità posso clonare macchine accese e fare quello che voglio sui cloni? Alessio L.R. Pennasilico 5
  • 6. Management VLAN Gli host/hypervisor si dicono diverse cose interessanti Dove facciamo passare il traffico “di servizio”? Alessio L.R. Pennasilico 6
  • 7. accesso all’interfaccia amministrativa test reachability per HA vMotion iSCSI, NFS Alessio L.R. Pennasilico 7
  • 8. Soluzioni? Dividere Filtrare Analizzare Alessio L.R. Pennasilico 8
  • 11. disruption Cosa succede se rendo “irraggiungibili” gli IP monitorati per la gestione dell’HA? Alessio L.R. Pennasilico 11
  • 12. Unauthorized access Brute force? Exploit (undocumented services)? Exploit application layer? (SOAP) Alessio L.R. Pennasilico 12
  • 13. netstat tcp        0          0  0.0.0.0:5989            0.0.0.0:*              LISTEN tcp        0          0  0.0.0.0:902              0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:903              0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:427              0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:80                0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:22                0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:443              0.0.0.0:*              LISTEN     Alessio L.R. Pennasilico 13
  • 14. Perchè intercettare / rallentare il traffico iSCSI / NFS storage in replica per HA/DR Alessio L.R. Pennasilico 14
  • 15. Migration Manipolare le VM durante la migrazione? http://www.eecs.umich.edu/techreports/cse/2007/CSE-TR-539-07.pdf Jon Oberheide, Evan Cooke, Farnam Jahanian: Xensploit Alessio L.R. Pennasilico 15
  • 16. Migration Posso spostare VM infette di datacenter in datacenter... Alessio L.R. Pennasilico 16
  • 17. traffico “trusted” tra datacenter per garantire la migration delle VM Traffico protetto? Traffico Trusted / VPN come canale di accesso? Alessio L.R. Pennasilico 17
  • 18. Dormant VM outdated policy outdated signatures (AV, IPS) manipolabili? >;-) Alessio L.R. Pennasilico 18
  • 19. Botnet e Cloud? Alessio L.R. Pennasilico 19
  • 20. Traffico interVM firewall virtuali? feature dell’hypervisor? prodotti di terze parti? Alessio L.R. Pennasilico 20
  • 21. Prodotti agent based multipiattaforma? (comprende backup, AV, IPS...) Alessio L.R. Pennasilico 21
  • 22. Budget? 81% delle intrusioni avvengono su reti che non sodisfano i requirement delle più diffuse norme/best practice / guidelines Gartner Alessio L.R. Pennasilico 22
  • 23. IT Security... Un inutile impedimento che rallenta le comuni operazioni e danneggia il business? Alessio L.R. Pennasilico 23
  • 24. IT Security... O prevenzione e risposta ad eventi che danneggerebbero il business in modo peggiore? Alessio L.R. Pennasilico 24
  • 25. Conclusioni Usare la virtualizzazione? Si, ma… Dividere, Filtrare, Analizzare, Patchare Alessio L.R. Pennasilico 25
  • 26. These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. “Please” cite your source and use the same licence :) Grazie! Domande? Alessio L.R. Pennasilico End Summer Camp Forte Bazzera 4 Settembre 2010 mayhem@recursiva.org