SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
1
LibreOffice Productivity Suite
Dr. Lentini Salvatore
Computer Scientist & Junior Penetration Tester
Lab. Backdoor Coding
Analisi di una semplice backdoor e prime applicazioni
2
LibreOffice Productivity Suite
Cos’è una backdoor?
Una backdoor è un programma, che dopo essere stato installato all’interno di un sistema,
permette ad un utilizzatore di poter accedere su tale sistema, passando tutti i controlli di
autenticazione usati tipicamente per accedervi.
Per questo motivo, quando si parla di backdoor, ci si riferisce ad esse come una porta aperta
per accedere al sistema, lasciata “aperta” intenzionalmente per scopi leciti o meno.
Scopi leciti? Una backdoor può essere usata da un amministratore per svolgere il proprio
lavoro in completa mobilità in un sistema o all’interno di una rete, accedendo alla macchina
da remoto, senza doversi autenticare di volta in volta portando quindi ad un notevole risparmio
di tempo. È possibile anche che quest’ultimo usi una backdoor per controllare le varie attività
svolte dai vari dipendenti all’interno di una azienda.
Scopi illeciti? Una backdoor può essere usata, ed è unicamente usata, da un attaccante per
avere un punto di accesso al sistema. L’attaccante, dopo aver installato una backdoor sul
sistema della vittima, si garantisce una porta aperta che può sfruttare per
accedere in maniera indisturbata tutte le volte che vuole al sistema, senza
che l’utente se ne accorga.
Una backdoor lavora in background, senza aver bisogno dell’interazione
dell’utente o dell’attaccante. L’utente infatti non sa che il proprio sistema
possiede una backdoor. Gli antivirus sono in grado di rilevare le backdoor
Ma in base al livello su cui girano e al grado di sofisticatezza risulta difficile
individuare una backdoor.
3
LibreOffice Productivity Suite
Rischi dell’avere una backdoor installata...
Un attaccante, attraverso una backdoor è in grado di:
● Rubare informazioni sensibili dal nostro computer
● Violare la nostra “intimità digitale” e “locale”.
Digitale perché avrà accesso ad informazioni come foto, video, cronologia
internet.
Locale perché usando strumenti come la webcam e il microfono del nostro
computer è come se entrasse nell’ambiente all’interno del quale si trova la vittima,
cioè è come se entrasse fisicamente nella stanza poiché sentirebbe e vedrebbe
tutto ciò che sta avvenendo in quel medesimo istante.
● Installare altre backdoor in modo da garantirsi altri punti di accesso al sistema
qualora una di queste venisse rilevata da un antivirus
● Portare avanti altri attacchi, ad esempio inserire il sistema infetto all’interno di
una BOTNET al fine di far partecipare il sistema come zombie durante un attacco
DOS verso una banca, un’azienda, una multinazionale, … (Il problema sta quando
le autorità busseranno alla nostra porta, alla fine dell’attacco)
●Accedere al sistema in maniera indisturbata tutte le volte che vuole e quando
vuole. A patto che il sistema sia acceso e sia disponibile una connessione ad
internet!
4
LibreOffice Productivity Suite
Backdoor in Python
Il codice che vedremo è una semplice backdoor realizzata in Python per scopi
didattici.
Essa non fa altro che ritornare all’attaccante semplici informazioni come:
● il Sistema operativo del sistema vittima
● la lista dei file presenti in un certo percorso passato.
Architettura: Client / Server
5
LibreOffice Productivity Suite
Client (Usato dall’attaccante) 1/2
Questa è la parte della backdoor usata dall’attaccante.
6
LibreOffice Productivity Suite
Client (Usato dall’attaccante) 2/2
7
LibreOffice Productivity Suite
Server (Installato nel sistema vittima) 1/2
Questa è la parte della backdoor installata sulla macchina della vittima. L’attaccante tramite
la parte “client” si ci connette in remoto e manda comandi, ricevendo delle risposte.
8
LibreOffice Productivity Suite
Server (Installato nel sistema vittima) 2/2
9
LibreOffice Productivity Suite
Esempio
10
LibreOffice Productivity Suite
Conclusioni?
Quello che abbiamo appena visto è il codice sorgente della backdoor che a sua volta è un
programma a tutti gli effetti. Il codice sorgente se interpretato da un lettore con conoscenze di
programmazione ed in generale da un qualsiasi sviluppatore, permette di capire come si
comporta il programma (ovvero quello che fa il programma).
Il principale problema del software chiuso (da cui prende questo nome) è che in programmi
“chiusi” il codice sorgente non è accessibile agli sviluppatori per capire come è fatto il programma
(studiare/cultura), migliorarlo (sistemarlo e/o perfezionarlo) o semplicemente sapere se fa quel
che dice di fare (sicurezza). Qualsiasi tentato accesso al codice, costituisce una violazione
punibile pesantemente dalla legge.
Quindi, chi usa sistemi chiusi non sa se in tali sistemi, esistono routine di codice che si
comportano come backdoor! Per il semplice motivo che non si può accedere al codice
sorgente.
Usare sistemi aperti, invece, permette di capire come è fatto il programma,
quindi sappiamo come si comporta in ogni minimo dettaglio, possiamo
migliorarlo e studiarlo incrementando la nostra conoscenza e se siamo
degli sviluppatori prendere spunto per delle future implementazioni.
Da notare che una cosa è avere una backdoor pre-installata nel sistema
(è il produttore a metterla) mentre un altra è inserire in un sistema compromesso
(è l’attaccante ad installarla dopo aver trovato un modo per compromettere il sistema).
11
LibreOffice Productivity Suite
Prime applicazioni
Dopo aver visto e analizzato una semplice backdoor, andiamo a vedere delle prime
applicazioni sull’uso delle backdoor. Le backdoor, sono usate nella fase di
“Maintaining Access”, successiva alla fase di “Exploitation” del sistema. La fase di
exploitation del sistema consiste generalmente nel trovare un modo per poter far
breccia nel sistema trovando una vulnerabilità da sfruttare oppure una strategia
affinché sia possibile accedere al sistema. Come è possibile capire, questa è una fase
non sempre ripetibile dato che le vulnerabilità possono essere fixate tramite le patch
mentre certe strategie possono non funzionare, ad esempio se pensiamo di inviare un
file che dovrà essere aperto dalla vittima. Per questo motivo, la fase di mantenimento
dell’accesso consiste proprio nel garantire un accesso permanente al sistema dopo
che esso è stato compromesso, senza doverlo di volta in volta exploitare e per fare
questo si usano proprio le backdoor.
Nell’esempio che vedremo abbiamo una macchina con sopra Windows 7 SP1.
L’attacco che lanceremo è un Remote Code Execution tramite una shell meterpreter reverce_tcp.
Come prima cosa creeremo il file che la vittima dovrà eseguire, imposteremo la nostra macchina
linux per l’attacco affinché si metta in ascolto aspettando che il file venga aperto e non appena il
file sarà eseguito, sarà ritornata una shell meterpreter la quale non è altro che una normale shell
di Linux/Windows ma con moltre altre e interessanti funzionalità in più. A questo punto
caricheremo la backdoor la quale anch’essa fa uso di una shell meterpreter.
12
LibreOffice Productivity Suite
Exploitation
Creazione del Payload da inviare alla vittima
13
LibreOffice Productivity Suite
Exploitation
Configurazione della macchina Linux affinchè si metta in ascolto aspettando che il payload inviato,
venga aperto. In foto, la macchina è stata Exploitata. Ho inviato il payload alla vittima tramite il
servizio “sendspace” che
permette di inviare file e
condividerli tramite link.
Poi tramite goo.g ho
cambiato l’url riducendolo.
Ho quindi usato una
strategia di Phishing per
fare in modo che la vittima
aprisse il payload.
14
LibreOffice Productivity Suite
Maintaining Access
Notiamo che la macchina che abbiamo exploitato ha Windows 7, come ci aspettavamo
Installiamo la backdoor (Persistence, Persistente ovvero resiste al riavvio del sistema vittima)
15
LibreOffice Productivity Suite
Maintaining Access
Sfruttamento della backdoor al riavvio del sistema
Avendo installato la backdoor, da questo momento in poi se volessimo entrare nella macchina
non dovremo exploitare più il sistema ma richiamare semplicemente la backdoor sulla porta 1234
tutte le volte che vorremo! Essendo persistence, non dovremo preoccuparci che il sistema della
vittima venga riavviato.
16
LibreOffice Productivity Suite
Funzionalità della backdoor
Digitando help è possibile avere una lista delle funzionalità della shell Meterpreter
Di seguito vengono mostrati una serie di esempi usando una backdoor.
Spero che l’utente possa rendersi conto della pericolosità dell’avere una backdoor installata
sulla propria macchina!
1) Lista processi
17
LibreOffice Productivity Suite
Funzionalità della backdoor
2) Kill Processo
Sulla macchina Windows abbiamo il notepad aperto. Lo chiudiamo. Lo stesso può essere fatto
per quanto riguarda l’antivirus e qualsiasi altro processo.
Tramite la lista dei processi vediamo tutti I PID (Process ID) e digitando KILL seguito dal PID
andiamo a killare quel particolare processo. In un sistema, ogni processo è riconosciuto dal
proprio PID
18
LibreOffice Productivity Suite
Funzionalità della backdoor
3) ScreenShot
19
LibreOffice Productivity Suite
Funzionalità della backdoor
5) KeyLogger
E’ possibile leggere Password, User, testo di chat …. e relazioni amorose che non ci
aspettavamo!
20
LibreOffice Productivity Suite
Funzionalità della backdoor
6) Usare microfono e webcam
Registrare audio dal microfono, registrare dalla webcam, fare una foto dalla webcam.
(In foto, “minuti di pausa durante una lezione universitaria”)
21
LibreOffice Productivity Suite
Curiosità
Mark Zuckerberg ci tiene alla propria privacy!
22
LibreOffice Productivity Suite
Curiosità
VI INVITO A FARLO!
23
LibreOffice Productivity Suite
All text and image content in this document is licensed under the Creative Commons Attribution-Share Alike 3.0 License
(unless otherwise specified). "LibreOffice" and "The Document Foundation" are registered trademarks. Their respective logos
and icons are subject to international copyright laws. The use of these therefore is subject to the trademark policy.
Grazie per l’attenzione …
RISORSE
https://batysbase.com/meterpreter-persistence-creare-b
ackdoor-persistente/
https://www.metasploit.com/

Weitere ähnliche Inhalte

Andere mochten auch

Lie to me - Riconoscimento delle espressioni by G. Manno
Lie to me - Riconoscimento delle espressioni by G. MannoLie to me - Riconoscimento delle espressioni by G. Manno
Lie to me - Riconoscimento delle espressioni by G. MannoGabriele Manno
 
Come rilasciare App di Qualità
Come rilasciare App di QualitàCome rilasciare App di Qualità
Come rilasciare App di QualitàLuca Manara
 
Biblioteca esercizio unplugged
Biblioteca   esercizio unpluggedBiblioteca   esercizio unplugged
Biblioteca esercizio unpluggedalexperoni
 
Coding, perchè no? più facile di quanto credi
Coding, perchè no? più facile di quanto crediCoding, perchè no? più facile di quanto credi
Coding, perchè no? più facile di quanto crediFlavia Giannoli
 
Tecnologia e didattica. La classe digitale: strumenti e ambienti, ruoli e metodi
Tecnologia e didattica. La classe digitale: strumenti e ambienti, ruoli e metodiTecnologia e didattica. La classe digitale: strumenti e ambienti, ruoli e metodi
Tecnologia e didattica. La classe digitale: strumenti e ambienti, ruoli e metodiCecilia Martinelli
 
Arduino lezione 01 - a.s 2010-2011
Arduino lezione 01 - a.s 2010-2011Arduino lezione 01 - a.s 2010-2011
Arduino lezione 01 - a.s 2010-2011Michele Maffucci
 
Il Conversational Computing e la rivoluzione dei Chatbot!
Il Conversational Computing e la rivoluzione dei Chatbot!Il Conversational Computing e la rivoluzione dei Chatbot!
Il Conversational Computing e la rivoluzione dei Chatbot!Giorgio Robino
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
Application Security Risk Rating
Application Security Risk RatingApplication Security Risk Rating
Application Security Risk RatingVaibhav Gupta
 
Linux Board. Corso di prototipazione rapida
Linux Board. Corso di prototipazione rapidaLinux Board. Corso di prototipazione rapida
Linux Board. Corso di prototipazione rapidaMultiverso
 
Problem solving
Problem solvingProblem solving
Problem solvingPPMaggi
 
Celi presentazione @clic2014
Celi presentazione @clic2014 Celi presentazione @clic2014
Celi presentazione @clic2014 CELI
 
Arduino to build a temperature graph on Azure
Arduino to build a temperature graph on AzureArduino to build a temperature graph on Azure
Arduino to build a temperature graph on AzureAngelo Gino Varrati
 
Problem solving e didattica laboratoriale
Problem solving e didattica laboratorialeProblem solving e didattica laboratoriale
Problem solving e didattica laboratorialeLaura Franchini
 
PBL - Project Based Learning in una scuola italiana
PBL - Project Based Learning in una scuola italianaPBL - Project Based Learning in una scuola italiana
PBL - Project Based Learning in una scuola italianaAlberto Garniga
 
Progetto Alternanza Scuola Lavoro - Riccardo Di Pietro UNIME - Istituto Major...
Progetto Alternanza Scuola Lavoro - Riccardo Di Pietro UNIME - Istituto Major...Progetto Alternanza Scuola Lavoro - Riccardo Di Pietro UNIME - Istituto Major...
Progetto Alternanza Scuola Lavoro - Riccardo Di Pietro UNIME - Istituto Major...PhD. student @University of Catania,Italy
 

Andere mochten auch (20)

Lie to me - Riconoscimento delle espressioni by G. Manno
Lie to me - Riconoscimento delle espressioni by G. MannoLie to me - Riconoscimento delle espressioni by G. Manno
Lie to me - Riconoscimento delle espressioni by G. Manno
 
Come rilasciare App di Qualità
Come rilasciare App di QualitàCome rilasciare App di Qualità
Come rilasciare App di Qualità
 
Biblioteca esercizio unplugged
Biblioteca   esercizio unpluggedBiblioteca   esercizio unplugged
Biblioteca esercizio unplugged
 
Coding, perchè no? più facile di quanto credi
Coding, perchè no? più facile di quanto crediCoding, perchè no? più facile di quanto credi
Coding, perchè no? più facile di quanto credi
 
CodeMOOC 4.9: Code,org RECAP
CodeMOOC 4.9: Code,org RECAPCodeMOOC 4.9: Code,org RECAP
CodeMOOC 4.9: Code,org RECAP
 
Tecnologia e didattica. La classe digitale: strumenti e ambienti, ruoli e metodi
Tecnologia e didattica. La classe digitale: strumenti e ambienti, ruoli e metodiTecnologia e didattica. La classe digitale: strumenti e ambienti, ruoli e metodi
Tecnologia e didattica. La classe digitale: strumenti e ambienti, ruoli e metodi
 
Un algoritmo è per sempre
Un algoritmo è per sempreUn algoritmo è per sempre
Un algoritmo è per sempre
 
Arduino lezione 01 - a.s 2010-2011
Arduino lezione 01 - a.s 2010-2011Arduino lezione 01 - a.s 2010-2011
Arduino lezione 01 - a.s 2010-2011
 
Il Conversational Computing e la rivoluzione dei Chatbot!
Il Conversational Computing e la rivoluzione dei Chatbot!Il Conversational Computing e la rivoluzione dei Chatbot!
Il Conversational Computing e la rivoluzione dei Chatbot!
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
Application Security Risk Rating
Application Security Risk RatingApplication Security Risk Rating
Application Security Risk Rating
 
Linux Board. Corso di prototipazione rapida
Linux Board. Corso di prototipazione rapidaLinux Board. Corso di prototipazione rapida
Linux Board. Corso di prototipazione rapida
 
Problem solving
Problem solvingProblem solving
Problem solving
 
Celi presentazione @clic2014
Celi presentazione @clic2014 Celi presentazione @clic2014
Celi presentazione @clic2014
 
Workshop arduino
Workshop arduinoWorkshop arduino
Workshop arduino
 
Arduino to build a temperature graph on Azure
Arduino to build a temperature graph on AzureArduino to build a temperature graph on Azure
Arduino to build a temperature graph on Azure
 
Problem solving e didattica laboratoriale
Problem solving e didattica laboratorialeProblem solving e didattica laboratoriale
Problem solving e didattica laboratoriale
 
Mappa Project
Mappa ProjectMappa Project
Mappa Project
 
PBL - Project Based Learning in una scuola italiana
PBL - Project Based Learning in una scuola italianaPBL - Project Based Learning in una scuola italiana
PBL - Project Based Learning in una scuola italiana
 
Progetto Alternanza Scuola Lavoro - Riccardo Di Pietro UNIME - Istituto Major...
Progetto Alternanza Scuola Lavoro - Riccardo Di Pietro UNIME - Istituto Major...Progetto Alternanza Scuola Lavoro - Riccardo Di Pietro UNIME - Istituto Major...
Progetto Alternanza Scuola Lavoro - Riccardo Di Pietro UNIME - Istituto Major...
 

Ähnlich wie Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni

Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceNaLUG
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceGianluca Vaglio
 
Rootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNARootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNAMichele Bologna
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
 
Hardening
HardeningHardening
HardeningNaLUG
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!festival ICT 2016
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfTutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfHelpRansomware
 
Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)
Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)
Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)Andrea Grandi
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Simone Onofri
 
Sicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberrySicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberryOrazio Sarno
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliSandro Fontana
 

Ähnlich wie Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni (20)

Exploitation windows7
Exploitation windows7Exploitation windows7
Exploitation windows7
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open source
 
Rootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNARootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNA
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
 
Hardening
HardeningHardening
Hardening
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
unreal IRCd 3281
unreal IRCd 3281unreal IRCd 3281
unreal IRCd 3281
 
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfTutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
 
Pc piu sicuro
Pc piu sicuroPc piu sicuro
Pc piu sicuro
 
Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)
Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)
Linux e il mondo della scuola - LinuxDay 2010 (Pistoia)
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 
Sicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberrySicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberry
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita Evitabili
 

Kürzlich hochgeladen

Imodelli_atomici_stefano_afferrante.pptx
Imodelli_atomici_stefano_afferrante.pptxImodelli_atomici_stefano_afferrante.pptx
Imodelli_atomici_stefano_afferrante.pptxlorenzodemidio01
 
ModelliAtomici.pptx studente liceo scientifico
ModelliAtomici.pptx studente liceo scientificoModelliAtomici.pptx studente liceo scientifico
ModelliAtomici.pptx studente liceo scientificoyanmeng831
 
Oman_Raffaele_Progetto_scienze_Eubatteri - Copia (1).pptx
Oman_Raffaele_Progetto_scienze_Eubatteri - Copia (1).pptxOman_Raffaele_Progetto_scienze_Eubatteri - Copia (1).pptx
Oman_Raffaele_Progetto_scienze_Eubatteri - Copia (1).pptxraffaeleoman
 
relazione laboratorio_Stefano Afferrante.docx
relazione laboratorio_Stefano Afferrante.docxrelazione laboratorio_Stefano Afferrante.docx
relazione laboratorio_Stefano Afferrante.docxlorenzodemidio01
 
I Modelli Atomici: Bhor, Rutherford, Dalton, Thomson.pptx
I Modelli Atomici: Bhor, Rutherford, Dalton, Thomson.pptxI Modelli Atomici: Bhor, Rutherford, Dalton, Thomson.pptx
I Modelli Atomici: Bhor, Rutherford, Dalton, Thomson.pptxtecongo2007
 
CamploneAlessandro_ArcheoBatteri (1).pptx
CamploneAlessandro_ArcheoBatteri (1).pptxCamploneAlessandro_ArcheoBatteri (1).pptx
CamploneAlessandro_ArcheoBatteri (1).pptxcamplonealex26
 
Iuzzolino Nuria-lavoro scienzeeeeee.pptx
Iuzzolino Nuria-lavoro scienzeeeeee.pptxIuzzolino Nuria-lavoro scienzeeeeee.pptx
Iuzzolino Nuria-lavoro scienzeeeeee.pptxnuriaiuzzolino1
 
matematicaesempio--power point provaaaaa
matematicaesempio--power point provaaaaamatematicaesempio--power point provaaaaa
matematicaesempio--power point provaaaaanuriaiuzzolino1
 
I Modelli Atmoci_FilippoLuciani bohr.pptx
I Modelli Atmoci_FilippoLuciani bohr.pptxI Modelli Atmoci_FilippoLuciani bohr.pptx
I Modelli Atmoci_FilippoLuciani bohr.pptxfilippoluciani9
 

Kürzlich hochgeladen (9)

Imodelli_atomici_stefano_afferrante.pptx
Imodelli_atomici_stefano_afferrante.pptxImodelli_atomici_stefano_afferrante.pptx
Imodelli_atomici_stefano_afferrante.pptx
 
ModelliAtomici.pptx studente liceo scientifico
ModelliAtomici.pptx studente liceo scientificoModelliAtomici.pptx studente liceo scientifico
ModelliAtomici.pptx studente liceo scientifico
 
Oman_Raffaele_Progetto_scienze_Eubatteri - Copia (1).pptx
Oman_Raffaele_Progetto_scienze_Eubatteri - Copia (1).pptxOman_Raffaele_Progetto_scienze_Eubatteri - Copia (1).pptx
Oman_Raffaele_Progetto_scienze_Eubatteri - Copia (1).pptx
 
relazione laboratorio_Stefano Afferrante.docx
relazione laboratorio_Stefano Afferrante.docxrelazione laboratorio_Stefano Afferrante.docx
relazione laboratorio_Stefano Afferrante.docx
 
I Modelli Atomici: Bhor, Rutherford, Dalton, Thomson.pptx
I Modelli Atomici: Bhor, Rutherford, Dalton, Thomson.pptxI Modelli Atomici: Bhor, Rutherford, Dalton, Thomson.pptx
I Modelli Atomici: Bhor, Rutherford, Dalton, Thomson.pptx
 
CamploneAlessandro_ArcheoBatteri (1).pptx
CamploneAlessandro_ArcheoBatteri (1).pptxCamploneAlessandro_ArcheoBatteri (1).pptx
CamploneAlessandro_ArcheoBatteri (1).pptx
 
Iuzzolino Nuria-lavoro scienzeeeeee.pptx
Iuzzolino Nuria-lavoro scienzeeeeee.pptxIuzzolino Nuria-lavoro scienzeeeeee.pptx
Iuzzolino Nuria-lavoro scienzeeeeee.pptx
 
matematicaesempio--power point provaaaaa
matematicaesempio--power point provaaaaamatematicaesempio--power point provaaaaa
matematicaesempio--power point provaaaaa
 
I Modelli Atmoci_FilippoLuciani bohr.pptx
I Modelli Atmoci_FilippoLuciani bohr.pptxI Modelli Atmoci_FilippoLuciani bohr.pptx
I Modelli Atmoci_FilippoLuciani bohr.pptx
 

Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni

  • 1. 1 LibreOffice Productivity Suite Dr. Lentini Salvatore Computer Scientist & Junior Penetration Tester Lab. Backdoor Coding Analisi di una semplice backdoor e prime applicazioni
  • 2. 2 LibreOffice Productivity Suite Cos’è una backdoor? Una backdoor è un programma, che dopo essere stato installato all’interno di un sistema, permette ad un utilizzatore di poter accedere su tale sistema, passando tutti i controlli di autenticazione usati tipicamente per accedervi. Per questo motivo, quando si parla di backdoor, ci si riferisce ad esse come una porta aperta per accedere al sistema, lasciata “aperta” intenzionalmente per scopi leciti o meno. Scopi leciti? Una backdoor può essere usata da un amministratore per svolgere il proprio lavoro in completa mobilità in un sistema o all’interno di una rete, accedendo alla macchina da remoto, senza doversi autenticare di volta in volta portando quindi ad un notevole risparmio di tempo. È possibile anche che quest’ultimo usi una backdoor per controllare le varie attività svolte dai vari dipendenti all’interno di una azienda. Scopi illeciti? Una backdoor può essere usata, ed è unicamente usata, da un attaccante per avere un punto di accesso al sistema. L’attaccante, dopo aver installato una backdoor sul sistema della vittima, si garantisce una porta aperta che può sfruttare per accedere in maniera indisturbata tutte le volte che vuole al sistema, senza che l’utente se ne accorga. Una backdoor lavora in background, senza aver bisogno dell’interazione dell’utente o dell’attaccante. L’utente infatti non sa che il proprio sistema possiede una backdoor. Gli antivirus sono in grado di rilevare le backdoor Ma in base al livello su cui girano e al grado di sofisticatezza risulta difficile individuare una backdoor.
  • 3. 3 LibreOffice Productivity Suite Rischi dell’avere una backdoor installata... Un attaccante, attraverso una backdoor è in grado di: ● Rubare informazioni sensibili dal nostro computer ● Violare la nostra “intimità digitale” e “locale”. Digitale perché avrà accesso ad informazioni come foto, video, cronologia internet. Locale perché usando strumenti come la webcam e il microfono del nostro computer è come se entrasse nell’ambiente all’interno del quale si trova la vittima, cioè è come se entrasse fisicamente nella stanza poiché sentirebbe e vedrebbe tutto ciò che sta avvenendo in quel medesimo istante. ● Installare altre backdoor in modo da garantirsi altri punti di accesso al sistema qualora una di queste venisse rilevata da un antivirus ● Portare avanti altri attacchi, ad esempio inserire il sistema infetto all’interno di una BOTNET al fine di far partecipare il sistema come zombie durante un attacco DOS verso una banca, un’azienda, una multinazionale, … (Il problema sta quando le autorità busseranno alla nostra porta, alla fine dell’attacco) ●Accedere al sistema in maniera indisturbata tutte le volte che vuole e quando vuole. A patto che il sistema sia acceso e sia disponibile una connessione ad internet!
  • 4. 4 LibreOffice Productivity Suite Backdoor in Python Il codice che vedremo è una semplice backdoor realizzata in Python per scopi didattici. Essa non fa altro che ritornare all’attaccante semplici informazioni come: ● il Sistema operativo del sistema vittima ● la lista dei file presenti in un certo percorso passato. Architettura: Client / Server
  • 5. 5 LibreOffice Productivity Suite Client (Usato dall’attaccante) 1/2 Questa è la parte della backdoor usata dall’attaccante.
  • 6. 6 LibreOffice Productivity Suite Client (Usato dall’attaccante) 2/2
  • 7. 7 LibreOffice Productivity Suite Server (Installato nel sistema vittima) 1/2 Questa è la parte della backdoor installata sulla macchina della vittima. L’attaccante tramite la parte “client” si ci connette in remoto e manda comandi, ricevendo delle risposte.
  • 8. 8 LibreOffice Productivity Suite Server (Installato nel sistema vittima) 2/2
  • 10. 10 LibreOffice Productivity Suite Conclusioni? Quello che abbiamo appena visto è il codice sorgente della backdoor che a sua volta è un programma a tutti gli effetti. Il codice sorgente se interpretato da un lettore con conoscenze di programmazione ed in generale da un qualsiasi sviluppatore, permette di capire come si comporta il programma (ovvero quello che fa il programma). Il principale problema del software chiuso (da cui prende questo nome) è che in programmi “chiusi” il codice sorgente non è accessibile agli sviluppatori per capire come è fatto il programma (studiare/cultura), migliorarlo (sistemarlo e/o perfezionarlo) o semplicemente sapere se fa quel che dice di fare (sicurezza). Qualsiasi tentato accesso al codice, costituisce una violazione punibile pesantemente dalla legge. Quindi, chi usa sistemi chiusi non sa se in tali sistemi, esistono routine di codice che si comportano come backdoor! Per il semplice motivo che non si può accedere al codice sorgente. Usare sistemi aperti, invece, permette di capire come è fatto il programma, quindi sappiamo come si comporta in ogni minimo dettaglio, possiamo migliorarlo e studiarlo incrementando la nostra conoscenza e se siamo degli sviluppatori prendere spunto per delle future implementazioni. Da notare che una cosa è avere una backdoor pre-installata nel sistema (è il produttore a metterla) mentre un altra è inserire in un sistema compromesso (è l’attaccante ad installarla dopo aver trovato un modo per compromettere il sistema).
  • 11. 11 LibreOffice Productivity Suite Prime applicazioni Dopo aver visto e analizzato una semplice backdoor, andiamo a vedere delle prime applicazioni sull’uso delle backdoor. Le backdoor, sono usate nella fase di “Maintaining Access”, successiva alla fase di “Exploitation” del sistema. La fase di exploitation del sistema consiste generalmente nel trovare un modo per poter far breccia nel sistema trovando una vulnerabilità da sfruttare oppure una strategia affinché sia possibile accedere al sistema. Come è possibile capire, questa è una fase non sempre ripetibile dato che le vulnerabilità possono essere fixate tramite le patch mentre certe strategie possono non funzionare, ad esempio se pensiamo di inviare un file che dovrà essere aperto dalla vittima. Per questo motivo, la fase di mantenimento dell’accesso consiste proprio nel garantire un accesso permanente al sistema dopo che esso è stato compromesso, senza doverlo di volta in volta exploitare e per fare questo si usano proprio le backdoor. Nell’esempio che vedremo abbiamo una macchina con sopra Windows 7 SP1. L’attacco che lanceremo è un Remote Code Execution tramite una shell meterpreter reverce_tcp. Come prima cosa creeremo il file che la vittima dovrà eseguire, imposteremo la nostra macchina linux per l’attacco affinché si metta in ascolto aspettando che il file venga aperto e non appena il file sarà eseguito, sarà ritornata una shell meterpreter la quale non è altro che una normale shell di Linux/Windows ma con moltre altre e interessanti funzionalità in più. A questo punto caricheremo la backdoor la quale anch’essa fa uso di una shell meterpreter.
  • 12. 12 LibreOffice Productivity Suite Exploitation Creazione del Payload da inviare alla vittima
  • 13. 13 LibreOffice Productivity Suite Exploitation Configurazione della macchina Linux affinchè si metta in ascolto aspettando che il payload inviato, venga aperto. In foto, la macchina è stata Exploitata. Ho inviato il payload alla vittima tramite il servizio “sendspace” che permette di inviare file e condividerli tramite link. Poi tramite goo.g ho cambiato l’url riducendolo. Ho quindi usato una strategia di Phishing per fare in modo che la vittima aprisse il payload.
  • 14. 14 LibreOffice Productivity Suite Maintaining Access Notiamo che la macchina che abbiamo exploitato ha Windows 7, come ci aspettavamo Installiamo la backdoor (Persistence, Persistente ovvero resiste al riavvio del sistema vittima)
  • 15. 15 LibreOffice Productivity Suite Maintaining Access Sfruttamento della backdoor al riavvio del sistema Avendo installato la backdoor, da questo momento in poi se volessimo entrare nella macchina non dovremo exploitare più il sistema ma richiamare semplicemente la backdoor sulla porta 1234 tutte le volte che vorremo! Essendo persistence, non dovremo preoccuparci che il sistema della vittima venga riavviato.
  • 16. 16 LibreOffice Productivity Suite Funzionalità della backdoor Digitando help è possibile avere una lista delle funzionalità della shell Meterpreter Di seguito vengono mostrati una serie di esempi usando una backdoor. Spero che l’utente possa rendersi conto della pericolosità dell’avere una backdoor installata sulla propria macchina! 1) Lista processi
  • 17. 17 LibreOffice Productivity Suite Funzionalità della backdoor 2) Kill Processo Sulla macchina Windows abbiamo il notepad aperto. Lo chiudiamo. Lo stesso può essere fatto per quanto riguarda l’antivirus e qualsiasi altro processo. Tramite la lista dei processi vediamo tutti I PID (Process ID) e digitando KILL seguito dal PID andiamo a killare quel particolare processo. In un sistema, ogni processo è riconosciuto dal proprio PID
  • 18. 18 LibreOffice Productivity Suite Funzionalità della backdoor 3) ScreenShot
  • 19. 19 LibreOffice Productivity Suite Funzionalità della backdoor 5) KeyLogger E’ possibile leggere Password, User, testo di chat …. e relazioni amorose che non ci aspettavamo!
  • 20. 20 LibreOffice Productivity Suite Funzionalità della backdoor 6) Usare microfono e webcam Registrare audio dal microfono, registrare dalla webcam, fare una foto dalla webcam. (In foto, “minuti di pausa durante una lezione universitaria”)
  • 21. 21 LibreOffice Productivity Suite Curiosità Mark Zuckerberg ci tiene alla propria privacy!
  • 23. 23 LibreOffice Productivity Suite All text and image content in this document is licensed under the Creative Commons Attribution-Share Alike 3.0 License (unless otherwise specified). "LibreOffice" and "The Document Foundation" are registered trademarks. Their respective logos and icons are subject to international copyright laws. The use of these therefore is subject to the trademark policy. Grazie per l’attenzione … RISORSE https://batysbase.com/meterpreter-persistence-creare-b ackdoor-persistente/ https://www.metasploit.com/