Sicurezza

Come effettuare un PenTest – Parte 4: Enumerazione dei target

Siamo arrivati alla fase definita “Enumerating Target”. Tale fase è il processo per il quale vengono raccolte informazioni sulla macchina target come: Elenco di Porte aperte (Port Scan); Identificazione OS (fingerprint); Servizi Applicativi Attivi. Prima di affrontare questi tre punti, provando a descrivere alcuni approcci utili, è opportuno definire in maniera chiara la definizione di Port Scanning: Port Scanning è un’attività che permette di determinare lo stato delle porte TCP o UDP su una macchina vittima. Una porta aperta significa che un host è in ascolto e dunque vi è un servizio accessibile. Al contrario una porta chiusa sta ad…

Cloud Conference Italia 4.0 – Security Best Practices e novità in Windows Server 2016

Il 22 novembre a Villorba (TV) si è svolta la conferenza tecnica gratuita Cloud Conference Italia 4.0, organizzata da walk2talk srl, dedicata alle maggiori novità in ambito IT e indirizzata a professionisti del settore quali CIO, IT Manager, Sistemisti ed Architetti IT. La conferenza giunta alla quarta edizione ha visto un grade successo di pubblico che ha dimostrato di aver apprezzato i temi trattati durante la conferenza. ICTPower è stata invitata a partecipare con una sessione tenuta Ermanno Goletto e Roberto Massa dal titolo Security Best Practices e novità in Windows Server 2016 dedicata all’analisi dell’attuali minacce informatiche, all’applicazione delle…

Active Directory – Tecniche di attacco e di difesa

L’Active Directory (AD) se non gestita e monitorata correttamente può diventare un vettore di attacco per l’infrastruttura aziendale. Di seguito elencheremo una serie di tipologie di attacco che possono sfruttare AD come vettore cercano di capire come possono essere prevenute e mitigate. Attacchi su Active Directory volti a creare una BotNet Questo tipo di scenari attacco sono stati analizzati da Ty Miller (Managing Director at Threat Intelligence Pty Ltd) e Paul Kalinin (Senior Security Consultant at Threat Intelligence Pty Ltd) nella sessione The Active Directory Botnet tenuta al blackhat USA 2017. Tali attacchi si basano sul fatto che gli oggetti…

Tecniche di attacco e difesa contro l’utilizzo di dispositivi USB

Nonostante l’utilizzo di porte USB per veicolare malware sia una tecnica di attacco non recente, sono ancora molti i casi in cui infrastrutture informatiche subiscono attacchi sfruttando le porte USB per inoculare malware nel sistema. Sembra infatti che due dei dieci gruppi hacker più pericolosi specializzati in cyber spionaggio utilizzino anche chiavette USB infette per compromettere i sistemi. Mi riferisco ai seguenti gruppi: SANDSORM (alias Quedagh, BE2 APT) un gruppo di hacker russi specializzato nel cyber spionaggio e sabotaggio che come tattiche e procedure (TTP) utilizza Watering holes, cd-rom e chiavette USB infette, vulnerabilità, zero- days, custom back door, worms…

#POWERCON2017 – Evento a Bari il 31 Ottobre – Novità di Windows 10 Fall Creators Update, Sicurezza in Windows Server 2016 e l’evoluzione di Microsoft Azure

Dopo circa 1 anno, grazie al grande interesse manifestato durante l’evento del 21 settembre 2016, Accademia del Levante, in collaborazione con la Community ICT Power, ospiterà il prossimo 31 ottobre 2017, a partire dalle ore 15:00, un seminario completamente gratuito che illustrerà le principali novità e funzionalità di Windows 10 Fall Creators Update e Windows Server 2016, affrontando anche un tema importante come la gestione dei certificati. Inoltre, andremo ad esplorare la continua evoluzione del servizio cloud Microsoft Azure per fare sempre più attività ottimizzando al meglio le risorse da utilizzare. Con questi eventi si conferma l’importanza dei nuovi sistemi…

Knockd: la sicurezza bussa alle porte

Per chi gestisce un server e ha la necessità che questo sia raggiungibile per il management anche da rete pubblica, un grosso problema è sicuramente la possibilità di essere vittima di attacchi bruteforce, che per quanto siano innocui quando si usano password molto complesse, impegnano banda e risorse. I firewall perimetrali e la macchina stessa, infatti, sono costretti a gestire migliaia di richieste occupando molto spazio nei log e moltissimo tempo per chi poi questi log li deve analizzare. Non in tutti casi, infatti, è possibile configurare un servizio VPN evitando a priori la pubblicazione del servizio RDP su Windows…

Microsoft Security Intelligence Report Volume 22

Il 17 agosto 2017 è stato pubblicato il Microsoft Security Intelligence Report (SIR) Volume 22 come annunciato nel post Microsoft Security Intelligence Report Volume 22 is now available sul Microsoft Secure Blog. Il SIR è disponibile al seguente link http://www.microsoft.com/sir e include i dati relativi alle minacce informatiche del primo trimestre del 2017, ma anche dati statistici relativi a vulnerabilità, exploits, malware e siti malevoli raccolti su più di 100 countries/regions. Nel Volume 22 del SIR sono state apportate due importati cambiamenti al report: I dati sono stati suddivisi nelle due categorie cloud ed endpoint I dati si riferiscono ad…

Come effettuare un PenTest – Parte 3: Target Discover

Eccoci qui. Siamo arrivati alla parte di Target Discover, nonché la terza fase del PenTest. Cercheremo di descrivere dei metodi per identificare un target utilizzando sempre alcuni fantastici Tools. Occorre ricordare che il successo di questa fase e delle prossime dipende solo ed esclusivamente da un buon approccio alla fase 2 (Information Gathering). I tool che introdurremo, alcuni di uso comunissimo per operazioni di troubleshooting, saranno utilizzati per identificare una host target che dovrà essere sfruttato per condurre le fasi successive del pentest. Prima di condurre la fase di “Identification” è importante rileggere le condizioni di ingaggio assegnate dal cliente:…

Privileged Access Management e Temporary Group Membership in Windows Server 2016 AD

Privileged Access Management (PAM) è una funzionalità introdotta in Windows Server 2016 che si basa sul principio dell’amministrazione Just In Time (JIT) e che permette di gestire quella che viene chiamata Just Enough Administration (JEA), che ha come scopo quello di aumentare la sicurezza nella gestione e nella delega dei privilegi in Windows Server. JEA è un toolkit di Windows PowerShell che definisce un set di comandi per l’esecuzione di attività con privilegi. Limitando nel tempo i privilegi amministrativi è possibile anche aumentare il livello di sicurezza perché molto spesso si assegnano privilegi elevati e successivamente questi privilegi non vengono…

Come effettuare un PenTest – Parte 2: Information Gathering

Abbiamo visto nel precedente articolo cos’è il Penetration Testing o PenTest. In questo capitolo cercheremo di affrontare la seconda fase di un PenTest, basata su esempi reali e spiegazione di alcuni tools utilizzabili. L’information Gathering può essere distinto in due metodologie: attivo o passivo. L’obiettivo principale di questa fase è quello di raccogliere più informazioni possibili che possano essere utili nell’attività di PenTest: alcuni dati possono essere ricavati dal DNS, hostname, IP, tecnologie hardware usate, username, documenti sensibili, informazioni di password reset, informazioni di contatto, SOCIAL NETWORK vari ed altro ancora. Tale attività risulta essere nevralgica e molto importante. Più informazioni…