![Page 1: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/1.jpg)
SICUREZZA OFFENSIVAapplicata ai Content Management System
1Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 2: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/2.jpg)
EMANUELE GENTILI
Amministratore unico di Tiger Security S.r.l.
Offensive Security Certified Professional Trainer
Security and Cyber Intelligence Advisor
European Project Leader BackTrack Linux
http://it.linkedin.com/in/emanuelegentili2
Università degli Studi di Salerno - 29 Novembre 2011Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 3: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/3.jpg)
OBBIETTIVI DEL WORKSHOP
3
I) Introdurre il concetto di “Sicurezza Offensiva”
II) Analizzare lo stato dell’arte della sicurezza del CMS Joomla!
III) Individuare vettori e tecniche di attacco su utenti consumer
Università degli Studi di Salerno - 29 Novembre 2011Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 4: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/4.jpg)
SICUREZZA INFORMATICA:LE DUE FILOSOFIE
4Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 5: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/5.jpg)
INTRODUZIONE SICUREZZA DIFENSIVA
5
La sicurezza informatica classica trova il proprio fondamento nella difesa perimetrale delle infrastrutture e dei dati confidenziali attraverso una progettazione architetturale appositamente ingegnerizzata per essere, almeno secondo la vecchia obsoleta convinzione, definita “sicura”.
Questo tipo di approccio è caratterizzato principalmente dall’utilizzo di software anti intrusione ed infezione e da meccanismi di difesa auto e semi automatici.
Questo tipo di sicurezza è generalmente definita anche:
Sicurezza DifensivaAcquisto i miei bei strumenti di protezione commerciali e progetto la mia rete,
con l’ arroganza di ritenermi sicuro ed inviolabile
Università degli Studi di Salerno - 29 Novembre 2011Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 6: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/6.jpg)
INTRODUZIONE SICUREZZA OFFENSIVA
6Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
La sicurezza informatica proattiva trova il proprio fondamento nella convinzione che ci sia la reale necessità di provare a penetrare la propria infrastruttura per verificarne la stabilità e la non penetrabilità, prima che lo faccia qualcun’ altro magari con cattive intenzioni.
Dan Farmer nel 1993 introduce “finalmente” il concetto di
Sicurezza Offensiva progetto la mia rete in modo “sicuro”, metto tutte le protezioni opportune ma poi:
VERIFICO (o faccio verificare) SE E’ PENETRABILE.
martedì 3 luglio 12
![Page 7: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/7.jpg)
BACKTRACK LINUX
7Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 8: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/8.jpg)
BACKTRACK LINUX
8Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
Distribuzione GNU/Linux Live installabile per attività di raccolta informazioni e Penetration Test.
Nasce nel 2006 come progetto indipendente
Oltre 600 tools per svolgere test di sicurezza edinvestigazione.
Rispetto delle Metodologie STANDARD internazionali PTES, OSSTMM, OWASP, OSINT.
Quasi sei milioni di download unici dalle nostre infrastrutture( 5,997,811 - 18 Ottobre 2011)
Oggi è sviluppata e gestita da due società del settore( Offensive Security e Tiger Security )
Utilizzata da agenzie di intelligence e reparti governativi della difesa.
www.backtrack-linux.orgmartedì 3 luglio 12
![Page 9: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/9.jpg)
BACKTRACK LINUX (PUBLIC FEEDBACKS)
9Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
“ Se avessi avuto Back|Track Linux qualche anno fa, mi avrebbe fatto risparmiare molto tempo.”Kevin D. Mitnick
“ Back|Track è la via più veloce per andare dal boot del sistema locale all’ accesso root del sistema che vuoi attaccare ”H.D. Moore
“ Back|Track è l’ arma utilizzata dai ninja hacker. ”Johnny Longwww.nsa.gov
martedì 3 luglio 12
![Page 10: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/10.jpg)
ANALISI DELLA SICUREZZA IN JOOMLA!
10Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 11: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/11.jpg)
JOOMLA VULNERABILITY ANALYSIS
11Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
0
125
250
375
500
2007 2008 2009 2010 2011
Numero di exploit rilasciati
martedì 3 luglio 12
![Page 12: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/12.jpg)
JOOMLA VULNERABILITY ANALYSIS
12Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
3%
60% 7%
20%
10%
Core Vulnerability Temi Plugins Componenti Moduli
martedì 3 luglio 12
![Page 13: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/13.jpg)
JOOMLA VULNERABILITY ANALYSIS
13Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
5%
35%
60%
SQL Injection XSS File Inclusion
martedì 3 luglio 12
![Page 14: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/14.jpg)
THE EXPLOIT DATABASE
14Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 15: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/15.jpg)
GOOGLE DORKS
15Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 16: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/16.jpg)
16Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
GOOGLE DORKS
martedì 3 luglio 12
![Page 17: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/17.jpg)
REAL LIFE CYBER INTELLIGENCE
17Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 18: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/18.jpg)
BOTNET SERVER ORIENTED
18Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX
martedì 3 luglio 12
![Page 19: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/19.jpg)
BOTNET COMMAND & CONTROL
19Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 20: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/20.jpg)
ZOOMBIE BOTNET LIVE ANALYSIS
20Università degli Studi di Salerno - 29 Novembre 2011
Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 21: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/21.jpg)
CONCLUSIONI
21
‣ Joomla! può essere un valido strumento di lavoro ma va curato, seguito ed aggiornato.
‣ Non basta essere in una server farm con sicurezza perimetrale che offra servizi di backup per proteggere la propria immagine ed i propri dati in rete.
Università degli Studi di Salerno - 29 Novembre 2011Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 22: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/22.jpg)
22
DOMANDE ?
Università degli Studi di Salerno - 29 Novembre 2011Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12
![Page 23: Sicurezza offensiva applicata ai content management system](https://reader034.vdocuments.mx/reader034/viewer/2022051411/5456573eb1af9f37608b4c58/html5/thumbnails/23.jpg)
23
GRAZIE PER L’ATTENZIONE.
Emanuele Gentili
http://twitter.com/emgent
Università degli Studi di Salerno - 29 Novembre 2011Sicurezza Offensiva applicata ai content management system - Emanuele Gentili [email protected]
martedì 3 luglio 12