Suche senden
Hochladen
Smau Milano 2010 Igor Falcomatà
•
0 gefällt mir
•
848 views
SMAU
Folgen
Esempi di intrusioni reali...
Weniger lesen
Mehr lesen
Technologie
Melden
Teilen
Melden
Teilen
1 von 34
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Privacy e sicurezza-dig-it-2013
Privacy e sicurezza-dig-it-2013
Vittorio Pasteris
Successioni
Successioni
Michele Passante
Proprietà e Possesso
Proprietà e Possesso
valeria serraino
La Busta Paga
La Busta Paga
Deca & Associati
Alcuni Aspetti Di Diritto Del Lavoro
Alcuni Aspetti Di Diritto Del Lavoro
francescazuppani
Il lavoro subordinato la costituzione del rapporto di lavoro e la retribuzione
Il lavoro subordinato la costituzione del rapporto di lavoro e la retribuzione
Franco Gava
Sviluppo sostenibile
Sviluppo sostenibile
ocmmedia
Successioni a causa di morte
Successioni a causa di morte
Giorgio Pedrazzi
Empfohlen
Privacy e sicurezza-dig-it-2013
Privacy e sicurezza-dig-it-2013
Vittorio Pasteris
Successioni
Successioni
Michele Passante
Proprietà e Possesso
Proprietà e Possesso
valeria serraino
La Busta Paga
La Busta Paga
Deca & Associati
Alcuni Aspetti Di Diritto Del Lavoro
Alcuni Aspetti Di Diritto Del Lavoro
francescazuppani
Il lavoro subordinato la costituzione del rapporto di lavoro e la retribuzione
Il lavoro subordinato la costituzione del rapporto di lavoro e la retribuzione
Franco Gava
Sviluppo sostenibile
Sviluppo sostenibile
ocmmedia
Successioni a causa di morte
Successioni a causa di morte
Giorgio Pedrazzi
Il Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italiano
Il Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italiano
isabella Cusanno
StartTer e lo sviluppo sostenibile del territorio - EICMA 2009
StartTer e lo sviluppo sostenibile del territorio - EICMA 2009
Starting4®
tipologie di rapporto di lavoro
tipologie di rapporto di lavoro
povelato
Slide linardi mg5 ud1 rapp. di lavoro - 14-15
Slide linardi mg5 ud1 rapp. di lavoro - 14-15
RosaDelDeserto
Il contratto
Il contratto
valeria serraino
I contratti di lavoro
I contratti di lavoro
Vincenzo Russo
Dispensa organizzazione e diritto del lavoro
Dispensa organizzazione e diritto del lavoro
Bruno Marzemin
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
Luca Moroni ✔✔
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Gianfranco Tonello
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaforma
Roberto Polillo
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Luca Silva
Smau Milano 2015 - Igor Falcomatà
Smau Milano 2015 - Igor Falcomatà
SMAU
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Diego La Monica
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Andrea Praitano
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
Simone Onofri
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
Marinuzzi & Associates
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
Daniele Oliverio
Internet & Privacy
Internet & Privacy
Pivari.com
Linux, sicurezza & social hacking
Linux, sicurezza & social hacking
Fabio Mora
Smart cities.. smart security?
Smart cities.. smart security?
SMAU
Le professioni dell’informatica
Le professioni dell’informatica
Pivari.com
Weitere ähnliche Inhalte
Andere mochten auch
Il Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italiano
Il Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italiano
isabella Cusanno
StartTer e lo sviluppo sostenibile del territorio - EICMA 2009
StartTer e lo sviluppo sostenibile del territorio - EICMA 2009
Starting4®
tipologie di rapporto di lavoro
tipologie di rapporto di lavoro
povelato
Slide linardi mg5 ud1 rapp. di lavoro - 14-15
Slide linardi mg5 ud1 rapp. di lavoro - 14-15
RosaDelDeserto
Il contratto
Il contratto
valeria serraino
I contratti di lavoro
I contratti di lavoro
Vincenzo Russo
Dispensa organizzazione e diritto del lavoro
Dispensa organizzazione e diritto del lavoro
Bruno Marzemin
Andere mochten auch
(7)
Il Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italiano
Il Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italiano
StartTer e lo sviluppo sostenibile del territorio - EICMA 2009
StartTer e lo sviluppo sostenibile del territorio - EICMA 2009
tipologie di rapporto di lavoro
tipologie di rapporto di lavoro
Slide linardi mg5 ud1 rapp. di lavoro - 14-15
Slide linardi mg5 ud1 rapp. di lavoro - 14-15
Il contratto
Il contratto
I contratti di lavoro
I contratti di lavoro
Dispensa organizzazione e diritto del lavoro
Dispensa organizzazione e diritto del lavoro
Ähnlich wie Smau Milano 2010 Igor Falcomatà
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
Luca Moroni ✔✔
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Gianfranco Tonello
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaforma
Roberto Polillo
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Luca Silva
Smau Milano 2015 - Igor Falcomatà
Smau Milano 2015 - Igor Falcomatà
SMAU
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Diego La Monica
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Andrea Praitano
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
Simone Onofri
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
Marinuzzi & Associates
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
Daniele Oliverio
Internet & Privacy
Internet & Privacy
Pivari.com
Linux, sicurezza & social hacking
Linux, sicurezza & social hacking
Fabio Mora
Smart cities.. smart security?
Smart cities.. smart security?
SMAU
Le professioni dell’informatica
Le professioni dell’informatica
Pivari.com
The Internet of (other people's) Things
The Internet of (other people's) Things
Marco d'Itri
Corso ordine ingegneri
Corso ordine ingegneri
Antonio Savoini
Firewalling pfsense-part1
Firewalling pfsense-part1
Dario Tion
Lezione 6: Il Web come piattaforma
Lezione 6: Il Web come piattaforma
Roberto Polillo
Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!
festival ICT 2016
Ähnlich wie Smau Milano 2010 Igor Falcomatà
(20)
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaforma
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Smau Milano 2015 - Igor Falcomatà
Smau Milano 2015 - Igor Falcomatà
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
Internet & Privacy
Internet & Privacy
Linux, sicurezza & social hacking
Linux, sicurezza & social hacking
Smart cities.. smart security?
Smart cities.. smart security?
Le professioni dell’informatica
Le professioni dell’informatica
The Internet of (other people's) Things
The Internet of (other people's) Things
Corso ordine ingegneri
Corso ordine ingegneri
Firewalling pfsense-part1
Firewalling pfsense-part1
Lezione 6: Il Web come piattaforma
Lezione 6: Il Web come piattaforma
Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!
Mehr von SMAU
L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
SMAU
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
SMAU
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU
Mehr von SMAU
(20)
L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
Smau Milano 2010 Igor Falcomatà
1.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 1 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano free advertising >free advertising > http://creativecommons.org/licenses/by-sa/2.0/it/deed.ithttp://creativecommons.org/licenses/by-sa/2.0/it/deed.it Client side attacks, covert channels, social networks, .. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall, IPS, IDS, DPS, PDS, ..)? Esempi di intrusioni reali..Esempi di intrusioni reali.. relatore: Igor Falcomatàrelatore: Igor Falcomatà SMAU 2010 – seminari AIPSI 25 ott 10 - Milano
2.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 2 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano about:about: aka “koba”aka “koba” • attività professionale: •analisi delle vulnerabilità e penetration testing •security consulting •formazione • altro: •sikurezza.org •(Er|bz)lug Relatore:Relatore: Igor FalcomatàIgor Falcomatà Chief Technical OfficerChief Technical Officer ifalcomata@enforcer.itifalcomata@enforcer.it
3.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 3 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano One-Click-ExploitOne-Click-Exploit (sperando che Ama*on non reclami i diritti)(sperando che Ama*on non reclami i diritti)
4.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 4 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Just click to launch..Just click to launch.. ..the good ole Internet Exploder....the good ole Internet Exploder.. (Click)
5.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 5 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Meanwhile, back at the ranch..Meanwhile, back at the ranch.. ..a cowboy sitting in the dark....a cowboy sitting in the dark..
6.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 6 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Game OverGame Over thnxs/credits: unknow +hdm@metasploit.comthnxs/credits: unknow +hdm@metasploit.com
7.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 7 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Instant ReplayInstant Replay 0wn1ng the Enterprise 2.00wn1ng the Enterprise 2.0 Mr. Malicious 2.0
8.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 8 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attaccoVettore di attacco 3rd party
9.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 9 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: link verso sito maliciousVettore di attacco: link verso sito malicious 3rd party • semplici: •chat •e-mail •link su social network • un po' meno semplici: •MiTM / dns spoofing / .. •malicious code in sito legittimo •..
10.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 10 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: identificabile?Vettore di attacco: identificabile? 3rd party • semplici: •chat •e-mail •link su social network • un po' meno semplici: •MiTM / dns spoofing / .. •malicious code in sito legittimo •.. • firewall: improbabile • antivirus: improbabile • IDS/IPS: improbabile • DPS: N/A • PDS: uh?
11.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 11 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: connessione http(s)Vettore di attacco: connessione http(s) 3rd party www.malicious.com
12.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 12 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: connessione http(s)Vettore di attacco: connessione http(s) 3rd party www.malicious.com • NB: •connessione verso l'esterno •probabilmente in https •sito malicious non catalogato • oppure: •modifica in-line del traffico da un sito legittimo (vedi MiTM)
13.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 13 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: identificabile?Vettore di attacco: identificabile? 3rd party www.malicious.com • NB: •connessione verso l'esterno •anche in https •sito malicious non catalogato • e anche: •modifica del traffico in-line • firewall: improbabile • antivirus: improbabile • IDS/IPS: improbabile • DPS: N/A • PDS: uh?
14.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 14 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: exploitVettore di attacco: exploit 3rd party www.malicious.com
15.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 15 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: exploitVettore di attacco: exploit 3rd party www.malicious.com • Microsoft IE mshtml.dll Use-After-Free Arbitrary Code Execution (Aurora) : •CVE: 2010-0249 •Microsoft Bullettin: MS10-002 •OSVDB: 61697 • NB: •0 day vs google, adobe, ... •ancora effettivo in molti casi..
16.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 16 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay http://osvdb.org/show/osvdb/61697http://osvdb.org/show/osvdb/61697 3rd party www.malicious.com • Microsoft IE mshtml.dll Use-After-Free Arbitrary Code Execution (Aurora) : •CVE: 2010-0249 •Microsoft Bullettin: MS10-002 •OSVDB: 61697 • NB: •0 day vs google, adobe, ... •ancora effettivo in molti casi..
17.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 17 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: identificabile?Vettore di attacco: identificabile? 3rd party www.malicious.com • Microsoft IE mshtml.dll Use-After-Free Arbitrary Code Execution (Aurora) : •CVE: 2010-0249 •Microsoft Bullettin: MS10-002 •OSVDB: 61697 • NB: •0 day vs google, adobe, ... •ancora effettivo in molti casi.. • firewall: improbabile • antivirus: potrebbe • IDS/IPS: dovrebbe (SSL?!) • DPS: IE6 out of support :) • PDS: uh?
18.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 18 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay http://www.sans.org/newsletters/newsbites/newsbites.php?vol=12&issue=21http://www.sans.org/newsletters/newsbites/newsbites.php?vol=12&issue=21 3rd party www.malicious.com • Microsoft IE mshtml.dll Use-After-Free Arbitrary Code Execution (Aurora) : •CVE: 2010-0249 •Microsoft Bullettin: MS10-002 •OSVDB: 61697 • NB: •0 day vs google, adobe, ... •ancora effettivo in molti casi.. • firewall: improbabile • antivirus: potrebbe • IDS/IPS: dovrebbe (SSL?!) • DPS: IE6 out of support :) • PDS: uh?
19.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 19 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: covert channelVettore di attacco: covert channel 3rd party
20.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 20 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: covert channelVettore di attacco: covert channel 3rd party • praticamente qualsiasi tipo di traffico: •dns •http(s) •chat (msn, irc, skype, ..) •piccione viaggiatore? (rfc1149) •..
21.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 21 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: covert channelVettore di attacco: covert channel 3rd party • praticamente qualsiasi tipo di traffico: •dns •http(s) •chat (msn, irc, skype, ..) •piccione viaggiatore? (rfc1149) •.. • firewall: improbabile • antivirus: improbabile • IDS/IPS: improbabile • DPS: N/A • PDS: uh?
22.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 22 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Solo IE6?Solo IE6? http://secunia.com/advisories/http://secunia.com/advisories/
23.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 23 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Solo IE6?Solo IE6? http://secunia.com/advisories/http://secunia.com/advisories/
24.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 24 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Complessità dell'attacco?Complessità dell'attacco? YEAH, piece of cake!YEAH, piece of cake!
25.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 25 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Per i più pigri..Per i più pigri.. http://www.secmaniac.com/download/http://www.secmaniac.com/download/
26.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 26 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Bonus Track #1Bonus Track #1 Adobe CoolType SING Table "uniqueName" Stack b0f (CVE-2010-2883)Adobe CoolType SING Table "uniqueName" Stack b0f (CVE-2010-2883)
27.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 27 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Bonus Track #1Bonus Track #1 Il file (scansione a/v) viene identificato..Il file (scansione a/v) viene identificato..
28.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 28 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Bonus Track #1Bonus Track #1 ma NON quando aperto tramite plug-in IE..ma NON quando aperto tramite plug-in IE..
29.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 29 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Bonus Track #2Bonus Track #2 Custom backdoor.. (meterpreter payload)Custom backdoor.. (meterpreter payload)
30.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 30 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Bonus Track #2Bonus Track #2 Custom backdoor.. (reverse tcp payload)Custom backdoor.. (reverse tcp payload)
31.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 31 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Bonus Track #2Bonus Track #2 Custom backdoor.. (reverse tcp payload)Custom backdoor.. (reverse tcp payload)
32.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 32 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano in conclusione..in conclusione.. (come mitigare il rischio)(come mitigare il rischio) • least privilege •user != administrator •sandboxing (chrome, adobe?, ..) •non c'è/non si rompe.. • patch management •win/distro update •3rd party sofware? •patch assessment.. • (H)IPS/end point security/..
33.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 33 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano qualche link..qualche link.. Metasploit, SET, Fast-Track & Co.:Metasploit, SET, Fast-Track & Co.: http://www.metasploit.com/ http://www.offensive-security.com/metasploit-unleashed/Client_Side_Attacks http://www.offensive-security.com/metasploit-unleashed/Client_Side_Exploits http://www.offensive-security.com/metasploit-unleashed/Mass_Client_Attack http://blog.0x0e.org/2010/10/17/364/ http://flexi-train.blogspot.com/2010/05/client-side-attack-by-using-evil-pdf.html http://www.darkreading.com/blog/archives/2009/09/anatomy_of_a_cl.html http://www.secmaniac.com/download/ http://www.enterprisenetworkingplanet.com/netsecur/article.php/3869906/Automat e-Pen-Testing-with-Fast-Track-Client-Side-Attacks.htm http://exploit.co.il/hacking/client-side-attack-using-evil-java-applets/ http://www.freedomcoder.com.ar/2010/07/09/client-side-penetration-testing-with- esearchy-emaily
34.
© Igor Falcomatà
<ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 34 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano free advertising >free advertising > http://creativecommons.org/licenses/by-sa/2.0/it/deed.ithttp://creativecommons.org/licenses/by-sa/2.0/it/deed.it SMAU 2010 – seminari AIPSI 25 ott 10 - Milano Carenata o 5 porte? Basta che sia 2.0 .. (Domande?)(Domande?)
Jetzt herunterladen