76
Sipra S.p.A. Vulnerability assessment Milano (MI) © 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 1 di 76 Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.

CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Sipra S.p.A.

Vulnerability assessment

Milano (MI)

© 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 1 di 61

Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.

Page 2: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

DiGi Http://www.digi.it

[email protected]

Tel. Fax

STORIA DEL DOCUMENTO

Versione Data Modifiche Effettuate

1.0 9 marzo 2009 Prima emissione.

INFORMAZIONI

Data di Emissione 9 marzo 2009

Versione 1.0

Tipologia Documento Vulnerability assessment

Numero di Protocollo //

Numero Pagine 61

Numero Allegati 0

Descrizione Allegati

A //

B //

C //

Redatto da Enrico Luzzani, Luca Filippi

Approvato da Roberto Banfi

INDICE

© 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 2 di 61

Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.

Page 3: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

1 Sintesi tecnica.............................................................................................................................6

2 Introduzione..............................................................................................................................12

2.1 Scopo.................................................................................................................................12

2.2 Output del lavoro................................................................................................................12

2.3 Vincoli e limiti del lavoro svolto...........................................................................................12

2.4 Perimetro del lavoro...........................................................................................................13

3 Metodologia di test....................................................................................................................14

3.1 Attività eseguite..................................................................................................................14

3.2 Tools utilizzati.....................................................................................................................15

4 Vulnerabilità riscontrate.............................................................................................................16

4.1 V01 – Metodi HTTP TRACE o TRACK abilitati..................................................................16

4.1.1 Descrizione...............................................................................................................16

4.1.2 Soluzione..................................................................................................................16

4.2 V02 - Debolezze crittografiche...........................................................................................17

4.2.1 Descrizione...............................................................................................................17

4.2.2 Soluzione..................................................................................................................17

4.3 V03 – Versione insicura di SSL (v2.0)................................................................................17

4.3.1 Descrizione...............................................................................................................17

4.3.2 Soluzione..................................................................................................................17

4.4 V04 – Versione vulnerabile di phpList................................................................................17

4.4.1 Descrizione...............................................................................................................17

4.4.2 Soluzione..................................................................................................................17

4.5 V05 – Credenziali deboli o di default..................................................................................18

4.5.1 Descrizione...............................................................................................................18

4.5.2 Soluzione..................................................................................................................18

4.6 V06 – Credenziali trasmesse in chiaro...............................................................................18

4.6.1 Descrizione...............................................................................................................18

4.6.2 Soluzione..................................................................................................................18

4.7 V07 – Cross-site scripting..................................................................................................18

4.7.1 Descrizione...............................................................................................................18

4.7.2 Soluzione..................................................................................................................19

4.8 V08 – Remote Desktop Protocol server private key disclosure.........................................19

4.8.1 Descrizione...............................................................................................................19

© 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 3 di 61

Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.

Page 4: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

4.8.2 Soluzione..................................................................................................................19

4.9 V09 – Null sessions............................................................................................................19

4.9.1 Descrizione...............................................................................................................19

4.9.2 Soluzione..................................................................................................................20

5 Vulnerability assessment dall'esterno.......................................................................................22

5.1 Descrizione delle attività.....................................................................................................22

5.1.1 212.177.98.224 [Sicuro]............................................................................................22

5.1.2 212.177.98.225 – ns1.sipra.it [Sicuro]......................................................................22

5.1.3 212.177.98.226 – mobileoffice.sipra.it [Sicuro].........................................................23

5.1.4 212.177.98.227 – file.sipra.it [Sicuro]........................................................................23

5.1.5 212.177.98.228 – www.extranet.sipra.it [Insicuro]....................................................24

5.1.6 212.177.98.229 – remote.sipra.it [Insicuro]...............................................................24

5.1.7 212.177.98.230 – www.sipra.it [Potenzialmente compromesso]..............................25

5.1.8 212.177.98.231 – mail.sipra.it [Sicuro]......................................................................32

5.1.9 212.177.98.232 [Sicuro]............................................................................................33

5.1.10 212.177.98.233 - intellisync.sipra.it [Insicuro]...........................................................33

5.1.11 212.177.98.234 [Sicuro]............................................................................................33

5.1.12 212.177.98.235 [Sicuro]............................................................................................34

5.1.13 212.177.98.236 – smtp-relay.sipra.it [Sicuro]............................................................34

5.1.14 212.177.98.237 - svtohttpav.sipra.it [Sicuro].............................................................35

5.1.15 212.177.98.238 [Sicuro]............................................................................................35

5.1.16 212.177.98.239 - mailx-1.sipra.it[Sicuro]..................................................................35

5.1.17 212.177.98.240 - mailx-2.sipra.it[Sicuro]..................................................................36

5.1.18 212.177.98.241 - spamquarantine.sipra.it[Insicuro]..................................................37

5.1.19 212.177.98.242 [Sicuro]............................................................................................37

5.1.20 212.177.98.243 [Sicuro]............................................................................................38

5.1.21 212.177.98.244 [Sicuro]............................................................................................38

5.1.22 212.177.98.245 [Sicuro]............................................................................................38

5.1.23 212.177.98.246 [Sicuro]............................................................................................39

5.1.24 212.177.98.247 [Sicuro]............................................................................................39

5.1.25 212.177.98.248 [Sicuro]............................................................................................39

5.1.26 212.177.98.249 [Sicuro]............................................................................................40

5.1.27 212.177.98.250 [Sicuro]............................................................................................40

© 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 4 di 61

Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.

Page 5: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

5.1.28 212.177.98.251 [Sicuro]............................................................................................40

5.1.29 212.177.98.252 [Sicuro]............................................................................................41

5.1.30 212.177.98.253 [Sicuro]............................................................................................41

5.1.31 212.177.98.254 [Sicuro]............................................................................................41

5.1.32 212.177.98.255 [Sicuro]............................................................................................42

6 Vulnerability assessment dall'interno........................................................................................43

6.1 Descrizione delle attività.....................................................................................................43

6.1.1 112.0.100.3 - svbodc1.sipra.it [Insicuro]...................................................................48

6.1.2 112.0.100.4 - svbo02.sipra.it [Effettivamente Compromesso]..................................49

6.1.3 114.0.100.3 - svvedc1.sipra.it [Insicuro]....................................................................51

6.1.4 114.0.100.4 - svve02.sipra.it [Insicuro].....................................................................53

6.1.5 119.0.100.3 - svnadc01.sipra.it [Insicuro].................................................................54

6.1.6 112.0.100.4 - svna02.sipra.it [Effettivamente Compromesso]..................................56

7 Conclusioni...............................................................................................................................59

INDICE DELLE FIGURE

Figura 1 - Rischio-effort-skill..........................................................................................................9Figura 2 - Stato dei server analizzati dall'esterno.......................................................................10

Figura 3 - Stato dei server analizzati dall'interno........................................................................10

Figura 4 - Numero di vulnerabilità per tipo..................................................................................11

Figura 5 - Macro-attività effettuate...............................................................................................14

Figura 6 - Stato dei server analizzati dall'esterno.......................................................................22

Figura 7 - Pannello di amministrazione di phpList.....................................................................27

Figura 8 - Pannello di amministrazione di phpList – esportazione lista utenti........................28

Figura 9 - Visualizzazione di file arbitrari: /etc/passwd..............................................................32

Figura 10 - Stato dei server analizzati dall'interno......................................................................43

Figura 11 - Credenziali corrette per ctxadmin su 112.0.100.3....................................................44

Figura 12 - Credenziali corrette per dba_service su 114.0.100.3...............................................45

Figura 13 - Accesso come Administrator su 112.0.100.4...........................................................51

Figura 14 - Accesso come Administrator su 119.0.100.4...........................................................58

© 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 5 di 61

Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.

Page 6: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

INDICE DELLE TABELLETabella 1 - Vulnerabilità, impatti e rischi........................................................................................8Tabella 2 - Soluzioni raccomandate e sforzo richiesto.................................................................8

Tabella 3 – Le reti e gli IP target dell'analisi di sicurezza................................................................13

© 2008 Di.Gi. Security – Proprietà Riservata Numero Allegati: 0 Pagina 6 di 61

Diritti riservati. E ’ espressamente vietato riprodurre, distribuire, pubblicare, riutilizzare anche parzialmente articoli, testi, immagini, applicazioni, metodi di lavoro del presente documento senza il previo permesso scritto rilasciato dalla società proprietaria, ferma restando la possibilità di usufruire di tale materiale per uso interno della Società nel rispetto di quanto stabilito dal contratto di fornitura sottoscritto.

Page 7: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

1 Sintesi tecnica

ll presente documento descrive le attività di vulnerability assessment effettuate sulle reti e sulle applicazioni

di Sipra S.p.A.

L'approccio seguito per l'effettuazione dei test è stato di tipo black box: l'unica informazione utilizzata è stato

l'elenco degli indirizzi IP da testare.

Tutta l'attività è stata svolta su sistemi “live”. Per questo motivo tutti i test sono stati selezionati, sia per

tipologia che per modalità di esecuzione, in modo da non compromettere in alcun modo il corretto

funzionamento dei sistemi testati.

Pertanto, non sono stati effettuati i test che avrebbero potuto inficiare la funzionalità dei sistemi o l'integrità

degli stessi o dei dati in essi contenuti.

Complessivamente l'attività è consistita in:

Vulnerability assessment da esterno su di un range di indirizzi IP concordati

Vulnerability assessment da interno su di un range di indirizzi IP concordati

I sistemi sono stati identificati globalmente come effettivamente compromessi, potenzialmente compromessi,

insicuri e sicuri:

i sistemi effettivamente compromessi sono quelli in cui sono state scoperte delle vulnerabilità ed una

di esse è stata sfruttata per penetrare nel sistema o per alterarne la logica di funzionamento

se invece è stata identificata una vulnerabilità già sfruttata con successo su un altro sistema ma non

su quello in esame, o una vulnerabilità sfruttabile in modo semplice ma si è deciso di non utilizzarla

per salvaguardare l'integrità del sistema o per altri motivi, lo si è classificato semplicemente come

potenzialmente compromesso

i sistemi insicuri sono quelli che potrebbero più o meno facilmente venire compromessi da un

attaccante

i sistemi sicuri sono quelli per cui non sono state rilevate delle vulnerabilità o solo vulnerabilità lievi

durante i test.

Terminate tutte le analisi, si può affermare che, per quanto riguarda l'assessment dall'esterno, lo stato attuale

di sicurezza dei sistemi risulta sufficiente, ad esclusione della macchina che ospita il sito web www.sipra.it.

Infatti su quest'ultima macchina è stato possibile visualizzare file arbitrari e sarebbe stato possibile eseguire

sul server del codice php appositamente predisposto su server arbitrari di terze parti. Inoltre sono state

trovate le credenziali di accesso al pannello di amministrazione della mailing list associata al sito.

Page 8: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Per quanto riguarda l'assessment dall'interno, lo stato attuale di sicurezza dei sistemi risulta insufficiente:

questo è dovuto all'utilizzo di credenziali deboli. Si tratta peraltro dell'unica vulnerabilità significativa

rilevata: eliminandola, il livello di sicurezza dei sistemi migliorerebbe sensibilmente.

Le restanti vulnerabilità consistono prevalentemente in debolezze crittografiche e nella presenza di metodi

HTTP che sarebbe opportuno disabilitare. L'impatto di queste vulnerabilità è mitigato dalla difficoltà nel loro

sfruttamento.

Pertanto, il risultato dell'assessment mostra come risultato uno stato di sicurezza globalmente

riassumibile in:

Sufficiente per il VA dall'esterno, purchè vengano risolti rapidamente i problemi rilevati sul server

che espone il sito www.sipra.it

Insufficiente per il VA dall'interno, ma il giudizio migliorerebbe sensibilmente qualora venisse

eliminata la vulnerabilità relativa alle credenziali deboli

In definitiva le principali classi di vulnerabilità riscontrate sono le seguenti:

Uso di credenziali deboli e/o di default

Mancato aggiornamento di pacchetti software

Utilizzo di protocolli di rete che sfruttano una cifratura debole

Divulgazione di informazioni

Queste vulnerabilità hanno causato o potrebbero causare il verificarsi di queste tipologie di problemi:

Accesso con credenziali amministrative locali in un paio di server

Accesso al pannello amministrativo della mailing list associata al sito www.sipra.it dal quale è

possibile gestire la lista dei destinatari ed inviare loro messaggi

Visualizzazione di file arbitrari sul server www.sipra.it e possibilità di esecuzione di codice PHP

arbitrario

Possibilità di catturare credenziali facendo catture di traffico tra gli utenti di un servizio ed il servizio

stesso quando viene utilizzato un protocollo non cifrato o cifrato in maniera non sufficientemente

sicura

Ottenimento di lista di utenti del dominio

La seguente tabella sintetizza le vulnerabilità riscontrate, mostra le principali conseguenze, lo skill di un

eventuale attaccante necessario per sfruttare ciascuna vulnerabilità ed il livello di rischio associato, valutato

da noi sulla base dell'impatto nei sistemi in cui è presente (qualora presente in più sistemi si indica il rischio

più elevato):

Page 9: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Nr. Tipo di vulnerabilità Impatto Skill necessario Rischio

V01 Metodi HTTP TRACE/TRACK abilitati

E' possibile effettuare attacchi di tipo cross-site script Medio Basso

V02 Debolezze crittografiche Il servizio supporta l'uso di chiavi di cifratura deboli Alto Medio

V03 Versione insicura di SSL La versione rilevata di SSL presenta delle debolezze crittografiche Alto Medio

V04 Versione vulnerabile di phpListE' possibile visualizzare file arbitrari sulla macchina remota. Potrebbe essere possibile eseguire codice PHP arbitrario.

Medio Alto

V05 Credenziali deboli e/o default E' possibile accedere al sistema protetto Basso Alto

V06 Credenziali trasmesse in chiaro Un attaccante in grado di intercettare il traffico di rete può ottenere le credenziali Alto Medio

V07 Cross-site scripting Potrebbe essere possibile effettuare attacchi di tipo cross-site scripting Basso Medio

V08 RDP remote key disclosure Permette ad un attaccante di ottenere le credenziali per l'accesso Alto Medio

V09 Null Sessions

E' possibile accedere a dati ai quali si dovrebbe accedere solo dopo una corretta autenticazione con credenziali valide di dominio

Basso Medio

Tabella 1 - Vulnerabilità, impatti e rischi

La seguente tabella mostra le azioni raccomandate da intraprendere per eliminare le vulnerabilità riscontrate

(incrementando così il livello di sicurezza globale) e lo sforzo stimato per la loro implementazione:

Nr. Tipo di vulnerabilità Soluzione raccomandata Sforzo richiesto

V01 Metodi HTTP TRACE/TRACK abilitati Disabilitare i metodi TRACE e/o TRACK Basso

V02 Debolezze crittografiche Disabilitare il supporto per gli algoritmi di crittografia più deboli Medio

V03 Versione insicura di SSL Disabilitare il supporto per la versione 2.0 del protocollo SSL Medio

V04 Versione vulnerabile di phpList Aggiornare phpList almeno alla versione 2.10.9 Medio

V05 Credenziali deboli e/o default Modificare le credenziali troppo deboli o default e sostituirle con credenziali più complesse Basso

V06 Credenziali trasmesse in chiaro Trasmettere le credenziali di accesso tramite un canale cifrato Medio

V07 Cross-site scripting Aggiornare HP System Management Homepage alla versione 2.1.12 o successiva Medio

V08 RDP remote key disclosure Implementare la cifratura di Remote Desktop tramite TLS/SSL Medio

V09 Null Sessions Disabilitare le null sessions Medio

Tabella 2 - Soluzioni raccomandate e sforzo richiesto

Page 10: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Il grafico seguente schematizza il livello di rischio di ciascuna vulnerabilità (la cui gravità è indicata in base

al colore: verde per le vulnerabilità con basso rischio, giallo per quelle a rischio medio e rosso per quelle con

rischio alto), lo skill necessario per sfruttarla e lo sforzo stimato per implementare una possibile soluzione al

problema:

Figura 1 - Rischio-effort-skill

Le seguenti immagini mostrano lo stato dei server:

Page 11: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Figura 2 - Stato dei server analizzati dall'esterno

Figura 3 - Stato dei server analizzati dall'interno

La seguente tabella mostra, per ciascuna vulnerabilità, il numero di volte in cui è stata riscontrata:

14

27

Server da esterno

Effettivamente com-promessiPotenzialmente com-promessiInsicuriSicuri

V01 V02 V03 V04 V05 V06 V07 V08 V090

1

2

3

4

5

6

7

8

9

Numero di vulnerabilità per tipo

Nr.

2

4

Server da interno

Effettivamente com-promessiPotenzialmente com-promessiInsicuriSicuri

Page 12: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Figura 4 - Numero di vulnerabilità per tipo

Page 13: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

2 Introduzione

2.1 Scopo

Le attività sono state effettuate al fine di valutare il livello di sicurezza dei servizi compresi nel progetto di

vulnerability assessment di Sipra S.p.A., identificando le possibili minacce associate alle vulnerabilità

individuate.

Le attività sono state condotte seguendo un approccio tradizionale, tenendo in considerazione tutti quegli

accorgimenti idonei all’effettiva esaustività del controllo di sicurezza e senza testare invasivamente il livello

di servizio offerto dal sistema di difesa esistente.

2.2 Output del lavoro

Il presente documento contiene i risultati dell'analisi della sicurezza ed è strutturato nelle seguenti sezioni:

Sintesi tecnica

Metodologia seguita

Descrizione delle vulnerabilità riscontrate e suggerimenti per la loro eliminazione

Vulnerability assessment del perimetro esterno, sugli indirizzi concordati

2.3 Vincoli e limiti del lavoro svolto

I vincoli che hanno limitato l’attività di analisi della sicurezza si possono sintetizzare nei seguenti punti:

Non sono state effettuate attività DoS (Denial of Service) perché tutta l'attività è stata svolta su sistemi

di produzione o comunque in uso

Per i test svolti in modalità black-box non sono state rilasciate ai tester credenziali di accesso ai sistemi

Non sono stati effettuati gli attacchi che avrebbero potuto compromettere la stabilità dei sistemi o

l'integrità dei dati in essi contenuti

Non sono state effettuate modifiche ai campi dei database o a dati di qualsiasi tipo.

Per quanto riguarda l’effettivo sfruttamento delle vulnerabilità, sono state svolte le seguenti attività, a titolo

di evidenza delle eventuali debolezze riscontrate:

Reperimento di eventuali dati, utilizzabili sia per il proseguimento dell’analisi di sicurezza, sia per dare

evidenza delle verifiche effettuate

Creazione di screenshot durante le attività di test per fornire evidenza dei risultati ottenuti.

2.4 Perimetro del lavoro

Gli indirizzi IP e le URL che sono stati oggetto di attività sono elencati nella seguente tabella:

Page 14: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Indirizzi Ambito

212.177.98.224-255 Analisi da esterno

119.0.100.3-4

Analisi da interno112.0.100.3-4

114.0.100.3-4

Tabella 3 – Le reti e gli IP target dell'analisi di sicurezza

Lo scenario di attacco simulato è stato il seguente:

PC presso la sede di Di.Gi., simulando un attaccante remoto

PC presso la sede di Sipra di Torino, simulando un attaccante connesso alla rete interna

Page 15: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

3 Metodologia di testQuesto capitolo illustra brevemente le modalità con cui sono stati effettuati i test ed i tool principali che sono

stati utilizzati durante le varie fasi dell'assessment.

3.1 Attività eseguite

Le attività di verifica sono state condotte utilizzando tecniche di attacco allo stato dell’arte e seguendo un

approccio metodologico di tipo manuale e/o automatico, a seconda delle singole attività.

La fase di test è una sintesi del cosiddetto Open-Source Security Testing Methodology Manual (OSSTMM),

dell'Open Web Application Security Project (OWASP) e delle procedure interne testate nel corso degli anni.

Tipicamente gli approcci possibili sono i seguenti:

Modalità manuale

Modalità automatica (utilizzo di vari tool di verifica)

Modalità automatica combinata con interventi manuali. In questo caso alcuni strumenti automatici

assistono il tester, nell’implementazione di uno scenario di attacco complesso.

La sequenza di macro-attività effettuate è descritta nella seguente figura:

Figura 5 - Macro-attività effettuate

Page 16: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

3.2 Tools utilizzati

Gli strumenti di vulnerability assessment utilizzati sono i seguenti:

System vulnerability scanner: tool di scansione automatica di sistemi operativi e reti che hanno

come obiettivo la rilevazione di vulnerabilità note. I tool in questione generalmente utilizzano dei plugin

appositamente codificati. Durante questo progetto il principale tool utilizzato è stato Nessus.

Network discovery tools: strumenti e comandi che permettono di stabilire una probabile

configurazione di rete a livello topologico ed architetturale. Sono stati utilizzati traceroute, hping,

tcptraceroute.

Network mapping tools: tools che eseguono una scansione di singoli sistemi oppure intere reti al

fine di determinarne le porte aperte, le applicazioni che sono in ascolto su quelle porte, il tipo e la versione

probabile del sistema operativo, ecc. ecc. Durante questo progetto il tool utilizzato è stato nmap.

Page 17: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

4 Vulnerabilità riscontrateIn questo capitolo verranno elencate nei dettagli le vulnerabilità principali riscontrate e le soluzioni proposte.

4.1 V01 – Metodi HTTP TRACE o TRACK abilitati

4.1.1 Descrizione

CVE: CVE-2004-2320

Nessus ID: 11213

CVSS Base Score 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N)

I metodi TRACE e TRACK sono utilizzati principalmente per il debugging delle applicazioni.

In particolare, forniscono al client una sorta di loopback delle sue richieste così come vengono ricevute dal

server. TRACE è un metodo standard definito da una RFC (2616) mentre TRACK è il metodo equivalente

implementato da Microsoft.

Tramite il loopback delle richieste è possibile eseguire del codice nel browser dei client ed impadronirsi di

informazioni sensibili quali host-header, cookies, ecc., effettuando i cosiddetti attacchi di tipo cross-site

tracing.

4.1.2 Soluzione

Disabilitare i metodi TRACE e TRACK.

In caso di server Apache è sufficiente modificare il file di configurazione del server web (httpd.conf) con

queste istruzioni, dopo aver installato e caricato il modulo mod_rewrite:

RewriteEngine On

RewriteCond %{REQUEST_METHOD} ^TRACE

RewriteRule .* - [F]

Nelle versioni di Apache a partire dalla 1.3.34 e 2.0.55 è sufficiente impostare la direttiva

TraceEnable Off

nel file di configurazione del server.

Qualora sia stato installato qualche modulo aggiuntivo per Apache che implementa anche la funzionalità di

TRACK oltre a quella di TRACE, aggiungere anche le seguenti righe, dopo le precedenti:

RewriteCond %{REQUEST_METHOD} ^TRACK

RewriteRule .* - [F]

In caso di server IIS si può utilizzare lo strumento URLScan ed abilitare solo i metodi necessari

(normalmente GET, HEAD e POST)

Page 18: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

4.2 V02 - Debolezze crittografiche

4.2.1 Descrizione

CVE: n.d.

Nessus ID: 26928

CVSS Base Score 5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N)

Il servizio supporta l'uso di cifrature deboli, cioè con chiavi di lunghezza inferiore a 56 bit. Per ulteriori

informazioni consultare la seguente URL:

http://www.openssl.org/docs/apps/ciphers.html

4.2.2 Soluzione

Riconfigurare il servizio per evitare l'uso di cifrature deboli.

4.3 V03 – Versione insicura di SSL (v2.0)

4.3.1 Descrizione

CVE: n. d.

Nessus ID: 20007

CVSS Base Score 5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N)

La versione 2.0 di SSL contiene delle debolezze crittografiche (per ulteriori informazioni si consulti

http://www.schneier.com/paper-ssl.pdf) attraverso le quali un attaccante potrebbe intercettare e decifrare il

traffico cifrato scambiato fra il client ed il server.

4.3.2 Soluzione

Disabilitare SSL v2.0 ed utilizzare SSL v3.0 o TLS v1.0.

4.4 V04 – Versione vulnerabile di phpList

4.4.1 Descrizione

CVE: CVE-2008-5887

Nessus ID: 35402, 35259

CVSS Base Score 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P)

La versione di phpList rilevata è vulnerabile ad attacchi di tipo file inclusion. E' quindi possibile visualizzare

file arbitrari sull'host e potrebbe essere possibile includere file da remoto, ottenendo quindi la possibilità di

eseguire codice php arbitrario sulla macchina.

4.4.2 Soluzione

Aggiornare phpList alla versione 2.10.9 o successiva.

Page 19: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

4.5 V05 – Credenziali deboli o di default

4.5.1 Descrizione

CVE: n.d.

Nessus ID: n.d.

CVSS Base Score 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)

E' stato rilevato l'uso di credenziali di default per l'accesso alla pagina di amministrazione di phpList e sono

state rilevate alcune credenziali banali anche per alcuni utenti del dominio Microsoft e per gli utenti

administrator locali di alcuni server del dominio.

4.5.2 Soluzione

Non utilizzare credenziali di accesso di default o troppo semplici.

4.6 V06 – Credenziali trasmesse in chiaro

4.6.1 Descrizione

CVE: n.d.

Nessus ID: 26194

CVSS Base Score 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N)

Le credenziali di accesso vengono trasmesse su di un canale in chiaro. Se un attaccante è in grado di

intercettare il traffico di rete allora è in grado di ottenere tali credenziali.

4.6.2 Soluzione

Trasmettere le credenziali di accesso tramite un canale cifrato.

4.7 V07 – Cross-site scripting

4.7.1 Descrizione

CVE: CVE-2008-1663

Nessus ID: 33548

CVSS Base Score 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N)

La non corretta validazione di parametri inseriti dall'utente permette di sfruttare il campo affetto dal

problema per iniettare del codice pericoloso all'interno di una pagina web.

Questo potrebbe permettere ad un attaccante di iniettare codice javascript all'interno di una pagina e,

convincendo un utente a visitare la stessa, far eseguire script arbitrari al browser dell'utente, per esempio

falsificando la pagina di login.

Questo tipo di attacchi è definito di tipo “client-side” perché, pur sfruttando vulnerabilità del server web,

colpisce i browser degli utenti.

Page 20: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Nel caso specifico, si tratta di una vulnerabilità nota per la versione rilevata (2.1.10.185) del software HP

System Management Homepage.

4.7.2 Soluzione

La vulnerabilità è associata alla versione rilevata del software HP System Management Homepage.

Aggiornare tale prodotto alla versione 2.1.12 o successiva.

4.8 V08 – Remote Desktop Protocol server private key disclosure

4.8.1 Descrizione

CVE: CVE-2005-1794

Nessus ID: 18405

E' possibile effettuare attacchi di tipo Man In The Middle contro i server affetti da questa vulnerabilità e

decifrare le comunicazioni tra il client ed il server, ottenendo così informazioni riservate quali le password

degli utenti che vi si collegano.

4.8.2 Soluzione

Implementare la cifratura di Remote Desktop tramite TLS/SSL.

Si noti che tale soluzione è possibile solo a partire da Windows 2003 SP1.

Istruzioni per sostituire la cifratura usata di default con quella TLS/SSL sono riportate per esempio alla

seguente URL:

http://www.windowsecurity.com/articles/Secure-remote-desktop-connections-TLS-SSL-based-

authentication.html

4.9 V09 – Null sessions

4.9.1 Descrizione

CVE: CVE-2002-1117

Nessus-ID: 26920

Le cosiddette NULL sessions sfruttano una opportunità del protocollo SMB (Server Message Block)

esistente in particolare per le relazioni di trust. Si può infatti stabilire una NULL session con un host

Windows collegandosi con un utente ed una password nulli. Usando queste connessioni NULL si potranno

ottenere i seguenti tipi di informazioni dall'host:

Lista di utenti e gruppi

Lista degli host

Lista delle condivisioni attive

Users, host e domain SID (Security Identifiers)

Page 21: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Le NULL sessions in una rete Microsoft esistono al fine di permettere:

L'enumerazione delle risorse da parte dei domini trusted

L'autenticazione e l'enumerazione degli utenti da parte di computer non appartenti ad un

dominio

L'autenticazione ed enumerazione delle risorse all'account SYSTEM

Le sessioni NetBIOS NULL sessions sono abilitate per default in Windows NT and 2000.

Windows XP and 2003 permettono l'enumerazione delle condivisioni ma non degli account SAM.

Questo vulnerabilità non è di tipo diretto ma spesso permette all'attaccante di scoprire e sfruttare

a suo vantaggio le risorse e le informazioni scoperte attraverso questa configurazione di default,

specialmente nei casi in cui riesce ad enumerare gli utenti e le password sono banali o riesce ad

enumerare le condivisioni e le stesse hanno dei permessi di accesso troppo blandi.

4.9.2 Soluzione

La soluzione più ovvia consiste nell'installare e/o abilitare un firewall su ciascuno degli host interessati dalla

vulnerabilità.

Poiché questo non è sempre possibile, ci sono alcune chiavi di registro e/o policy che possono essere

modificate per disabilitare le NULL sessions in ciascuno dei diversi sistemi operativi Microsoft:

Windows XP Home Edition

Nota: Questa soluzione va bene anche per Windows 2000 e XP Professional.

1. Modificare la seguente Registry Key:

HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous=2

2. Reboot per attivare il cambiamento.

Windows XP Professional Edition and Windows Server 2003

1. Andare in Administrative Tools --> Local Security Policy --> Local Policies --> Security

Options. Assicurarsi che le seguenti due policy siano abilitate:

Network Access: Do not allow anonymous enumeration of SAM accounts: Enabled (Default)

Network Access: Do not allow anonymous enumeration of SAM accounts and shares: Enabled

Lo stesso effetto si può ottenere attraverso la modifica delle seguenti 2 chiavi di registro:

HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymous=1 (Questo valore disabilita

l'enumerazione delle condivisioni)

HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymousSAM=1 (Default, non

permette l'enumerazione degli account utente)

2. Reboot per attivare il cambiamento.

Windows 2000

Page 22: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

1. Andare in --> Administrative Tools --> Local Security Settings --> Local Policies --> Security

Options

2. Selezionare "Additional restrictions of anonymous connections" nel pannello delle Policy sulla

destra

3. Dal meno a tendina etichettato "Local policy setting", selezionare: "No access without explicit

anonymous permissions"

4. Clickare su OK

5. L'impostazione equivalente nel registro è:

HKLM\System\CurrentControlSet\Control\Lsa\RestrictAnonymous=2

6. Reboot per attivare il cambiamento.

Windows NT 4.0 (Service Pack 3 o successivo, si noti che questo OS non è più supportato dalla Microsoft)

Modificare la segente Registry Key:

HKLM/System/CurrentControlSet/Control/LSA/RestrictAnonymous=1

Page 23: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

5 Vulnerability assessment dall'esterno

Figura 6 - Stato dei server analizzati dall'esterno

5.1 Descrizione delle attività

Sugli indirizzi selezionati è stato effettuato un vulnerability assessment. Di seguito i risultati, ordinati per

indirizzo IP.

5.1.1 212.177.98.224 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.224 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.224 are open|filtered because of 1000 no-responses

Note: -

5.1.2 212.177.98.225 – ns1.sipra.it [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

14

27

Server da esterno

Effettivamente com-promessiPotenzialmente com-promessiInsicuriSicuri

Page 24: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Soluzione: -

TCP:

All 65535 scanned ports on ns1.sipra.it (212.177.98.225) are filtered because of 65535 no-

responses

Too many fingerprints match this host to give specific OS details

UDP:

Interesting ports on ns1.sipra.it (212.177.98.225):

PORT STATE SERVICE REASON VERSION

53/udp open domain udp-response ISC BIND 9.2.4

Note: -

5.1.3 212.177.98.226 – mobileoffice.sipra.it [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on mobileoffice.sipra.it (212.177.98.226) are filtered because of

65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on mobileoffice.sipra.it (212.177.98.226) are open|filtered because of

1000 no-responses

Note: -

5.1.4 212.177.98.227 – file.sipra.it [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

Interesting ports on file.sipra.it (212.177.98.227):

Not shown: 65531 filtered ports

Reason: 65531 no-responses

PORT STATE SERVICE REASON VERSION

20/tcp closed ftp-data reset

21/tcp open ftp syn-ack (Generally vsftp or WU-FTPD)

Page 25: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

80/tcp closed http reset

443/tcp closed https reset

Device type: WAP|switch

Running: Actiontec Linux 2.4.X, HP embedded, Linksys embedded, Netgear embedded

OS details: HP Brocade 4100 switch; or Actiontec MI-424-WR, Linksys WRVS4400N, or Netgear

WNR834B wireless broadband router

Uptime guess: 243.073 days (since Sat Jun 7 14:06:17 2008)

TCP Sequence Prediction: Difficulty=203 (Good luck!)

IP ID Sequence Generation: All zeros

UDP:

All 1000 scanned ports on file.sipra.it (212.177.98.227) are open|filtered because of 1000

no-responses

Note: -

5.1.5 212.177.98.228 – www.extranet.sipra.it [Insicuro]

Rating: Insicuro

Vulnerabilità trovate: V01

Rischio: Basso

Livello di skill necessario per sfruttare la vulnerabilità: Medio

Soluzione: Disabilitare i metodi TRACE e/o TRACK

TCP:

Interesting ports on www.extranet.sipra.it (212.177.98.228):

Not shown: 65533 filtered ports

Reason: 65533 no-responses

PORT STATE SERVICE REASON VERSION

80/tcp open http syn-ack Apache httpd

443/tcp closed https reset

Device type: general purpose

Running: Linux 2.6.X

OS details: Linux 2.6.9 – 2.6.24

Uptime guess: 28.059 days (since Thu Jan 8 13:15:52 2009)

TCP Sequence Prediction: Difficulty=204 (Good luck!)

IP ID Sequence Generation: All zeros

UDP:

All 1000 scanned ports on www.extranet.sipra.it (212.177.98.228) are open|filtered because of

1000 no-responses

Note: Sulla porta 80 sono state rilevate le seguenti directory:

/cgi-bin, /_notes, /css, /icons, /img, /js, /manual, /templates

5.1.6 212.177.98.229 – remote.sipra.it [Insicuro]

Rating: Insicuro

Vulnerabilità trovate: V01, V02, V03

Page 26: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Rischio: Medio

Livello di skill necessario per sfruttare la vulnerabilità: Medio

Soluzione: Disabilitare i metodi TRACE e/o TRACK, disabilitare il supporto per gli algoritmi di crittografia

più deboli, disabilitare il supporto per la versione 2.0 del protocollo SSL

TCP:

Interesting ports on remote.sipra.it (212.177.98.229):

Not shown: 65533 filtered ports

Reason: 65533 no-responses

PORT STATE SERVICE REASON VERSION

80/tcp open http syn-ack Apache httpd

443/tcp open ssl syn-ack OpenSSL

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1

closed port

Device type: general purpose

Running: Linux 2.6.X

OS details: Linux 2.6.9 – 2.6.24

Uptime guess: 28.015 days (since Thu Jan 8 13:15:52 2009)

TCP Sequence Prediction: Difficulty=207 (Good luck!)

IP ID Sequence Generation: All zeros

UDP:

All 1000 scanned ports on remote.sipra.it (212.177.98.229) are open|filtered because of 1000

no-responses

Note: Sulla porta 80 sono state rilevate le seguenti directory:

/error

5.1.7 212.177.98.230 – www.sipra.it [Potenzialmente compromesso]

Rating: Insicuro

Vulnerabilità trovate: V04, V05

Rischio: Alto

Livello di skill necessario per sfruttare la vulnerabilità: Basso

Soluzione: Aggiornare phpList alla versione 2.10.9, modificare le credenziali troppo deboli o default e

sostituirle con credenziali più complesse

TCP:

Interesting ports on www.sipra.it (212.177.98.230):

Not shown: 65533 filtered ports

Reason: 65533 no-responses

PORT STATE SERVICE REASON VERSION

80/tcp open http syn-ack Apache Tomcat/Coyote JSP engine 1.1

443/tcp closed https reset

Device type: general purpose

Running: Linux 2.6.X

OS details: Linux 2.6.9, Linux 2.6.9 – 2.6.24

Page 27: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Uptime guess: 28.009 days (since Thu Jan 8 13:15:51 2009)

TCP Sequence Prediction: Difficulty=198 (Good luck!)

IP ID Sequence Generation: All zeros

UDP:

All 1000 scanned ports on www.sipra.it (212.177.98.230) are open|filtered because of 1000 no-

responses

Note: Sulla porta 80 sono state rilevate le seguenti directory:

/dms

Sulla porta 80 sono stati rilevati i seguenti documenti:Acrobat files (.pdf) :

/it/sipra/sipraLab/caseHistory/contentParagraph/04/titleDocument/SPARE TIME CN+RD+TV SAT.pdf

/it/sipra/sipraLab/caseHistory/contentParagraph/02/titleDocument/ASPETTANDO LE OLIMPIADI.pdf

/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file/Enoteca Emilia Romagna.pdf

/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file6/TTG_per_Gli_Spostati.pdf

/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file5/Fiat_per_Caterpillar.pdf

/magnoliaPublic/it/sipra/tv/analisiAscolti/pechino2008/contentParagraph/00/text_files/file/080902-pechino-def.pdf

/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file1/sp01_20080115_f1_2008.pdf

/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file0/calcio-globale-2_prima-parte.pdf

/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file/maratone_autunno_08.pdf

/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file2/giro_lombardia_08.pdf

/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file3/listino_sci_stagione_2008_09.pdf

/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file4/sci_mondiali_alpinonordico_2009.pdf

/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file5/Ciclismo_Classiche_2009.pdf

/magnoliaPublic/it/sipra/tv/grandiEventi/contentParagraph/00/text_files/file6/F1_2009.pdf

/it/sipra/tv/offertaCommerciale/normeCondizioniVendita/download/02/titleDocument/cg_inispec_sponsorizzazioni.pdf

/it/sipra/tv/offertaCommerciale/normeCondizioniVendita/download/01/titleDocument/cg_inispec_telepromozioni.pdf

/it/sipra/tv/offertaCommerciale/normeCondizioniVendita/download/00/titleDocument/cg_farfalle_14_mag_08.pdf

/it/sipra/tv/offertaCommerciale/normeCondizioniVendita/download/0/titleDocument/cg_tabellare_14_mag_08[1].pdf

/magnoliaPublic/it/sipra/azienda/contentParagraph/00/text_files/file0/modello_231_sipra_vi_edizione.pdf

/magnoliaPublic/it/sipra/cinema/contentParagraph1/0/text_files/file0/audimovie_schema_conferenza_stampa.pdf

/magnoliaPublic/it/sipra/cinema/contentParagraph1/0/text_files/file/audimovie_schema_conferenza_stampa.pdf

/magnoliaPublic/it/sipra/mediaInterattivi/contentParagraph2/0/text_files/file1/televideo_widget_ottimiz_bis.pdf

/magnoliaPublic/it/sipra/mediaInterattivi/contentParagraph2/0/text_files/file/gfk_eurisko_2008.pdf

/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file0/Regione Marche per Fritto Misto.pdf

/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file1/Regione Marche per Sirolo.pdf

/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file2/Regione Marche per Vinitaly.pdf

/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file3/Caterraduno.pdf

/magnoliaPublic/it/sipra/radio/iniziativeSpeciali/partnership/contentParagraph/00/text_files/file4/Eni per Caterpillar.pdf

/magnoliaPublic/it/sipra/tvTematiche/offertaCommerciale/normeCondizioniVendita/contentParagraph/0/text_files/file/

condizioni_vendita_raisat.pdf

/magnoliaPublic/it/sipra/tvTematiche/offertaCommerciale/normeCondizioniVendita/contentParagraph/0/text_files/file0/

condizioni_vendita_satellitari.pdf

/magnoliaPublic/it/sipra/tvTematiche/offertaCommerciale/normeCondizioniVendita/contentParagraph/0/text_files/file1/cg_rai-

trade_14_mag_2008.pdf

/magnoliaPublic/it/sipra/tvTematiche/offertaCommerciale/normeCondizioniVendita/contentParagraph/0/text_files/file2/

condizioni_vendita_sat2000.pdf

/magnoliaPublic/it/sipra/mediaInterattivi/web/analisiAscolti/contentParagraph/0/text_files/file/Microsoft Word - Il Videopodcast Rai

def1.pdf

/magnoliaPublic/it/sipra/mediaInterattivi/teletext/mediaNews/itemMedianews/00/titolo_files/file/raitelevideo-aggiornamenti-2008.pdf

Page 28: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

/magnoliaPublic/it/sipra/mediaInterattivi/teletext/mediaNews/itemMedianews/0/titolo_files/file0/mn-259-20070918-rt-tv.pdf

/magnoliaPublic/it/sipra/mediaInterattivi/teletext/analisiAscolti/contentParagraph/0/text_files/file/gfk_eurisko_2008.pdf

/magnoliaPublic/it/sipra/mediaInterattivi/teletext/analisiAscolti/contentParagraph/0/text_files/file0/nm03_televideo_ricerca_2006.pdf

/docroot/sipra/static/cinema/pdf/gennaioaprile_2009.pdf

/it/sipra/cinema/offertaCommerciale/specialPromotions/contentParagraph/00/titleDocument/special-prom_gen_mar09.pdf

/magnoliaPublic/it/sipra/cinema/offertaCommerciale/normeCondizioniVendita/contentParagraph/0/text_files/file/cv_cinema.pdf

/magnoliaPublic/it/sipra/cinema/Ricerche/ricerche/contentParagraph/0/text_files/file/giovani_e_cinema_ anica.pdf

/it/sipra/sipraLab/leNostreProposte/contentParagraph/06/titleDocument/Sanremo Multimediale 2009.pdf

/it/sipra/sipraLab/leNostreProposte/contentParagraph/03/titleDocument/football_loves_rai_2009.pdf

/it/sipra/sipraLab/leNostreProposte/contentParagraph/00/titleDocument/Calcio Globale 2 (seconda parte).pdf

/it/sipra/sipraLab/leNostreProposte/contentParagraph/02/titleDocument/Calcio Globale 2 (II part) English Version.pdf

/it/sipra/sipraLab/caseHistory/contentParagraph/00/titleDocument/calcio globale_1.pdf

/it/sipra/sipraLab/caseHistory/contentParagraph/06/titleDocument/Calcio Globale 2 (prima parte).pdf

Excel files (.xls) :

/magnoliaPublic/it/sipra/cinema/offertaEditoriale/salegennaiomarzo2009/contentParagraph/00/text_files/file/circuito_sipra_gennaio-

marzo_2009.xls

Il pannello di amministrazione di phpList ha le credenziali amministrative impostate a quelle di default e

cioè admin/phplist. E' stato quindi possibile accedere alle funzioni di amministrazione della mailing list,

quali la visualizzazione/gestione dei profili degli utenti iscritti, l'invio di messaggi, la configurazione della

mailing list.

Di seguito sono allegate due schermate a titolo di evidenza:

Figura 7 - Pannello di amministrazione di phpList

Page 29: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Figura 8 - Pannello di amministrazione di phpList – esportazione lista utenti

Di seguito viene riportato un breve estratto degli indirizzi email ottenuti:[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

Page 30: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

paololiverziani @ teledue.it

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

Page 31: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

gabriele_porro@artsana .it

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

Page 32: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

E' stato anche possibile visualizzare file arbitrari sul server remoto, con i permessi associati al processo del

server web. La stessa vulnerabilità può consentire l'esecuzione di codice PHP arbitrario, includendo nella

pagina un file esposto su un web server di terze parti. Durante l'attività ci si è limitati a dimostrare la prima

parte della vulnerabilità poiché l’attività era un vulnerability assessment e non un penetration test.

Nonostante l'esecuzione di codice PHP non sia stata effettivamente testata, la vulnerabilità è da considerarsi

confermata, in quanto si tratta di una conseguenza della stessa vulnerabilità che ha consentito la

visualizzazione di file. Per questo motivo il sistema è stato classificato come “potenzialmente

compromesso”.

Per motivi di permessi associati al processo , sì è riusciti a visualizzare ad esempio il file /etc/passwd, ma

non il file /etc/shadow. Di conseguenza, non si è riusciti ad ottenere le password degli utenti del sistema che

ospita il servizio web.

Di seguito viene allegata una schermata a titolo di evidenza:

Page 33: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Figura 9 - Visualizzazione di file arbitrari: /etc/passwd

5.1.8 212.177.98.231 – mail.sipra.it [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

Interesting ports on mail.sipra.it (212.177.98.231):

Not shown: 65533 filtered ports

Reason: 65533 no-responses

PORT STATE SERVICE REASON VERSION

80/tcp open http syn-ack Microsoft IIS httpd

443/tcp closed https reset

Device type: general purpose

Running: Microsoft Windows 2003

OS details: Microsoft Windows Server 2003 SP1 or SP2

TCP Sequence Prediction: Difficulty=259 (Good luck!)

IP ID Sequence Generation: Incremental

UDP:

All 1000 scanned ports on mail.sipra.it (212.177.98.231) are open|filtered because of 1000

no-responses

Page 34: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Note: Sulla porta 80 sono state rilevate le seguenti directory:

/js

5.1.9 212.177.98.232 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.232 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.232 are open|filtered because of 1000 no-responses

Note: -

5.1.10 212.177.98.233 - intellisync.sipra.it [Insicuro]

Rating: Insicuro

Vulnerabilità trovate: V02

Rischio: Medio

Livello di skill necessario per sfruttare la vulnerabilità: Alto

Soluzione: Disabilitare il supporto per gli algoritmi di crittografia più deboli

TCP:

Interesting ports on intellisync.sipra.it (212.177.98.233):

Not shown: 4997 filtered ports

Reason: 4997 no-responses

PORT STATE SERVICE REASON VERSION

80/tcp open sip syn-ack HttpServer (Status: 500 Internal Server Error)

443/tcp open ssl syn-ack Microsoft IIS SSL

3102/tcp open unknown? Syn-ack

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1

closed port

Device type: general purpose

Running: Microsoft Windows 2003

OS details: Microsoft Windows Server 2003 SP1 or SP2

UDP:

All 1000 scanned ports on intellisync.sipra.it (212.177.98.233) are open|filtered because of

1000 no-responses

Page 35: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Note: -

5.1.11 212.177.98.234 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.234 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.234 are open|filtered because of 1000 no-responses

Note: -

5.1.12 212.177.98.235 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.235 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.235 are open|filtered because of 1000 no-responses

Note: -

5.1.13 212.177.98.236 – smtp-relay.sipra.it [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

Page 36: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

All 65535 scanned ports on smtp-relay.sipra.it (212.177.98.236) are filtered because of 65535

no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on smtp-relay.sipra.it (212.177.98.236) are open|filtered because of

1000 no-responses

Note: -

5.1.14 212.177.98.237 - svtohttpav.sipra.it [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on svtohttpav.sipra.it (212.177.98.237) are filtered because of 65535

no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on svtohttpav.sipra.it (212.177.98.237) are open|filtered because of

1000 no-responses

Note: -

5.1.15 212.177.98.238 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.238 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.238 are open|filtered because of 1000 no-responses

Note: -

Page 37: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

5.1.16 212.177.98.239 - mailx-1.sipra.it[Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

Interesting ports on mailx-1.sipra.it (212.177.98.239):

Not shown: 65534 filtered ports

Reason: 65534 no-responses

PORT STATE SERVICE REASON VERSION

25/tcp open smtp syn-ack Ironport smtpd

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1

closed port

Device type: general purpose|firewall

Running (JUST GUESSING) : FreeBSD 6.X (88%), IronPort AsyncOS 6.X (86%)

OS fingerprint not ideal because: Missing a closed TCP port so results incomplete

Aggressive OS guesses: FreeBSD 6.2-RELEASE (88%), IronPort C100 email security appliance

(AsyncOS 6.01) (86%)

No exact OS matches for host (test conditions non-ideal).

TCP Sequence Prediction: Difficulty=256 (Good luck!)

IP ID Sequence Generation: Incremental

Service Info: OS: AsyncOS; Device: specialized

UDP:

All 1000 scanned ports on mailx-1.sipra.it (212.177.98.239) are open|filtered because of 1000

no-responses

Note: -

5.1.17 212.177.98.240 - mailx-2.sipra.it[Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

Interesting ports on mailx-2.sipra.it (212.177.98.240):

Not shown: 65534 filtered ports

Reason: 65534 no-responses

PORT STATE SERVICE REASON VERSION

25/tcp open smtp syn-ack Ironport smtpd

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1

closed port

Page 38: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Device type: general purpose|firewall

Running (JUST GUESSING) : FreeBSD 6.X (88%), IronPort AsyncOS 6.X (86%)

OS fingerprint not ideal because: Missing a closed TCP port so results incomplete

Aggressive OS guesses: FreeBSD 6.2-RELEASE (88%), IronPort C100 email security appliance

(AsyncOS 6.01) (86%)

No exact OS matches for host (test conditions non-ideal).

TCP Sequence Prediction: Difficulty=261 (Good luck!)

IP ID Sequence Generation: Incremental

Service Info: OS: AsyncOS; Device: specialized

UDP:

All 1000 scanned ports on mailx-2.sipra.it (212.177.98.240) are open|filtered because of 1000

no-responses

Note: -

5.1.18 212.177.98.241 - spamquarantine.sipra.it[Insicuro]

Rating: Insicuro

Vulnerabilità trovate: V02, V03, V06

Rischio: Medio

Livello di skill necessario per sfruttare la vulnerabilità: Alto

Soluzione: Disabilitare il supporto per gli algoritmi di crittografia più deboli, disabilitare il supporto per la

versione 2.0 del protocollo SSL, trasmettere le credenziali di accesso tramite un canale cifrato

TCP:

Interesting ports on spamquarantine.sipra.it (212.177.98.241):

Not shown: 65533 filtered ports

Reason: 65533 no-responses

PORT STATE SERVICE REASON VERSION

80/tcp open http syn-ack Ironport AsyncOS http config (glass 1.0; Python 2.5.1-IronPort)

443/tcp open ssl syn-ack OpenSSL

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1

closed port

Device type: general purpose|firewall

Running (JUST GUESSING) : FreeBSD 6.X (88%), IronPort AsyncOS 6.X (86%)

OS fingerprint not ideal because: Missing a closed TCP port so results incomplete

Aggressive OS guesses: FreeBSD 6.2-RELEASE (88%), IronPort C100 email security appliance

(AsyncOS 6.01) (86%)

No exact OS matches for host (test conditions non-ideal).

TCP Sequence Prediction: Difficulty=260 (Good luck!)

IP ID Sequence Generation: Incremental

UDP:

All 1000 scanned ports on spamquarantine.sipra.it (212.177.98.241) are open|filtered because

of 1000 no-responses

Note: Sulla porta 80 e 443 sono state rilevate le seguenti directory:

/css, /javascript

Page 39: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

5.1.19 212.177.98.242 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.242 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.242 are open|filtered because of 1000 no-responses

Note: -

5.1.20 212.177.98.243 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.243 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.243 are open|filtered because of 1000 no-responses

Note: -

5.1.21 212.177.98.244 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.244 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

Page 40: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

UDP:

All 1000 scanned ports on 212.177.98.244 are open|filtered because of 1000 no-responses

Note: -

5.1.22 212.177.98.245 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.245 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.245 are open|filtered because of 1000 no-responses

Note: -

5.1.23 212.177.98.246 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.246 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.246 are open|filtered because of 1000 no-responses

Note: -

5.1.24 212.177.98.247 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

Page 41: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

TCP:

All 65535 scanned ports on 212.177.98.247 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.247 are open|filtered because of 1000 no-responses

Note: -

5.1.25 212.177.98.248 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.248 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.248 are open|filtered because of 1000 no-responses

Note: -

5.1.26 212.177.98.249 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.249 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.249 are open|filtered because of 1000 no-responses

Note: -

5.1.27 212.177.98.250 [Sicuro]

Rating: Sicuro

Page 42: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.250 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.250 are open|filtered because of 1000 no-responses

Note: -

5.1.28 212.177.98.251 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.251 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.251 are open|filtered because of 1000 no-responses

Note: -

5.1.29 212.177.98.252 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.252 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.252 are open|filtered because of 1000 no-responses

Page 43: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Note: -

5.1.30 212.177.98.253 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.253 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.253 are open|filtered because of 1000 no-responses

Note: -

5.1.31 212.177.98.254 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.254 are filtered because of 65535 no-responses

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.254 are open|filtered because of 1000 no-responses

Note: -

5.1.32 212.177.98.255 [Sicuro]

Rating: Sicuro

Vulnerabilità trovate: -

Rischio: -

Livello di skill necessario per sfruttare la vulnerabilità: -

Soluzione: -

TCP:

All 65535 scanned ports on 212.177.98.255 are filtered because of 65535 no-responses

Page 44: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Too many fingerprints match this host to give specific OS details

UDP:

All 1000 scanned ports on 212.177.98.255 are open|filtered because of 1000 no-responses

Note: -

Page 45: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

6 Vulnerability assessment dall'interno

Figura 10 - Stato dei server analizzati dall'interno

6.1 Descrizione delle attività

Sugli indirizzi interni selezionati è stato effettuato un vulnerability assessment.

Su tutti i server esaminati è presente una vulnerabilità di tipo Null session, che ha permesso di ottenere la

lista degli utenti appartenenti a diversi gruppi nel dominio Microsoft di Sipra. Di seguito vengono riportati i

più interessanti, in modo da non ripetere le stesse informazioni per ogni server.

Appartenenti al gruppo “Domain Administrators”:ADMIN

PttMail

Administrator

ctxadmin

SRVUSR

admsrv

srvadm

admfaxserver

dba_service

MSCS_CLTO02

SpaceGuardSvcAccnt

caunint

admca

admoracle

admquest

Questi account sono stati usati, in congiunzione a password banali, per cercare di ottenere accesso ai server

esaminati.

Di seguito vengono riportate le credenziali di accesso trovate per gli utenti appartenenti al gruppo “Domain

Administrators”:ctxadmin/password

dba_service/dba_service

2

4

Server da interno

Effettivamente com-promessiPotenzialmente com-promessiInsicuriSicuri

Page 46: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Inoltre, sono state tentate alcune password banali per l’accesso come amministratori locali ed è stata trovata

la seguente combinazione valida per l’accesso ad alcuni dei server

administrator/password

Di seguito vengono allegate alcune immagini che evidenziano come sia stato possibile verificare la

correttezza delle credenziali, ma non effettuare login. Con tali credenziali sarebbe pertanto stato possibile

accedere ad altri host/server diversi dai target della presente attività.

Quando invece è stato possibile accedere alla macchina, la schermata esplicativa è allegata nel paragrafo

corrispondente all'analisi della stessa.

Esempio 1:

Figura 11 - Credenziali corrette per ctxadmin su 112.0.100.3

Esempio 2:

Page 47: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Figura 12 - Credenziali corrette per dba_service su 114.0.100.3

Lista degli utenti del dominio (elenco parziale):Administrator (id 500,

Administrator account)

Guest (id 501, Guest account)

ADMIN (id 1001)

008402 (id 1005)

006269 (id 1007)

000781 (id 1008)

007775 (id 1012)

004677 (id 1024)

001807 (id 1026)

008663 (id 1027)

005364 (id 1028)

000802 (id 1029)

001045 (id 1032)

000935 (id 1033)

005752 (id 1034)

008474 (id 1036)

003900 (id 1037)

008196 (id 1038)

006292 (id 1041)

001217 (id 1042)

UT0002 (id 1046)

001320 (id 1047)

UT0008 (id 1048)

004822 (id 1054)

003442 (id 1056)

002970 (id 1057)

000700 (id 1059)

005030 (id 1060)

005160 (id 1061)

008295 (id 1062)

006802 (id 1063)

007853 (id 1064)

003307 (id 1065)

000357 (id 1066)

009087 (id 1069)

007105 (id 1070)

008617 (id 1071)

002637 (id 1072)

008626 (id 1073)

004773 (id 1074)

001478 (id 1075)

001024 (id 1076)

000240 (id 1077)

007455 (id 1079)

001500 (id 1083)

000245 (id 1084)

000910 (id 1086)

MI1580 (id 1088)

005902 (id 1090)

003127 (id 1093)

006295 (id 1095)

001087 (id 1098)

007087 (id 1099)

Page 48: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

007810 (id 1101)

004845 (id 1102)

005580 (id 1103)

004868 (id 1104)

006263 (id 1107)

002810 (id 1108)

004357 (id 1111)

006250 (id 1114)

005590 (id 1116)

003863 (id 1117)

001462 (id 1118)

002655 (id 1120)

002083 (id 1121)

009206 (id 1126)

002635 (id 1127)

004207 (id 1128)

001530 (id 1129)

001297 (id 1132)

002665 (id 1133)

002287 (id 1143)

008180 (id 1144)

009176 (id 1145)

001223 (id 1150)

002606 (id 1151)

009151 (id 1152)

008347 (id 1155)

006677 (id 1156)

003774 (id 1157)

004897 (id 1159)

005767 (id 1160)

008330 (id 1161)

002047 (id 1175)

008565 (id 1176)

001094 (id 1177)

007073 (id 1178)

007537 (id 1179)

004567 (id 1180)

001820 (id 1182)

007425 (id 1186)

003736 (id 1187)

002332 (id 1188)

002500 (id 1190)

002590 (id 1191)

008471 (id 1193)

008456 (id 1194)

001328 (id 1195)

000427 (id 1196)

006400 (id 1198)

003325 (id 1199)

002529 (id 1200)

002502 (id 1202)

009163 (id 1203)

006967 (id 1204)

006700 (id 1205)

002576 (id 1206)

001837 (id 1207)

000787 (id 1208)

009085 (id 1209)

006777 (id 1210)

001620 (id 1212)

007305 (id 1213)

000598 (id 1216)

002209 (id 1218)

008469 (id 1219)

006007 (id 1220)

007973 (id 1221)

006202 (id 1222)

BO5353 (id 1231)

BO2081 (id 1233)

BO0892 (id 1234)

BO0383 (id 1236)

BO3565 (id 1237)

VE8467 (id 1240)

VE0367 (id 1241)

VE6275 (id 1242)

VE9235 (id 1243)

VE4563 (id 1244)

NA2638 (id 1249)

NA2608 (id 1251)

NA7110 (id 1252)

NA2407 (id 1253)

RM5210 (id 1308)

RM7970 (id 1309)

RM6664 (id 1310)

RM2482 (id 1312)

RM4665 (id 1313)

RM2261 (id 1314)

RM2235 (id 1315)

RM7971 (id 1317)

RM3890 (id 1318)

RM0400 (id 1319)

RM2218 (id 1321)

RM7930 (id 1322)

RM7968 (id 1325)

RM2830 (id 1326)

RM4688 (id 1327)

RM8032 (id 1329)

RM2811 (id 1330)

RM2621 (id 1331)

RM1882 (id 1332)

RM6875 (id 1333)

RM0030 (id 1334)

RM6393 (id 1335)

MI9143 (id 1369)

005700 (id 1412)

000990 (id 1428)

MI2342 (id 1430)

MI7470 (id 1431)

MI8202 (id 1432)

MI6982 (id 1433)

MI4818 (id 1434)

MI6686 (id 1435)

MI6520 (id 1441)

MI2445 (id 1444)

MI7000 (id 1445)

MI0362 (id 1447)

MI3260 (id 1448)

MI2928 (id 1449)

MI9147 (id 1452)

MI3880 (id 1453)

MI6186 (id 1454)

MI5738 (id 1455)

MI6176 (id 1456)

MI9165 (id 1457)

MI3789 (id 1458)

MI1308 (id 1459)

MI6396 (id 1460)

MI2950 (id 1461)

MI2033 (id 1462)

MI9175 (id 1465)

MI9179 (id 1466)

MI2850 (id 1467)

MI1350 (id 1468)

MI6920 (id 1469)

MI1570 (id 1470)

MI6145 (id 1471)

MI1450 (id 1472)

MI4695 (id 1473)

MI8520 (id 1474)

MI6862 (id 1475)

MI7130 (id 1477)

MI8715 (id 1478)

MI4218 (id 1481)

MI7418 (id 1482)

MI2902 (id 1483)

MI5592 (id 1484)

MI6299 (id 1486)

006019 (id 1488)

MI8302 (id 1489)

MI2363 (id 1490)

MI1880 (id 1491)

MI2917 (id 1492)

G_CINE (id 1520)

G_PERS (id 1532)

G_PROG (id 1534)

G_SVIL (id 1539)

G_SYST (id 1540)

MI7390 (id 1546)

MI1140 (id 1547)

Page 49: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

G_CORSI (id 1548)

stuto01 (id 1549)

stuto02 (id 1550)

stuto03 (id 1551)

stuto04 (id 1552)

stuto05 (id 1553)

stuto06 (id 1554)

stuto07 (id 1555)

stuto08 (id 1556)

RM5466 (id 1557)

RM6105 (id 1561)

002710 (id 1565)

004135 (id 1566)

NA2392 (id 1568)

NA2618 (id 1569)

NA4230 (id 1570)

NA7079 (id 1572)

BO9116 (id 1576)

BO9050 (id 1577)

009177 (id 1584)

004957 (id 1585)

007801 (id 1586)

UT0044 (id 1587)

UT05 (id 1588)

stuto09 (id 1593)

stuto10 (id 1594)

stuto11 (id 1595)

stuto12 (id 1596)

008367 (id 1597)

004290 (id 1598)

stuto13 (id 1601)

000758 (id 1602)

G_MANIFESTAZIONI_ISTITUZIONALI

(id 1606)

000826 (id 1607)

MI3666 (id 1611)

004263 (id 1613)

006952 (id 1616)

003487 (id 1617)

G_MKMI (id 1622)

006287 (id 1630)

UT01 (id 1631)

UT0055 (id 1632)

VE7444 (id 1635)

UT10 (id 1636)

MI6307 (id 1639)

000127 (id 1644)

009080 (id 1646)

000660 (id 1647)

001377 (id 1651)

001436 (id 1652)

001879 (id 1659)

002082 (id 1661)

002248 (id 1663)

002506 (id 1666)

002695 (id 1668)

003615 (id 1674)

003717 (id 1676)

003738 (id 1677)

004087 (id 1678)

004180 (id 1679)

004237 (id 1680)

004582 (id 1684)

004783 (id 1686)

005100 (id 1688)

006013 (id 1692)

006108 (id 1693)

006110 (id 1694)

006196 (id 1695)

006394 (id 1698)

006410 (id 1699)

007067 (id 1702)

007083 (id 1703)

007170 (id 1704)

007360 (id 1705)

007563 (id 1707)

007872 (id 1710)

008320 (id 1712)

008362 (id 1713)

008630 (id 1715)

008645 (id 1716)

008696 (id 1717)

MI0820 (id 1718)

MI1629 (id 1720)

MI1634 (id 1721)

MI1638 (id 1722)

MI3500 (id 1726)

MI3945 (id 1727)

MI4297 (id 1728)

MI4899 (id 1729)

MI5255 (id 1730)

009188 (id 1731)

MI5860 (id 1735)

MI6022 (id 1736)

MI6297 (id 1738)

MI6388 (id 1739)

MI6895 (id 1740)

MI7138 (id 1742)

MI7190 (id 1743)

MI7248 (id 1745)

MI7567 (id 1746)

MI7575 (id 1747)

MI7807 (id 1748)

MI8390 (id 1751)

RM0364 (id 1753)

RM2079 (id 1754)

RM2270 (id 1755)

RM2573 (id 1757)

RM2790 (id 1758)

RM3290 (id 1759)

RM4700 (id 1761)

RM5465 (id 1763)

RM5585 (id 1764)

RM6178 (id 1766)

RM6395 (id 1767)

RM8298 (id 1770)

RM8478 (id 1771)

004310 (id 1774)

009173 (id 1778)

MI9281 (id 1781)

MI9160 (id 1783)

RM4361 (id 1792)

RM3870 (id 1793)

G_STAMPATI (id 1795)

UT13 (id 1799)

G_PROCED (id 1804)

G_INSTALLA (id 1806)

UT0014 (id 1808)

UT11 (id 1814)

UT0018 (id 1816)

UT0022 (id 1820)

UT23 (id 1821)

006945 (id 1824)

RM9167 (id 1827)

G_COGEST (id 1836)

G_SVILPLUS (id 1840)

G_SIPERT (id 1842)

RM7950 (id 1845)

RM3363 (id 1846)

UT0024 (id 1884)

G_SMARTS (id 1898)

G_DBA (id 1911)

MI8344 (id 1925)

G_INFORM (id 1933)

G_MK_ADQUEST (id 1937)

UT25 (id 1997)

006555 (id 1998)

Di seguito sono riportati i risultati dettagliati, ordinati per indirizzo IP.

Page 50: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

6.1.1 112.0.100.3 - svbodc1.sipra.it [Insicuro]

Rating: Insicuro

Vulnerabilità trovate: V02, V03, V07, V08, V09

Rischio: Medio

Livello di skill necessario per sfruttare la vulnerabilità: Basso

Soluzione: Disabilitare il supporto per gli algoritmi di crittografia più deboli; disabilitare il supporto per la

versione 2.0 del protocollo SSL; aggiornare HP System Management Homepage alla versione 2.1.12 o

successiva; implementare la cifratura di Remote Desktop tramite TLS/SSL; disabilitare le null sessions

TCP:

Interesting ports on svbodc1.sipra.it (112.0.100.3):

Not shown: 65508 closed ports

Reason: 65508 conn-refused

PORT STATE SERVICE REASON VERSION

42/tcp open wins syn-ack Microsoft Windows Wins

53/tcp open domain syn-ack Microsoft DNS

88/tcp open kerberos-sec syn-ack Microsoft Windows kerberos-sec

135/tcp open msrpc syn-ack Microsoft Windows RPC

139/tcp open netbios-ssn syn-ack

199/tcp open smux syn-ack HP-UX smux (SNMP Unix Multiplexer)

389/tcp open ldap syn-ack

445/tcp filtered microsoft-ds no-response

464/tcp open tcpwrapped syn-ack

593/tcp open ncacn_http syn-ack Microsoft Windows RPC over HTTP 1.0

636/tcp open ssl syn-ack Microsoft IIS SSL

900/tcp open tcpwrapped syn-ack

1025/tcp open msrpc syn-ack Microsoft Windows RPC

1029/tcp open ncacn_http syn-ack Microsoft Windows RPC over HTTP 1.0

1056/tcp open msrpc syn-ack Microsoft Windows RPC

1119/tcp open msrpc syn-ack Microsoft Windows RPC

1120/tcp open msrpc syn-ack Microsoft Windows RPC

1121/tcp open msrpc syn-ack Microsoft Windows RPC

2301/tcp open http syn-ack HP Proliant System Management 2.1.10.186

(CompaqHTTPServer 9.9)

2381/tcp open http syn-ack Apache SSL-only mode httpd

3181/tcp open patrol syn-ack BMC Patrol Agent

3268/tcp open ldap syn-ack

3269/tcp open ssl syn-ack Microsoft IIS SSL

3389/tcp open microsoft-rdp syn-ack Microsoft Terminal Service

5250/tcp open tcpwrapped syn-ack

19009/tcp filtered unknown no-response

42510/tcp open msrpc syn-ack Microsoft Windows RPC

Network Distance: 3 hops

TCP Sequence Prediction: Difficulty=261 (Good luck!)

IP ID Sequence Generation: Busy server or unknown class

Service Info: OSs: Windows, HP-UX, Unix

Host script results:

| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2

Page 51: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

|_ Discover system time over SMB: 2009-02-23 12:09:37 UTC+1

UDP:

Interesting ports on svbodc1.sipra.it (112.0.100.3):

Not shown: 967 closed ports

Reason: 967 port-unreaches

PORT STATE SERVICE REASON VERSION

42/udp open|filtered nameserver no-response

53/udp open domain udp-response Microsoft DNS

67/udp open|filtered dhcps no-response

68/udp open|filtered dhcpc no-response

88/udp open|filtered kerberos-sec no-response

123/udp open ntp udp-response NTP v3

137/udp open netbios-ns udp-response Microsoft Windows netbios-ssn (workgroup:

NTSIPRA)

138/udp open|filtered netbios-dgm no-response

161/udp open|filtered snmp no-response

389/udp open|filtered ldap no-response

445/udp open|filtered microsoft-ds no-response

464/udp open|filtered kpasswd5 no-response

42508/udp open|filtered unknown no-response

49153/udp open|filtered unknown no-response

49160/udp open|filtered unknown no-response

49163/udp open|filtered unknown no-response

49181/udp open|filtered unknown no-response

49187/udp open|filtered unknown no-response

49188/udp open|filtered unknown no-response

49189/udp open|filtered unknown no-response

49216/udp open|filtered unknown no-response

49222/udp open|filtered unknown no-response

50497/udp open|filtered unknown no-response

51255/udp open|filtered unknown no-response

54711/udp open|filtered unknown no-response

57410/udp open|filtered unknown no-response

57843/udp open|filtered unknown no-response

59193/udp open|filtered unknown no-response

61024/udp open|filtered unknown no-response

62575/udp open|filtered unknown no-response

62699/udp open|filtered unknown no-response

63555/udp open|filtered unknown no-response

64590/udp open|filtered unknown no-response

Service Info: OS: Windows

Note: La vulnerabilità V02 si riferisce alle porte TCP 636, 3269. La vulnerabilità V03 si riferisce alle porte

TCP 636, 3269 e 5250.

6.1.2 112.0.100.4 - svbo02.sipra.it [Effettivamente Compromesso]

Rating: Effettivamente Compromesso

Vulnerabilità trovate: V03, V05, V07, V08, V09

Rischio: Medio

Page 52: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Livello di skill necessario per sfruttare la vulnerabilità: Basso

Soluzione: Disabilitare il supporto per la versione 2.0 del protocollo SSL; modificare le credenziali troppo

deboli o default e sostituirle con credenziali più complesse; aggiornare HP System Management Homepage

alla versione 2.1.12 o successiva; implementare la cifratura di Remote Desktop tramite TLS/SSL; disabilitare

le null sessions

TCP:

Interesting ports on svbo02.sipra.it (112.0.100.4):

Not shown: 65522 closed ports

Reason: 65522 conn-refused

PORT STATE SERVICE REASON VERSION

135/tcp open msrpc syn-ack Microsoft Windows RPC

139/tcp open netbios-ssn syn-ack

199/tcp open smux syn-ack HP-UX smux (SNMP Unix Multiplexer)

445/tcp filtered microsoft-ds no-response

1038/tcp open msrpc syn-ack Microsoft Windows RPC

2301/tcp open http syn-ack HP Proliant System Management 2.1.10.186

(CompaqHTTPServer 9.9)

2381/tcp open http syn-ack Apache SSL-only mode httpd

3181/tcp open patrol syn-ack BMC Patrol Agent

3389/tcp open microsoft-rdp syn-ack Microsoft Terminal Service

5120/tcp open unknown? syn-ack

5250/tcp open tcpwrapped syn-ack

42510/tcp open msrpc syn-ack Microsoft Windows RPC

42511/tcp open http syn-ack Apache httpd

Network Distance: 3 hops

TCP Sequence Prediction: Difficulty=260 (Good luck!)

IP ID Sequence Generation: Incremental

Service Info: OSs: Windows, HP-UX, Unix

Host script results:

| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2

|_ Discover system time over SMB: 2009-02-23 12:09:38 UTC+1

UDP:

Interesting ports on svbo02.sipra.it (112.0.100.4):

Not shown: 993 closed ports

Reason: 993 port-unreaches

PORT STATE SERVICE REASON VERSION

68/udp open|filtered dhcpc no-response

123/udp open|filtered ntp no-response

137/udp open netbios-ns udp-response Microsoft Windows NT netbios-ssn

(workgroup: NTSIPRA)

138/udp open|filtered netbios-dgm no-response

161/udp open|filtered snmp no-response

445/udp open|filtered microsoft-ds no-response

42508/udp open|filtered unknown no-response

Service Info: OS: Windows

Page 53: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Note: La password dell'utente locale “Administrator” è “Password”. Tramite queste credenziali è stato

possibile accedere alla macchina con privilegi di amministratore. Di seguito una schermata a titolo di

evidenza:

Figura 13 - Accesso come Administrator su 112.0.100.4

La vulnerabilità V03 si riferisce alle porte TCP 5250.

6.1.3 114.0.100.3 - svvedc1.sipra.it [Insicuro]

Rating: Insicuro

Vulnerabilità trovate: V02, V03, V07, V08, V09

Rischio: Medio

Livello di skill necessario per sfruttare la vulnerabilità: Basso

Soluzione: Disabilitare il supporto per gli algoritmi di crittografia più deboli; disabilitare il supporto per la

versione 2.0 del protocollo SSL; aggiornare HP System Management Homepage alla versione 2.1.12 o

successiva; implementare la cifratura di Remote Desktop tramite TLS/SSL; disabilitare le null sessions

TCP:

Page 54: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Interesting ports on svvedc1.sipra.it (114.0.100.3):

Not shown: 65510 closed ports

Reason: 65510 conn-refused

PORT STATE SERVICE REASON VERSION

42/tcp open wins syn-ack Microsoft Windows Wins

53/tcp open domain syn-ack Microsoft DNS

88/tcp open kerberos-sec syn-ack Microsoft Windows kerberos-sec

135/tcp open msrpc syn-ack Microsoft Windows RPC

139/tcp open netbios-ssn syn-ack

389/tcp open ldap syn-ack

445/tcp filtered microsoft-ds no-response

464/tcp open kpasswd5? syn-ack

593/tcp open ncacn_http syn-ack Microsoft Windows RPC over HTTP 1.0

636/tcp open ssl syn-ack Microsoft IIS SSL

900/tcp open tcpwrapped syn-ack

1025/tcp open msrpc syn-ack Microsoft Windows RPC

1029/tcp open ncacn_http syn-ack Microsoft Windows RPC over HTTP 1.0

1075/tcp open msrpc syn-ack Microsoft Windows RPC

1082/tcp open msrpc syn-ack Microsoft Windows RPC

1116/tcp open msrpc syn-ack Microsoft Windows RPC

1231/tcp open msrpc syn-ack Microsoft Windows RPC

2301/tcp open http syn-ack HP Proliant System Management 2.1.10.186

(CompaqHTTPServer 9.9)

2381/tcp open http syn-ack Apache SSL-only mode httpd

3268/tcp open ldap syn-ack

3269/tcp open ssl syn-ack Microsoft IIS SSL

3389/tcp open microsoft-rdp syn-ack Microsoft Terminal Service

5120/tcp open unknown? syn-ack

5250/tcp open tcpwrapped syn-ack

42510/tcp open msrpc syn-ack Microsoft Windows RPC

Device type: general purpose

Running (JUST GUESSING) : Microsoft Windows 2003|XP|2000 (98%)

OS fingerprint not ideal because: maxTimingRatio (2.950000e+00) is greater than 1.4

Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (98%), Microsoft Windows

Server 2003 SP2 (95%), Microsoft Windows Server 2003 SP0 or Windows XP SP2 (94%), Microsoft

Windows XP SP2 (94%), Microsoft Windows Server 2003 SP1 (93%), Microsoft Windows XP

Professional SP2 (firewall enabled) (92%), Microsoft Windows 2000 Server SP4 (91%), Microsoft

Windows XP SP3 (90%), Microsoft Windows Small Business Server 2003 (89%), Microsoft Windows

XP Professional SP2 (French) (89%)

No exact OS matches for host (test conditions non-ideal).

Network Distance: 3 hops

TCP Sequence Prediction: Difficulty=263 (Good luck!)

IP ID Sequence Generation: Busy server or unknown class

Service Info: OS: Windows

Host script results:

| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2

|_ Discover system time over SMB: 2009-02-23 12:27:32 UTC+1

UDP:

Interesting ports on svvedc1.sipra.it (114.0.100.3):

Not shown: 985 closed ports

Reason: 985 port-unreaches

Page 55: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

PORT STATE SERVICE REASON VERSION

42/udp open|filtered nameserver no-response

53/udp open domain udp-response Microsoft DNS

67/udp open|filtered dhcps no-response

68/udp open|filtered dhcpc no-response

88/udp open|filtered kerberos-sec no-response

123/udp open ntp udp-response NTP v3

137/udp open netbios-ns udp-response Microsoft Windows netbios-ssn (workgroup:

NTSIPRA)

138/udp open|filtered netbios-dgm no-response

161/udp open|filtered snmp no-response

389/udp open|filtered ldap no-response

445/udp open|filtered microsoft-ds no-response

464/udp open|filtered kpasswd5 no-response

1036/udp open domain udp-response Microsoft DNS

1054/udp open|filtered unknown no-response

42508/udp open|filtered unknown no-response

Service Info: OS: Windows

Note: La vulnerabilità V02 si riferisce alle porte TCP 636, 3269. La vulnerabilità V03 si riferisce alle porte

TCP 636, 3269 e 5250.

6.1.4 114.0.100.4 - svve02.sipra.it [Insicuro]

Rating: Insicuro

Vulnerabilità trovate: V02, V03, V07, V08, V09

Rischio: Medio

Livello di skill necessario per sfruttare la vulnerabilità: Basso

Soluzione: Disabilitare il supporto per gli algoritmi di crittografia più deboli; disabilitare il supporto per la

versione 2.0 del protocollo SSL; aggiornare HP System Management Homepage alla versione 2.1.12 o

successiva; implementare la cifratura di Remote Desktop tramite TLS/SSL; disabilitare le null sessions

TCP:

Interesting ports on svve02.sipra.it (114.0.100.4):

Not shown: 65522 closed ports

Reason: 65522 conn-refused

PORT STATE SERVICE REASON VERSION

135/tcp open msrpc syn-ack Microsoft Windows RPC

139/tcp open netbios-ssn syn-ack

445/tcp filtered microsoft-ds no-response

1037/tcp open msrpc syn-ack Microsoft Windows RPC

2160/tcp open powerchute syn-ack APC Powerchute

2260/tcp open ssl syn-ack Microsoft IIS SSL

2301/tcp open http syn-ack HP Proliant System Management 2.1.10.186

(CompaqHTTPServer 9.9)

2381/tcp open http syn-ack Apache SSL-only mode httpd

2547/tcp open msrpc syn-ack Microsoft Windows RPC

3389/tcp open microsoft-rdp syn-ack Microsoft Terminal Service

Page 56: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

5120/tcp open unknown? syn-ack

5250/tcp open tcpwrapped syn-ack

42510/tcp open msrpc syn-ack Microsoft Windows RPC

Device type: general purpose

Running (JUST GUESSING) : Microsoft Windows 2003|XP|2000 (98%)

OS fingerprint not ideal because: maxTimingRatio (2.950000e+00) is greater than 1.4

Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (98%), Microsoft Windows

Server 2003 SP2 (94%), Microsoft Windows Server 2003 SP0 or Windows XP SP2 (93%), Microsoft

Windows XP SP2 (93%), Microsoft Windows Server 2003 SP1 (93%), Microsoft Windows XP

Professional SP2 (firewall enabled) (91%), Microsoft Windows 2000 Server SP4 (90%), Microsoft

Windows XP SP3 (89%), Microsoft Windows XP Professional SP2 (French) (89%), Microsoft Windows

Small Business Server 2003 (89%)

No exact OS matches for host (test conditions non-ideal).

Network Distance: 3 hops

TCP Sequence Prediction: Difficulty=260 (Good luck!)

IP ID Sequence Generation: Incremental

Service Info: OS: Windows; Device: power-device

Host script results:

| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2

|_ Discover system time over SMB: 2009-02-23 12:27:32 UTC+1

UDP:

Interesting ports on svve02.sipra.it (114.0.100.4):

Not shown: 992 closed ports

Reason: 992 port-unreaches

PORT STATE SERVICE REASON VERSION

68/udp open|filtered dhcpc no-response

123/udp open|filtered ntp no-response

137/udp open netbios-ns udp-response Microsoft Windows NT netbios-ssn

(workgroup: NTSIPRA)

138/udp open|filtered netbios-dgm no-response

161/udp open|filtered snmp no-response

445/udp open|filtered microsoft-ds no-response

2160/udp open|filtered unknown no-response

42508/udp open|filtered unknown no-response

Service Info: OS: Windows

Note: La vulnerabilità V02 si riferisce alla porta TCP 2260. La vulnerabilità V03 si riferisce alla porta TCP

5250.

6.1.5 119.0.100.3 - svnadc01.sipra.it [Insicuro]

Rating: Insicuro

Vulnerabilità trovate: V02, V03, V07, V08, V09

Rischio: Medio

Livello di skill necessario per sfruttare la vulnerabilità: Basso

Page 57: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

Soluzione: Disabilitare il supporto per gli algoritmi di crittografia più deboli; disabilitare il supporto per la

versione 2.0 del protocollo SSL; aggiornare HP System Management Homepage alla versione 2.1.12 o

successiva; implementare la cifratura di Remote Desktop tramite TLS/SSL; disabilitare le null sessions

TCP:

Interesting ports on svnadc1.sipra.it (119.0.100.3):

Not shown: 65505 closed ports

Reason: 65505 conn-refused

PORT STATE SERVICE REASON VERSION

42/tcp open wins syn-ack Microsoft Windows Wins

53/tcp open domain syn-ack Microsoft DNS

88/tcp open kerberos-sec syn-ack Microsoft Windows kerberos-sec

135/tcp open msrpc syn-ack Microsoft Windows RPC

139/tcp open netbios-ssn syn-ack

199/tcp open smux syn-ack HP-UX smux (SNMP Unix Multiplexer)

389/tcp open ldap syn-ack

445/tcp filtered microsoft-ds no-response

464/tcp open kpasswd5? syn-ack

593/tcp open ncacn_http syn-ack Microsoft Windows RPC over HTTP 1.0

636/tcp open ssl syn-ack Microsoft IIS SSL

900/tcp open tcpwrapped syn-ack

1026/tcp open msrpc syn-ack Microsoft Windows RPC

1027/tcp open ncacn_http syn-ack Microsoft Windows RPC over HTTP 1.0

1109/tcp open msrpc syn-ack Microsoft Windows RPC

1117/tcp open msrpc syn-ack Microsoft Windows RPC

1168/tcp open msrpc syn-ack Microsoft Windows RPC

1260/tcp open msrpc syn-ack Microsoft Windows RPC

2301/tcp open http syn-ack HP Proliant System Management 2.1.10.186

(CompaqHTTPServer 9.9)

2381/tcp open http syn-ack Apache SSL-only mode httpd

3181/tcp open patrol syn-ack BMC Patrol Agent

3268/tcp open ldap syn-ack

3269/tcp open ssl syn-ack Microsoft IIS SSL

3389/tcp open microsoft-rdp syn-ack Microsoft Terminal Service

5120/tcp open unknown? syn-ack

5250/tcp open tcpwrapped syn-ack

27358/tcp filtered unknown no-response

27384/tcp filtered unknown no-response

42510/tcp open msrpc syn-ack Microsoft Windows RPC

43943/tcp filtered unknown no-response

No exact OS matches for host (If you know what OS is running on it, see

http://nmap.org/submit/ ).

Network Distance: 3 hops

TCP Sequence Prediction: Difficulty=249 (Good luck!)

IP ID Sequence Generation: Incremental

Service Info: OSs: Windows, HP-UX, Unix

Host script results:

| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2

|_ Discover system time over SMB: 2009-02-23 12:09:37 UTC+1

Page 58: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

UDP:

Interesting ports on svnadc1.sipra.it (119.0.100.3):

Not shown: 962 closed ports

Reason: 962 port-unreaches

PORT STATE SERVICE REASON VERSION

42/udp open|filtered nameserver no-response

53/udp open domain udp-response Microsoft DNS

67/udp open|filtered dhcps no-response

68/udp open|filtered dhcpc no-response

88/udp open|filtered kerberos-sec no-response

123/udp open ntp udp-response NTP v3

137/udp open netbios-ns udp-response Microsoft Windows netbios-ssn (workgroup:

NTSIPRA)

138/udp open|filtered netbios-dgm no-response

161/udp open|filtered snmp no-response

389/udp open|filtered ldap no-response

445/udp open|filtered microsoft-ds no-response

464/udp open|filtered kpasswd5 no-response

1046/udp open|filtered unknown no-response

42508/udp open|filtered unknown no-response

49153/udp open|filtered unknown no-response

49154/udp open|filtered unknown no-response

49165/udp open|filtered unknown no-response

49172/udp open|filtered unknown no-response

49180/udp open|filtered unknown no-response

49182/udp open|filtered unknown no-response

49186/udp open|filtered unknown no-response

49191/udp open|filtered unknown no-response

49196/udp open|filtered unknown no-response

49201/udp open|filtered unknown no-response

49202/udp open|filtered unknown no-response

49205/udp open|filtered unknown no-response

49211/udp open|filtered unknown no-response

49259/udp open|filtered unknown no-response

49396/udp open|filtered unknown no-response

49503/udp open|filtered unknown no-response

50497/udp open|filtered unknown no-response

53571/udp open|filtered unknown no-response

59193/udp open|filtered unknown no-response

59765/udp open|filtered unknown no-response

61024/udp open|filtered unknown no-response

61142/udp open|filtered unknown no-response

61319/udp open|filtered unknown no-response

64590/udp open|filtered unknown no-response

Service Info: OS: Windows

Note: La vulnerabilità V02 si riferisce alle porte TCP 636 e 3269. La vulnerabilità V03 si riferisce alle porte

TCP 636, 3269 e 5250.

Page 59: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

6.1.6 112.0.100.4 - svna02.sipra.it [Effettivamente Compromesso]

Rating: Effettivamente Compromesso

Vulnerabilità trovate: V03, V05, V07, V08, V09

Rischio: Medio

Livello di skill necessario per sfruttare la vulnerabilità: Basso

Soluzione: Disabilitare il supporto per la versione 2.0 del protocollo SSL; modificare le credenziali troppo

deboli o default e sostituirle con credenziali più complesse; aggiornare HP System Management Homepage

alla versione 2.1.12 o successiva; implementare la cifratura di Remote Desktop tramite TLS/SSL; disabilitare

le null sessions

TCP:

Interesting ports on svna02.sipra.it (119.0.100.4):

Not shown: 65523 closed ports

Reason: 65523 conn-refused

PORT STATE SERVICE REASON VERSION

135/tcp open msrpc syn-ack Microsoft Windows RPC

139/tcp open netbios-ssn syn-ack

445/tcp filtered microsoft-ds no-response

1037/tcp open msrpc syn-ack Microsoft Windows RPC

1095/tcp open msrpc syn-ack Microsoft Windows RPC

2301/tcp open http syn-ack HP Proliant System Management 2.1.10.186

(CompaqHTTPServer 9.9)

2381/tcp open http syn-ack Apache SSL-only mode httpd

3389/tcp open microsoft-rdp syn-ack Microsoft Terminal Service

5120/tcp open unknown? syn-ack

5250/tcp open tcpwrapped syn-ack

42510/tcp open msrpc syn-ack Microsoft Windows RPC

42511/tcp open http syn-ack Apache httpd

No exact OS matches for host (If you know what OS is running on it, see

http://nmap.org/submit/ ).

Network Distance: 3 hops

TCP Sequence Prediction: Difficulty=262 (Good luck!)

IP ID Sequence Generation: Incremental

Service Info: OS: Windows

Host script results:

| Discover OS Version over NetBIOS and SMB: Windows Server 2003 3790 Service Pack 2

|_ Discover system time over SMB: 2009-02-23 12:09:38 UTC+1

UDP:

Interesting ports on svna02.sipra.it (119.0.100.4):

Not shown: 993 closed ports

Reason: 993 port-unreaches

PORT STATE SERVICE REASON VERSION

68/udp open|filtered dhcpc no-response

123/udp open|filtered ntp no-response

137/udp open netbios-ns udp-response Microsoft Windows NT netbios-ssn

(workgroup: NTSIPRA)

Page 60: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

138/udp open|filtered netbios-dgm no-response

161/udp open|filtered snmp no-response

445/udp open|filtered microsoft-ds no-response

42508/udp open|filtered unknown no-response

Service Info: OS: Windows

Note: La password dell'utente locale “Administrator” è “Password”. Tramite queste credenziali è stato

possibile accedere alla macchina con privilegi di amministratore. Di seguito una schermata a titolo di

evidenza:

Figura 14 - Accesso come Administrator su 119.0.100.4

La vulnerabilità V03 si riferisce alla porta TCP 5250.

Page 61: CLIENTE - ht.transparencytoolkit.org  · Web viewV01 Metodi HTTP TRACE/TRACK abilitati E' possibile effettuare attacchi di tipo cross-site script Medio Basso V02 Debolezze crittografiche

7 ConclusioniTerminate tutte le analisi dell'assessment è possibile individuare alcuni rimedi urgenti da mettere in pratica il

più presto possibile.

In particolare si suggerisce di:

Non utilizzare credenziali di accesso semplici o default

Aggiornare il software phpList

Effettuare le operazioni di hardening consigliate

Si consiglia inoltre di estendere l’analisi ad altri server/host e di fare un’attività di tipo penetration test e non

solo un vulnerability assessment.