Upload
girl-geek-dinners-nordest
View
519
Download
0
Embed Size (px)
DESCRIPTION
L'approccio malizioso alla tecnologia
Citation preview
Alessio L.R. [email protected]: mayhemsppFaceBook: alessio.pennasilico
L’approccio malizioso alla tecnologia
L’approccio malizioso [email protected]
Alessio L.R. Pennasilico
Board of Directors: Associazione Informatici Professionisti, CLUSIT
Associazione Italiana Professionisti Sicurezza Informatica
Italian Linux Society, Sikurezza.org, Hacker’s Profiling Project
2
!
Security Evangelist @
L’approccio malizioso [email protected]
Budget?
81% delle intrusioni avvengono su reti che non
sodisfano i requirement delle più diffuse
norme/best practice / guidelines
Gartner
4
L’approccio malizioso [email protected]
IT Security...
Un inutile impedimento
che rallenta le comuni operazioni
e danneggia il business?
5
L’approccio malizioso [email protected]
IT Security...
O prevenzione e risposta ad eventi che danneggerebbero il business in modo peggiore?
6
Virtualizzazione
L’approccio malizioso [email protected]
Classical threats
Escape from VM
diversi esempi nel tempo, ne vedremo altri in futuro :)
8
L’approccio malizioso [email protected]
Confidenzialità
posso clonare macchine accese e fare quello che voglio sui cloni?
9
L’approccio malizioso [email protected]
Dormant VM
outdated policy
outdated signatures (AV, IPS)
manipolabili? >;-)
10
L’approccio malizioso [email protected]
Management VLAN
Gli host/hypervisor si dicono diverse cose interessanti
Dove facciamo passare il traffico “di servizio”?
11
L’approccio malizioso [email protected]
Traffico di servizio
accesso all’interfaccia amministrativa
test reachability per HA
vMotion
iSCSI, NFS
12
L’approccio malizioso [email protected]
disruption
Cosa succede se rendo “irraggiungibili” gli IP monitorati per la gestione dell’HA?
14
L’approccio malizioso [email protected]
Perchè
intercettare / rallentare il traffico iSCSI / NFS
storage in replica per HA/DR
15
L’approccio malizioso [email protected]
Migration
Manipolare le VM durante la migrazione?
http://www.eecs.umich.edu/techreports/cse/2007/CSE-TR-539-07.pdfJon Oberheide, Evan Cooke, Farnam Jahanian: Xensploit
16
L’approccio malizioso [email protected]
Dubbi...
traffico “trusted” tra datacenter per garantire la migration delle VM?
Traffico protetto?
Traffico Trusted / VPN come canale di accesso amministrativo?
17
L’approccio malizioso [email protected]
Conclusioni
Usare la virtualizzazione?
Si, ma…
Progettare, DocumntareDividere, Filtrare, Analizzare, Patchare
18
VoIP
L’approccio malizioso [email protected]
Accendo il telefonoI telefoni IP, per funzionare, possono eseguire diverse azioni preliminari, vulnerabili a diversi attacchi:
✓ottengono l'indirizzo IP da un server DHCP✓ottengono dal DHCP l'indirizzo di un TFTP server
➡ io sono il server DHCP, ti indirizzo al mio TFTP✓scaricano il firmware dal TFTP server
➡ io sono il TFTP e ti do il mio firmware/configurazione✓scaricano la configurazione dal TFTP server
➡ io leggo la configurazione dal server TFTP✓si autenticano sul server VoIP
➡ sniffo, o mi fingo il PBX e forzo auth plain text21
L’approccio malizioso [email protected]
Man in the middle
Tutti i protocolli/servizi utilizzati sono particolarmente vulnerabili ad una serie di attacchi MITM, essendo tutti protocolli che
si basano su broadcast e su UDP non autenticato.
22
L’approccio malizioso [email protected]
Attacco al DHCP
Posso impersonare il server DHCP, ma devo fornire parametri di rete compatibili con la topologia per poter interagire con il device.
Tra i parametri che invio vi è l’option 150, che specifica l’IP del server TFTP dal
quale scaricare firmware e configurazione.
23
L’approccio malizioso [email protected]
Il server TFTP
Poter reindirizzare i telefoni su un server TFTP gestito dall’attaccante permette di danneggiare irreparabilmente il telefono, installare una backdoor o configurarlo a
suo piacimento.
24
L’approccio malizioso [email protected]
TFTP spoofing
Nel caso non si riesca ad impersonare il server DHCP è sempre possibile tentare di
impersonare il server TFTP, con tutte le conseguenze elencate precedentemente.
25
L’approccio malizioso [email protected]
Attacco al server TFTP
La configurazione dei telefoni viene spesso conservata sul server in formato XML.
Conoscendo i nomi dei file è possibile, in alcuni casi, spacciarsi per il telefono e
richiedere la propria configurazione, che comprende username e password.
26
L’approccio malizioso [email protected]
Autenticazione del telefono
Molto spesso l’autenticazione verso il server VoIP avviene in chiaro.
Basterà quindi utilizzare uno dei diversi strumenti in grado di identificare le credenziali all’interno di un flusso di
traffico, dopo esserci messi in grado di “sniffare” le connessioni.
27
L’approccio malizioso [email protected]
Impersonare il VoIP PBX
E’ possibile tentare di impersonare il server VoIP, per ricevere eventuali tentativi di autenticazione dei telefoni, forzando
l’autenticazione in chiaro, al fine di avere le credenziali di accesso di tutti i telefoni
dell’infrastruttura.
28
L’approccio malizioso [email protected]
Il telefono in funzione
Nel caso in cui nessuno degli attacchi sopra citati possa essere portato a termine, è
sempre possibile lavorare sulle operazioni di gestione delle chiamate.
29
L’approccio malizioso [email protected]
Chiamiamoci!Completato lo startup il telefono conversa
con il server in merito al proprio stato ed allo stato delle chiamate (signaling).
Quando si effettua una chiamata tra due telefoni, conclusa la fase iniziale di
signaling, si instaura un flusso RTP tra gli end-point o tra ogni SIP-UA ed il proprio
server VoIP.30
L’approccio malizioso [email protected]
Traffico in chiaro
Il traffico di signaling e di RTP è spesso in chiaro. Questo consente di catturare ed
analizzare tutti i dati che transitano all’interno di quei flussi dati.
31
L’approccio malizioso [email protected]
RTP
Il flusso RTP può essere tra ogni telefono ed il proprio server VoIP o direttamente tra i due telefoni una volta che il call-setup è
stato completato.
Questo è da tenere presente quando si disegna la rete, per garantire performance
adeguate.
32
Testare l’infrastruttura
VoIP: è davvero sicuro [email protected] - [email protected]
Ettercap #1
http://ettercap.sourceforge.net/
La suite per gli attacchi Man in the Middle. Multipiattaforma, da usare in console o in un windows manager, Ettercap permette di lanciare tutti quegli attacchi a Layer 2 che permettono di capire quanto la nostra rete switchata sia vulnerabile se non adeguatamente protetta.
Keywords: arp spoofing, arp poisoning, hi jacking, sniff ing, decoding, dns spoofing, dos, flood.
34
VoIP: è davvero sicuro [email protected] - [email protected]
Wireshark #1
http://www.wireshark.org/
Sniffer multipiattaforma, corredato di molti decoder, che lo mettono in grado di interpretare il traffico intercettato.Wireshark può interpretare tanto i flussi di signaling, quanto quelli RTP, ed estrarne tutte le informazioni necessarie per una successiva analisi.
36
VoIP: è davvero sicuro [email protected] - [email protected]
Vomit
http://vomit.xtdnet.nl/
Voice Over Misconfigured Internet Telephones, a partire dal file di dump creato da uno sniffer, in formato tcpdump,
vomit crea un file audio contenente la conversazione VoIP transitata sulla rete monitorata. Supporta il protocollo
MGCP con codec G.711 e funziona solo con Linux.
./vomit -r elisa.dump | waveplay -S 8000 -B 16 -C 1
38
VoIP: è davvero sicuro [email protected] - [email protected]
Oreka
http://oreka.sourceforge.net/
Distribuito per Windows e Linux, supporta i protocolli di Cisco CallMananager, Lucent APX8000, Avaya, S8500, Siemens HiPath, VocalData, Sylantro, Asterisk SIP channel.Intercetta e registra le conversazioni basate su flussi RTP. Semplice, intuitivo, via web e con supporto per MySQL.
39
VoIP: è davvero sicuro [email protected] - [email protected]
SipSak #1
http://sipsak.org/Si tratta del coltellino svizzero del
VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico
creato ad hoc per interagire con il server e verificare il suo comportamento in
situazioni create da noi.
40
VoIP: è davvero sicuro [email protected] - [email protected]
Ohrwurm
http://mazzoo.de/blog/2006/08/25#ohrwurm
Il “verme delle orecchie” è un RTP fuzzer. Il suo scopo è testare l'implementazione del protocollo SIP del device verificato, inviando una enorme quantità di richieste con diverse combinazioni di parametri, più o meno sensati, allo scopo di individuare eventuali comportamenti anomali.Le anomalie riscontrate spesso si rivelano essere bug di implementazione.
42
VoIP: è davvero sicuro [email protected] - [email protected]
Smap
http://www.wormulon.net/index.php?/archives/1125-smap-released.html
Unendo nmap e SipSak otteniamo uno strumento in grado di rilevare i device SIP, dedurre di che marca e modello di device si tratta dal fingerprint e creare una mappa della rete analizzata. E' inoltre possibile interagire direttamente con il device, fingendosi un apparato SIP, per ottenere maggiori informazioni.
43
VoIP: è davvero sicuro [email protected] - [email protected]
SiVus
http://www.vopsecurity.org/html/tools.html
Si tratta di un SIP security scanner: verifica le caratteristiche del target dello scan rispetto ad un database di vulnerabilità conosciute.
44
VoIP: è davvero sicuro [email protected] - [email protected]
SIPVicious
http://sipvicious.org/blog/
Suite che comprende uno scanner, un enumeratore ed un password cracker. Multipiattaforma, anche per MacOSX.
45
L’approccio malizioso [email protected]
Altri strumenti
Cain&AbelPacket Gen & Packet ScanShootSipnessSipshareSip scenarioSiptest harnessSipv6analyzerWinsip Call GeneratorSipsimMediaproNetdudeSipBomber
RTP FlooderInvite flooderRTP injectorSipscanreg. hijacker eraser/adderFuzzy PacketIax FlooderCain & AbelSipKillSFTFVoIPongSipP
47
L’approccio malizioso [email protected]
Conclusioni
Il VoIP può essere più sicuro della telefonia tradizionale. Questo tuttavia si ottiene attraverso una corretta progettazione, implementazione e verifica, seguendo
alcune best practice, sia dal punto di vista tecnico che dal punto di vista della
formazione.
48
Mobile
L’approccio malizioso [email protected]
SmartPhone
Più potente del mio vecchio PC
Più banda di seabone 20 anni fa
50
L’approccio malizioso [email protected]
Utenti mobili: i vantaggi
Connesso Ovunque (Lavoro Ovunque)Ho tutto sempre con me
Minori costi operativiL’abito talvolta FA il monaco
SoddisfazioneRelax
Produttività....
51
L’approccio malizioso [email protected]
Utenti mobili e perimetro
Dove sono?A Cosa accedono?
Loro o mio il device?Come li riconosco?
Che dati conservano?....
52
L’approccio malizioso [email protected]
3G + WiFi
Posso diventare un punto di accesso (o di uscita)
rispetto alla rete aziendale?
(routing / testa di ponte)
53
L’approccio malizioso [email protected]
Applicazioni
Quante e quali applicazioni potrebbero fare quante e quali cose non volute?
56
L’approccio malizioso [email protected]
Fartdroid
Quale security con 50.000 utenti che installano fartdroid?
58
L’approccio malizioso [email protected]
iPhone Worm: Rickrolls
Jailbreak di iPhone: qualcuno cambia
la password di root?
(Novembre 2009)
59
Conclusioni
L’approccio malizioso [email protected]
Conclusioni
L’aumento di produttività che deriva dall’utilizzo di tecnologie che permettono di
lavorare “mobile” è evidente
L’aumento dei rischi per l’infrastruttura altrettanto
62
L’approccio malizioso [email protected]
Conclusioni
Mobile oggi è una esigenza imprescindibile
Il dover gestire la sua sicurezza è altrettanto imprescindibile
63
Conclusioni
L’approccio malizioso [email protected]
Conclusioni
Rifiutare una tecnologiaè pericoloso e controproducente
Conoscerla e gestirlacrea valore
65
Alessio L.R. [email protected]: mayhemsppFaceBook: alessio.pennasilico
Domande?
These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)
Grazie per l’attenzione!