haking e problematiche di sicurezza. insidiato il sistema informatico del toroc. indagato un...
TRANSCRIPT
![Page 1: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/1.jpg)
Haking e problematiche di sicurezza
![Page 2: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/2.jpg)
![Page 3: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/3.jpg)
![Page 4: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/4.jpg)
![Page 5: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/5.jpg)
![Page 6: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/6.jpg)
![Page 7: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/7.jpg)
Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione delle risorse hardware: era entrato illecitamente in possesso delle credenziali d'accesso alla rete del comitato
![Page 8: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/8.jpg)
Ultimi attacchi
![Page 9: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/9.jpg)
Time Domain OS
16/04/2006 ...netecnico.it/userfiles Linux
16/04/2006 ...iretto.com/raccolta-cv Linux
16/04/2006 stetanet.com/email Linux
16/04/2006 ilpreturiano.it/data Linux
16/04/2006 percentomusica.com/files Linux
15/04/2006 colleverde-hotel.it/sito Linux
15/04/2006 betblackboard.com/css Linux
15/04/2006 dabel.it/images Linux
15/04/2006 giancarlino.it Linux
15/04/2006 ancona5.org Linux
15/04/2006 halbdunkel.de/bilder Linux
15/04/2006 tschek.de Linux
15/04/2006 toart.de/karsten Linux
15/04/2006 ...unkte-koerperarbeit.de Linux
15/04/2006 ibo-consult.de/txt Linux
15/04/2006 ck-xxi.ru/cache FreeBSD
15/04/2006 2259933.ru/cache FreeBSD
15/04/2006 us-pharm.com FreeBSD
15/04/2006 demogorgon.ru/files FreeBSD
15/04/2006 2x2ru.net/clxsd FreeBSD
15/04/2006 compclubs.ru/backup FreeBSD
15/04/2006 radiojoy.com/cache FreeBSD
15/04/2006 jobbase.ru/subscr FreeBSD
15/04/2006 m3ks.com/kontent FreeBSD
15/04/2006 it-media.biz/_sql FreeBSD
![Page 10: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/10.jpg)
13/04/2006 accessdesk.it/public_test Linux
13/04/2006 agenateramo.it/italiano Linux
13/04/2006 allarmerossi.it/gallery Linux
13/04/2006 ...topiccirillo.it/dirpdf Linux
13/04/2006 autostorecenter.com Linux
13/04/2006 capriccidoro.it/images Linux
13/04/2006 caramannocorredi.it Linux
13/04/2006 ...lleriabugada.it/images Linux
13/04/2006 comemidifendo.it/form Linux
13/04/2006 ...ustagioielli.it/images Linux
13/04/2006 depilazione.it/images Linux
13/04/2006 destijlconcerti.net Linux
13/04/2006 ...personalizzata.com/zip Linux
13/04/2006 dittapante.it/amministra Linux
13/04/2006 elearningprin.it/filein Linux
13/04/2006 eltos.info/novita Linux
13/04/2006 fabrizioveronesi.it/files Linux
13/04/2006 funkyb.it/xfile Linux
13/04/2006 graftive.it/lavori Linux
13/04/2006 hgeo.it/files Linux
13/04/2006 toll.war-es.de Linux
13/04/2006 nicepix.de Linux
13/04/2006 lui.war-es.de Linux
13/04/2006 auf-deubel-komm-raus.de Linux
![Page 11: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/11.jpg)
![Page 12: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/12.jpg)
![Page 13: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/13.jpg)
Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interess
Un lamer è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese, usato in genere in senso dispregiativo, significa letteralmente "zoppo" ma si potrebbe rendere in italiano con un termine come stupidotto.
Hacker Vs Lamer
simbolo proposto per identificare gli hacker simbolo proposto per identificare gli hacker
![Page 14: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/14.jpg)
i punti di partenza e di arrivo per sferrare un attacco
•Footprinting
•Scanning
•Enumeration •Gaining access •Escalating privilege •Pilfering
•Copertura tracce
•Creazione Backdoors
•Tipi di attacco
![Page 15: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/15.jpg)
Tecnica mediante la quale si reperiscono informazioni sulla sua vittima:
•numeri di telefono,•range di indirizzi IP•Siti visitati•Etc..
•Database Whois.Database Whois.•Motori di ricercaMotori di ricerca
Footprinting:
![Page 16: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/16.jpg)
“laddove c'e' un servizio fornito c'e' una porta TCP o UDP aperta, di conseguenza c'e' un'applicazione che la gestisce...” e le applicazioni sono vulnerabili.
Scanning:
Si cerca in questa fase di isolare gli indirizzi IP delle macchine esposte su internet che forniscono servizi.
![Page 17: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/17.jpg)
Tramite dei tool di port scanning si individuano le porte aperte
Analisi delle applicazioni che le gestiscono.
Banner Grabbing = ottenere informazioni
•sul sistema remoto, •sul suo sistema operativo •sui servizi che mette a disposizione
analizzando le risposte che si ricevono dai server
Enumeration:
Mediante
![Page 18: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/18.jpg)
L’attacker penetra nei sistemi sfruttando le vulnerabilità individuate
Accede nei sistemi anche mediante il brute force, un tipo i attacco che prevede di indovinare la password di un utente.
. (questo tipo di attacco tutt'oggi funziona 2 volte su 3!)
Gaining Access:
![Page 19: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/19.jpg)
L'hacker è dentro il sistema, ma ha bisogno di acquisre i privilegi di amministratore (o superuser). Anche in questo caso vale il discorso del brute force,oppure l’uso del buffer overflow, ovvero l'hacker cerca di passare una quantità di dati superiore a quella che l'applicazione riesce a gestire, in genere questo causa lo stop dell'applicazione mettendo in grado l'attacker di entrare automaticamente nel sistema con i privilegi massimi,
Escalating privilege:
![Page 20: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/20.jpg)
Il pilfering consiste nel trovare la strada verso il sistema target
repository del database centrale o il computer dell'amministratore delegato. Le informazioni necessarie si trovano proprio all'interno della macchina dove l'hacker è riuscito ad avere accesso, la lista degli host che godono di una trust relationship può essere un buon punto di partenza.
Pilfering:
![Page 21: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/21.jpg)
Letteralmente porta di servizio, programma con particolari caratteristiche che permettono di accedere alla macchina dall'esterno con privilegi di amministratore, senza che nessun altro utente se ne accorga .
Alcuni Mezzi
Backdoor :
Keylogger:
Un keylogger è, uno strumento in grado di controllare tutto ciò che un utente digita sulla tastiera del proprio computer.
![Page 22: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/22.jpg)
Denial of service:
Una volta acquisiti i privilegi di amministratore avviare o fermare i processi che regolano il funzionamento delle applicazioni
Tipi di attacco:
Reti Wireless
![Page 23: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/23.jpg)
![Page 24: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/24.jpg)
Attacco reti Wireless :
![Page 25: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/25.jpg)
Reti Wireless Cosa Fare:
![Page 26: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/26.jpg)
Cosa Fare: Aggiornare S.O.software ed uso di Firewall
![Page 27: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/27.jpg)
Firewall
Sistema di sicurezza che crea una barriera elettronica per la protezione dl una rete di PC dall'accesso di estranei tramite Internet
Cosa e' un firewall
Come può essereUn firewall ?
Hardware per sistemi avanzati
Software più diffusi come quello di windows
![Page 28: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/28.jpg)
Firewall
Alcuni firewall software
ZoneAlarm
Kerio Personal Firewall
Sygate Personal Firewall
![Page 29: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/29.jpg)
![Page 30: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/30.jpg)
![Page 31: Haking e problematiche di sicurezza. Insidiato il sistema informatico del Toroc. Indagato un impiegato di una società addetta alla manutenzione](https://reader036.vdocuments.mx/reader036/viewer/2022070312/5542eb4e497959361e8bd859/html5/thumbnails/31.jpg)
• http://www.altdialer.tk/
• http://www.anti-phishing.it/
• http://www.bismark.it/
• http://www.clusit.it/
• http://www.cybercrimes.it/
• http://www.hack-secure.org/
• http://www.securityconfig.com/
• http://www.sicurinfo.it/
• http://www.sicurezzainrete.com/
• http://xterm.it/
• http://www.undergroundsecurity.net/