SlideShare a Scribd company logo
1 of 55
Download to read offline
Dr. Lentini Salvatore
Seminario sulla
Sicurezza Informatica
“Simulazione di un Penetration Test”
IIS G.B.Vaccarini
Catania 10/11/2016
Chi sono?
● Ex Studente del G.B. Vaccarini (2010)
● Studente di Informatica Magistrale presso l’Università degli studi di
Catania
● Appassionato di Sicurezza Informatica
● Junior Penetration Tester
● Linux User
● Speaker Linux Day Enna
Gare Mini Robot 2° Posto
Quinta A
Industriale
Indirizzo Informatica
Orientamento Robotica
(Giugno 2010)
Tutto parte dalla passione
● Sono un ex video giocatore (8h al giorno, 1 gioco a settimana o meno, EX. GTA S. Andreas in una Settimana!)
● Fin dalla tenera età sui computer
● A 14 anni scelsi Informatica come indirizzo di studio. Questo mi permise di creare le basi per poi studiare
il lato “sicurezza”.
● A 16 anni focalizzai che amavo la sicurezza informatica
● Sempre a partire dei 16 anni iniziai a sviluppare i primi giochini, che mi aiutarono ad
esercitarmi nella programmazione. Gran parte della gente non sa programmare, perché
programma poco o nulla! IL CODICE DEVE ESSERE LA VOSTRA POESIA
● Alle superiori facevo “scherzi” ai compagni di classe e agli amici su MSN
Tutto parte dalla passione
Università
 Nel 2014, la nostra squadra di Internet Security batte le due squadre avversarie di
Perugia durante una Capture The Flag (sfida di sicurezza informatica).
 Tirocinio in sicurezza informatica.
“Tecniche e metodologie di Penetration Testing” (134 p.)
 Tesi di laurea triennale.
“Demo e fix didattici sull’attacco SSL/TLS Heartbleed” (107 p.)
CTF 2014 – CT vs PG
●https://www.youtube.com/watch?v=tHN0rrjt6G4
Hacker vs Penetration Tester
FIGURA PROFESSIONALE
Conosciuta come Ethical Hacker
NON SI LIMITA A DIVENTARE ROOT
Bisogna:
● Trovare TUTTE le vulnerabilità e
documentarle
● Il nostro operato NON DEVE
DISTRUGGERE
l’infrastruttura/il sistema del cliente
Le fasi di un Penetration Testing
(grafico – ElearnSecurity EJPT – Penetration Testing Prerequisites)
Processo Ciclico
Alcune fasi possono prevedere delle sotto-fasi
Il successo di ogni fase dipende dalla buona riuscita di quella precedente.
Allargare la superficie d’attacco
Prima raccogli informazioni…
...poi attacca!
“Saltare la fase di Information
Gathering corrisponde ad avere
un bersaglio minuscolo (ex una mollica)
con in mano 100 freccette! Non lo
colpirai mai!!
Non sarebbe meglio avere una sola
freccetta ma come bersaglio un intera
parete? Maggiore è la superficie d’attacco
maggiore è la probabilità di riuscire
nell’attacco”
Un buon Penetration Tester
Il segreto per essere un buon Penetration Tester?
90 % allargare la superficie d’attacco
10 % digitare i giusti comandi sugli strumenti giusti
(in termini di tempo di lavoro spesi per il pentest)
Fa la differenza!
GIOCHIAMO
(black hat)
INFORMATION
GATHERING
Information Gathering
Cercare informazioni sull’obiettivo da attaccare
- Social Network
- Amici in comune
- Luoghi visitati di recente
- Interessi
- Attività
- Abitudini
- Siti di interesse online per la ricerca di dati
- WHOIS (Nel caso di domini internet)
- Sito personale (importante nel caso il nostro cliente è un azienda)
Primo attacco: Dobbiamo entrare nella
sua rete!
… dopo aver raccolto sufficienti informazioni sul target...
assumiamo di essere appostati nei pressi dell’abitazione/complesso/azienda…
(DOVE? in macchina, in un bar, per strada, …. ) “un po di fantasia!”
DOMANDA: Come entriamo nella rete?
Il target ha una rete wifi?
Deauthentication Attack
Attacco di de-autenticazione su di una WLAN che permette di disconnettere tutti i
dispositivi connessi al router provocando di fatti un DOS se prolungato.
L’attacco avviene a causa del Deauthentication Frame, una pacchetto mandato per
disconnettersi da una stazione. Dal momento che durante la comunicazione i MAC
dei vari dispositivi sono in chiaro, facendo SPOOFING del MAC del router, è possibile
mandare ai vari client connessi al router l’ordine di disconnettersi.
NOTA: l’attacco avviene sia che si è connessi al router sia che si è fuori dal router e
non si conosca la password.
Deauthentication Attack
1. Individuare la nostra scheda di rete
In questo momento, la wlan0 è in modalità “normale” e ciò vuol dire che accetta solo
pacchetti che sono diretti a noi, oltre che ad inviarne solo se vi è un lecito motivo. Non
possiamo per il momento ricevere i pacchetti destinati agli altri ne inviarne di “custom”.
Deauthentication Attack
2. Scoprire i router che stanno trasmettendo intorno a noi
ANNOTIAMO:
- MAC ADDRESS
- Channel
Deauthentication Attack
3. Salviamo nella blacklist tutti i MAC Address di tutti i router che stiamo attaccando
Deauthentication Attack
4. Mettiamo in modalità “promiscua” la nostra scheda di rete
Deauthentication Attack
5. Lanciamo l’attacco
… tutti i dispositivi connessi al router vittima inizieranno a disconnettersi!
Deauthentication Attack
DEMO DEAUTHENTICATION ATTACK
Deauthentication Attack
A che cosa serve?
# Attacchi DOS verso un Router
Oppure
- Evil Twin: crea una SSID identico a quello che vogliamo attaccare
- Modifica della potenza del segnale sulla scheda di rete dell’antenna
- Server DHCP con pagina falsa del router
# Phishing WPA2 => Aggiriamo la limitazione computazionale dovuta all’approccio
Bruteforce
Per questa simulazione, assumiamo di aver rubato la WPA2 all’utente tramite una pagina
di pishing accuratamente scelta. Siamo quindi connessi alla rete dell’utente
Phishing
Difese
● Idea di base è l’autenticazione
● CISCO ha sviluppato un metodo di detection di questi attacchi chiamato “Management Frame
Protection”
● Questo metodo è standardizzato nell’802.11w che tende a migliorare la sicurezza delle reti
wireless 802.11.
L'obiettivo di questo è quello di aumentare la sicurezza, fornendo riservatezza
dei dati dei frame di gestione, i meccanismi che consentono l'integrità dei dati, l'origine dei dati
di autenticità, e la protezione replay.
FOOTPRINTING
AND SCANNING
FootPrinting
Siamo entrati nella rete dell’obiettivo e ci siamo connessi, ricevendo un indirizzo IP. (10.142.111.240/24)
E’ chiaro, osservando la maschera di rete (NETMASK) andare a capire qual è il range di
Indirizzi IP che potremmo scansionare per capire quanti host sono connessi nella stessa rete
In cui ci troviamo. (spiegazione)
1. Enumerazione degli host “LIVE”
Tecnica “ping sweeping”
fping -a -g 10.142.111.0/24 2>/dev/null
- a chiede al tool di mostrare solo gli host attivi
- g chiede di effettuare un ping sweeping invece che un ping normale
2>/dev/null nascondiamo gli avvisi di “Host Offline” mostrando solo quelli “Online”
(fping nasce come potenziamento del tool ping)
Oppure
nmap -sn 10.142.111.0/24
Con fping troviamo 7 host (dato che il .240 è
il nostro)
Con nmap troviamo 8 host. Vi è in più il .213
che evidentemente ha disattivato l’ICMP Ping
E quindi non può essere trovato.
Enumerazione Host “live”:
.1 .6 .48 .96 .99 .100 .150 .213
Per un totale di 8 host
Scanning e Version/Service Detection
2. Scanning e Versione Detection
nmap -sS -sV 10.142.111.1,6,48,96,99,100,150,213
-sS effettua una SYN (Stealth) Scan, poco rilevabile (spiegazione) . Ritorna la lista
delle porte aperte/chiuse/filtrate
-sV effettua un Version Detection ritornando per ogni porta aperta/chiusa il nome
del servizio e la sua versione
A questo punto non ci resta che capire, per ogni host, quale delle 65536 porte sono aperte e quali
servizi sono in ascolto. Al termine di questa analisi avremo talmente tante di quelle informazioni
da poter dire per ogni singolo host se si tratta di un client oppure di un server (e quindi capire il
suo ruolo all’interno della rete).
OS Fingerprinting
Infine, vediamo per ogni host che sistema operativo è presente.
Ricorda, nmap effettua una stima: viene generato del traffico inviato all’host e in base alle risposte
nmap crea una firma che confrontata nel proprio DB, deduce il tipo di sistema operativo.
Questo grazie al fatto che ogni S.O. ha un implementazione dello stack di rete differente.
3. OS Fingerprinting
nmap -O -Pn 10.142.111.1,6,48,96,99,100,150,213
- O: sta per OS Detection cioè l’identificazione del sistema operativo
- Pn: salta il pingscan qualora si sappia già che l’host è attivo
Scanning & Version Detection
IP Host
OS Fingerprinting
VULNERABILITY
ASSESSMENT
Descrizione Vulnerabilità
Ci dice quale Exploit usare!
Come Risolvere la vulnerabilità (Fix)
EXPLOITATION
Modulo da usare in Metasploit
Google è tuo amico!
(cerca l’exploit online)
Viene tornata una shell
Meterpreter
Siamo nel sistema target! Il comando “sysinfo” ritorna le informazioni del sistema nel
quale è stata iniettata la Meterpreter Shell.
La lista dei file presenti nella
cartella dove è stata iniettata
la shell.
Exploitation
DEMO EXPLOITATION
Shell Meterpreter
La shell meterpreter è una riga di comando simile a quella presente in Linux o Windows che
a differenza di queste ultime, fornisce all’attaccante moltissime funzionalità. Basta digitare help
per avere la lista completa.
Se l’amministratore di sistema “fixa” la vulnerabilità, l’exploit che abbiamo lanciato per inserirci
nel sistema non funzionerà più! Per questo motivo, è importante passare ad una sotto-fase
conosciuta con il nome di Maintaining Access in cui si inserisce nella macchina violata
una backdoor in modo tale che tutte le volte che l’utente riavvierà la macchina, l’attaccante
riceverà in maniera del tutto indisturbata una shell meterpreter, continuando a controllarla.
Una backdoor è un programma, che dopo essere stato installato all’interno di un sistema,
permette ad un utilizzatore di poter accedere su tale sistema, passando tutti i controlli di
autenticazione usati tipicamente per accedervi.
Per questo motivo, quando si parla di backdoor, ci si riferisce ad esse come una porta aperta
per accedere al sistema, lasciata “aperta” intenzionalmente per scopi leciti o meno.
Scopi leciti? Una backdoor può essere usata da un amministratore per svolgere il proprio
lavoro in completa mobilità in un sistema o all’interno di una rete, accedendo alla macchina
da remoto, senza doversi autenticare di volta in volta portando quindi ad un notevole risparmio
di tempo. È possibile anche che quest’ultimo usi una backdoor per controllare le varie attività
svolte dai vari dipendenti all’interno di una azienda.
Scopi illeciti? Una backdoor può essere usata, ed è unicamente usata, da un attaccante per
avere un punto di accesso al sistema. L’attaccante, dopo aver installato una backdoor sul
sistema della vittima, si garantisce una porta aperta che può sfruttare per
accedere in maniera indisturbata tutte le volte che vuole al sistema, senza
che l’utente se ne accorga.
Una backdoor lavora in background, senza aver bisogno dell’interazione
dell’utente o dell’attaccante. L’utente infatti non sa che il proprio sistema
possiede una backdoor. Gli antivirus sono in grado di rilevare le backdoor
Ma in base al livello su cui girano e al grado di sofisticatezza risulta difficile
individuare una backdoor.
Backdoor vs Firewall
Firewall: tutte le connessioni bloccate verso l’interno.
Attaccante non potrà connettersi con la backdoor.
Backdoor vs Firewall
Reverse-backdoor: invece di fare da server, la backdoor fa da client mentre l’attaccante
fa da server. In questo modo, invece di aspettare che l’attaccante si connetta
è la backdoor a connettersi all’attaccante.
Firewall superato. (ex traffico passa tramite una well-know-port che il firewall lascia passare)
Esempio di installazione di una Backdoor Persistence su di una macchina Windows 7
SP1. Gli esempi che seguiranno saranno svolti su questa macchina.
Alcune funzionalità Shell Meterpreter: Lista dei processi Attivi
Alcune funzionalità Shell Meterpreter: Kill di un processo ( ex. Notepad )
Tramite la lista dei processi vediamo tutti I PID (Process ID) e digitando KILL seguito dal PID
andiamo a killare quel particolare processo.
In un sistema, ogni processo è riconosciuto dal proprio PID
Alcune funzionalità Shell Meterpreter: ScreenShot
Alcune funzionalità Shell Meterpreter: KeyLogger
Alcune funzionalità Shell Meterpreter: WebCam
Backdoors
DEMO BACKDOORS
Authentication Cracking
DEMO AUTHENTICATION CRACKING
In questa demo,
- cracking di un servizio ssh
- cracking delle password per eludere il
“Login di accesso al sistema”
Curiosità: Mark tiene alla propria privacy!
Curiosità: Mettete degli adesivi sulle vostre webcam!
VI INVITO A FARLO!
In Conclusione
A 16 anni, avevo molte domande:
- Come si diventa Hacker?
- Come si penetra in un sistema remoto?
- Come posso spiare un sistema?
- Como posso rubare le password da un sistema?
- Come posso eludere il login?
- Come posso studiare gli attacchi informatici?
- Cosa serve per leggere tutto quello che un utente digita?
…. la lista continua!
Ad alcune di esse, ho saputo rispondere mentre per altre ho dovuto aspettare anni ma soprattutto
studiare!
Posso dire che Informatica, come facoltà scientifica mi ha dato le basi e una “Forma Mentis” per
studiare e capire l’affascinante e vasto mondo della sicurezza Informatica.
A te che hai seguito questo seminario e che sicuramente ti poni le stesse domande che
io mi ponevo alla tua età (qualora tu fossi appassionato o un semplice smanettone), spero di aver
risposto ad alcune di esse e di aver accorciato la tua personale lista di domande! Alla tua età avrei
voluto poter partecipare a un seminario del genere!
IIS G.B. Vaccarini

More Related Content

What's hot

La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiCyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiMarco Ferrigno
 
Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)Piergiorgio Borgogno
 
Cuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysisCuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysisjekil
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!Andrea Draghetti
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceMarco Ferrigno
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacryGianni Amato
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Simone Onofri
 
Rootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNARootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNAMichele Bologna
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0Massimiliano Brolli
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Gianni Amato
 

What's hot (20)

La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei datiCyber Forensics - Acquisizione e analisi dei dati
Cyber Forensics - Acquisizione e analisi dei dati
 
Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)
 
Owasp Day 3
Owasp Day 3Owasp Day 3
Owasp Day 3
 
Cuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysisCuckoo Sandbox: Automated malware analysis
Cuckoo Sandbox: Automated malware analysis
 
Il tuo router è sicuro?!
Il tuo router è sicuro?!Il tuo router è sicuro?!
Il tuo router è sicuro?!
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Malware
MalwareMalware
Malware
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open source
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacry
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 
Rootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNARootkit: teoria e pratica. Michele BOLOGNA
Rootkit: teoria e pratica. Michele BOLOGNA
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 
Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0
 
Exploitation windows7
Exploitation windows7Exploitation windows7
Exploitation windows7
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
 
Nss 2007
Nss 2007Nss 2007
Nss 2007
 

Viewers also liked

MIT Big Data Certificate
MIT Big Data CertificateMIT Big Data Certificate
MIT Big Data CertificateSteve Hockey
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open sourcePordenone LUG
 
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...festival ICT 2016
 
TriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingToolsTriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingToolsYury Chemerkin
 
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2016
 
Modellizzazione di un'attività didattica
Modellizzazione di un'attività didatticaModellizzazione di un'attività didattica
Modellizzazione di un'attività didatticaImpara digitale
 
Pw oral presentation-draft 2
Pw oral presentation-draft 2Pw oral presentation-draft 2
Pw oral presentation-draft 2Loh Jing Jie
 
La stampa 3D nella scuola: imparare creando
La stampa 3D nella scuola: imparare creandoLa stampa 3D nella scuola: imparare creando
La stampa 3D nella scuola: imparare creandoImpara digitale
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentBabel
 
Web Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWeb Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWebsecurify
 
Web Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWeb Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWebsecurify
 
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...Marco Giacomello
 
we45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45
 
STAMPA 3D: DALL'IDEA ALL'OGGETTO
STAMPA 3D: DALL'IDEA ALL'OGGETTOSTAMPA 3D: DALL'IDEA ALL'OGGETTO
STAMPA 3D: DALL'IDEA ALL'OGGETTOSMAU
 

Viewers also liked (20)

Introduzione alle reti
Introduzione alle retiIntroduzione alle reti
Introduzione alle reti
 
MIT Big Data Certificate
MIT Big Data CertificateMIT Big Data Certificate
MIT Big Data Certificate
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open source
 
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
festival ICT 2013: ICT 4 Development: informatica e Terzo Settore per l’innov...
 
TriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingToolsTriplePlay-WebAppPenTestingTools
TriplePlay-WebAppPenTestingTools
 
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
 
Nikto
NiktoNikto
Nikto
 
Modellizzazione di un'attività didattica
Modellizzazione di un'attività didatticaModellizzazione di un'attività didattica
Modellizzazione di un'attività didattica
 
Pw oral presentation-draft 2
Pw oral presentation-draft 2Pw oral presentation-draft 2
Pw oral presentation-draft 2
 
La stampa 3D nella scuola: imparare creando
La stampa 3D nella scuola: imparare creandoLa stampa 3D nella scuola: imparare creando
La stampa 3D nella scuola: imparare creando
 
Presentation2
Presentation2Presentation2
Presentation2
 
Nikto
NiktoNikto
Nikto
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessment
 
Web Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWeb Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing Methodology
 
3DPrinting Intro
3DPrinting Intro3DPrinting Intro
3DPrinting Intro
 
Web Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWeb Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security Toolkit
 
Corso stampa 3_d
Corso stampa 3_dCorso stampa 3_d
Corso stampa 3_d
 
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
Un nuovo paradigma della proprietà intellettuale a confronto con il 3D Bio-Pr...
 
we45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Study
 
STAMPA 3D: DALL'IDEA ALL'OGGETTO
STAMPA 3D: DALL'IDEA ALL'OGGETTOSTAMPA 3D: DALL'IDEA ALL'OGGETTO
STAMPA 3D: DALL'IDEA ALL'OGGETTO
 

Similar to Simulazione di un Penetration Test

Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11bAlfredo Morresi
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking EngineeringNaLUG
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Claudio Criscione
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceNaLUG
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 WinterSimone Onofri
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
 
Hardening
HardeningHardening
HardeningNaLUG
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Sicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberrySicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberryOrazio Sarno
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfTutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfHelpRansomware
 

Similar to Simulazione di un Penetration Test (20)

Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking Engineering
 
Cheope
CheopeCheope
Cheope
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
 
Hardening
HardeningHardening
Hardening
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Sicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberrySicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberry
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APTITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
 
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfTutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
 

Simulazione di un Penetration Test

  • 1. Dr. Lentini Salvatore Seminario sulla Sicurezza Informatica “Simulazione di un Penetration Test” IIS G.B.Vaccarini Catania 10/11/2016
  • 2. Chi sono? ● Ex Studente del G.B. Vaccarini (2010) ● Studente di Informatica Magistrale presso l’Università degli studi di Catania ● Appassionato di Sicurezza Informatica ● Junior Penetration Tester ● Linux User ● Speaker Linux Day Enna
  • 3. Gare Mini Robot 2° Posto Quinta A Industriale Indirizzo Informatica Orientamento Robotica (Giugno 2010)
  • 4. Tutto parte dalla passione ● Sono un ex video giocatore (8h al giorno, 1 gioco a settimana o meno, EX. GTA S. Andreas in una Settimana!) ● Fin dalla tenera età sui computer ● A 14 anni scelsi Informatica come indirizzo di studio. Questo mi permise di creare le basi per poi studiare il lato “sicurezza”. ● A 16 anni focalizzai che amavo la sicurezza informatica ● Sempre a partire dei 16 anni iniziai a sviluppare i primi giochini, che mi aiutarono ad esercitarmi nella programmazione. Gran parte della gente non sa programmare, perché programma poco o nulla! IL CODICE DEVE ESSERE LA VOSTRA POESIA ● Alle superiori facevo “scherzi” ai compagni di classe e agli amici su MSN
  • 5. Tutto parte dalla passione Università  Nel 2014, la nostra squadra di Internet Security batte le due squadre avversarie di Perugia durante una Capture The Flag (sfida di sicurezza informatica).  Tirocinio in sicurezza informatica. “Tecniche e metodologie di Penetration Testing” (134 p.)  Tesi di laurea triennale. “Demo e fix didattici sull’attacco SSL/TLS Heartbleed” (107 p.)
  • 6. CTF 2014 – CT vs PG ●https://www.youtube.com/watch?v=tHN0rrjt6G4
  • 7. Hacker vs Penetration Tester FIGURA PROFESSIONALE Conosciuta come Ethical Hacker NON SI LIMITA A DIVENTARE ROOT Bisogna: ● Trovare TUTTE le vulnerabilità e documentarle ● Il nostro operato NON DEVE DISTRUGGERE l’infrastruttura/il sistema del cliente
  • 8. Le fasi di un Penetration Testing (grafico – ElearnSecurity EJPT – Penetration Testing Prerequisites) Processo Ciclico Alcune fasi possono prevedere delle sotto-fasi Il successo di ogni fase dipende dalla buona riuscita di quella precedente.
  • 9. Allargare la superficie d’attacco Prima raccogli informazioni… ...poi attacca! “Saltare la fase di Information Gathering corrisponde ad avere un bersaglio minuscolo (ex una mollica) con in mano 100 freccette! Non lo colpirai mai!! Non sarebbe meglio avere una sola freccetta ma come bersaglio un intera parete? Maggiore è la superficie d’attacco maggiore è la probabilità di riuscire nell’attacco”
  • 10. Un buon Penetration Tester Il segreto per essere un buon Penetration Tester? 90 % allargare la superficie d’attacco 10 % digitare i giusti comandi sugli strumenti giusti (in termini di tempo di lavoro spesi per il pentest) Fa la differenza!
  • 13. Information Gathering Cercare informazioni sull’obiettivo da attaccare - Social Network - Amici in comune - Luoghi visitati di recente - Interessi - Attività - Abitudini - Siti di interesse online per la ricerca di dati - WHOIS (Nel caso di domini internet) - Sito personale (importante nel caso il nostro cliente è un azienda)
  • 14. Primo attacco: Dobbiamo entrare nella sua rete! … dopo aver raccolto sufficienti informazioni sul target... assumiamo di essere appostati nei pressi dell’abitazione/complesso/azienda… (DOVE? in macchina, in un bar, per strada, …. ) “un po di fantasia!” DOMANDA: Come entriamo nella rete? Il target ha una rete wifi?
  • 15. Deauthentication Attack Attacco di de-autenticazione su di una WLAN che permette di disconnettere tutti i dispositivi connessi al router provocando di fatti un DOS se prolungato. L’attacco avviene a causa del Deauthentication Frame, una pacchetto mandato per disconnettersi da una stazione. Dal momento che durante la comunicazione i MAC dei vari dispositivi sono in chiaro, facendo SPOOFING del MAC del router, è possibile mandare ai vari client connessi al router l’ordine di disconnettersi. NOTA: l’attacco avviene sia che si è connessi al router sia che si è fuori dal router e non si conosca la password.
  • 16. Deauthentication Attack 1. Individuare la nostra scheda di rete In questo momento, la wlan0 è in modalità “normale” e ciò vuol dire che accetta solo pacchetti che sono diretti a noi, oltre che ad inviarne solo se vi è un lecito motivo. Non possiamo per il momento ricevere i pacchetti destinati agli altri ne inviarne di “custom”.
  • 17. Deauthentication Attack 2. Scoprire i router che stanno trasmettendo intorno a noi ANNOTIAMO: - MAC ADDRESS - Channel
  • 18. Deauthentication Attack 3. Salviamo nella blacklist tutti i MAC Address di tutti i router che stiamo attaccando
  • 19. Deauthentication Attack 4. Mettiamo in modalità “promiscua” la nostra scheda di rete
  • 20. Deauthentication Attack 5. Lanciamo l’attacco … tutti i dispositivi connessi al router vittima inizieranno a disconnettersi!
  • 22. Deauthentication Attack A che cosa serve? # Attacchi DOS verso un Router Oppure - Evil Twin: crea una SSID identico a quello che vogliamo attaccare - Modifica della potenza del segnale sulla scheda di rete dell’antenna - Server DHCP con pagina falsa del router # Phishing WPA2 => Aggiriamo la limitazione computazionale dovuta all’approccio Bruteforce Per questa simulazione, assumiamo di aver rubato la WPA2 all’utente tramite una pagina di pishing accuratamente scelta. Siamo quindi connessi alla rete dell’utente
  • 24. Difese ● Idea di base è l’autenticazione ● CISCO ha sviluppato un metodo di detection di questi attacchi chiamato “Management Frame Protection” ● Questo metodo è standardizzato nell’802.11w che tende a migliorare la sicurezza delle reti wireless 802.11. L'obiettivo di questo è quello di aumentare la sicurezza, fornendo riservatezza dei dati dei frame di gestione, i meccanismi che consentono l'integrità dei dati, l'origine dei dati di autenticità, e la protezione replay.
  • 26. FootPrinting Siamo entrati nella rete dell’obiettivo e ci siamo connessi, ricevendo un indirizzo IP. (10.142.111.240/24) E’ chiaro, osservando la maschera di rete (NETMASK) andare a capire qual è il range di Indirizzi IP che potremmo scansionare per capire quanti host sono connessi nella stessa rete In cui ci troviamo. (spiegazione) 1. Enumerazione degli host “LIVE” Tecnica “ping sweeping” fping -a -g 10.142.111.0/24 2>/dev/null - a chiede al tool di mostrare solo gli host attivi - g chiede di effettuare un ping sweeping invece che un ping normale 2>/dev/null nascondiamo gli avvisi di “Host Offline” mostrando solo quelli “Online” (fping nasce come potenziamento del tool ping) Oppure nmap -sn 10.142.111.0/24
  • 27. Con fping troviamo 7 host (dato che il .240 è il nostro) Con nmap troviamo 8 host. Vi è in più il .213 che evidentemente ha disattivato l’ICMP Ping E quindi non può essere trovato. Enumerazione Host “live”: .1 .6 .48 .96 .99 .100 .150 .213 Per un totale di 8 host
  • 28. Scanning e Version/Service Detection 2. Scanning e Versione Detection nmap -sS -sV 10.142.111.1,6,48,96,99,100,150,213 -sS effettua una SYN (Stealth) Scan, poco rilevabile (spiegazione) . Ritorna la lista delle porte aperte/chiuse/filtrate -sV effettua un Version Detection ritornando per ogni porta aperta/chiusa il nome del servizio e la sua versione A questo punto non ci resta che capire, per ogni host, quale delle 65536 porte sono aperte e quali servizi sono in ascolto. Al termine di questa analisi avremo talmente tante di quelle informazioni da poter dire per ogni singolo host se si tratta di un client oppure di un server (e quindi capire il suo ruolo all’interno della rete).
  • 29. OS Fingerprinting Infine, vediamo per ogni host che sistema operativo è presente. Ricorda, nmap effettua una stima: viene generato del traffico inviato all’host e in base alle risposte nmap crea una firma che confrontata nel proprio DB, deduce il tipo di sistema operativo. Questo grazie al fatto che ogni S.O. ha un implementazione dello stack di rete differente. 3. OS Fingerprinting nmap -O -Pn 10.142.111.1,6,48,96,99,100,150,213 - O: sta per OS Detection cioè l’identificazione del sistema operativo - Pn: salta il pingscan qualora si sappia già che l’host è attivo
  • 30. Scanning & Version Detection IP Host OS Fingerprinting
  • 32.
  • 33. Descrizione Vulnerabilità Ci dice quale Exploit usare! Come Risolvere la vulnerabilità (Fix)
  • 35. Modulo da usare in Metasploit Google è tuo amico! (cerca l’exploit online)
  • 36. Viene tornata una shell Meterpreter
  • 37. Siamo nel sistema target! Il comando “sysinfo” ritorna le informazioni del sistema nel quale è stata iniettata la Meterpreter Shell.
  • 38. La lista dei file presenti nella cartella dove è stata iniettata la shell.
  • 40. Shell Meterpreter La shell meterpreter è una riga di comando simile a quella presente in Linux o Windows che a differenza di queste ultime, fornisce all’attaccante moltissime funzionalità. Basta digitare help per avere la lista completa. Se l’amministratore di sistema “fixa” la vulnerabilità, l’exploit che abbiamo lanciato per inserirci nel sistema non funzionerà più! Per questo motivo, è importante passare ad una sotto-fase conosciuta con il nome di Maintaining Access in cui si inserisce nella macchina violata una backdoor in modo tale che tutte le volte che l’utente riavvierà la macchina, l’attaccante riceverà in maniera del tutto indisturbata una shell meterpreter, continuando a controllarla.
  • 41. Una backdoor è un programma, che dopo essere stato installato all’interno di un sistema, permette ad un utilizzatore di poter accedere su tale sistema, passando tutti i controlli di autenticazione usati tipicamente per accedervi. Per questo motivo, quando si parla di backdoor, ci si riferisce ad esse come una porta aperta per accedere al sistema, lasciata “aperta” intenzionalmente per scopi leciti o meno. Scopi leciti? Una backdoor può essere usata da un amministratore per svolgere il proprio lavoro in completa mobilità in un sistema o all’interno di una rete, accedendo alla macchina da remoto, senza doversi autenticare di volta in volta portando quindi ad un notevole risparmio di tempo. È possibile anche che quest’ultimo usi una backdoor per controllare le varie attività svolte dai vari dipendenti all’interno di una azienda. Scopi illeciti? Una backdoor può essere usata, ed è unicamente usata, da un attaccante per avere un punto di accesso al sistema. L’attaccante, dopo aver installato una backdoor sul sistema della vittima, si garantisce una porta aperta che può sfruttare per accedere in maniera indisturbata tutte le volte che vuole al sistema, senza che l’utente se ne accorga. Una backdoor lavora in background, senza aver bisogno dell’interazione dell’utente o dell’attaccante. L’utente infatti non sa che il proprio sistema possiede una backdoor. Gli antivirus sono in grado di rilevare le backdoor Ma in base al livello su cui girano e al grado di sofisticatezza risulta difficile individuare una backdoor.
  • 42. Backdoor vs Firewall Firewall: tutte le connessioni bloccate verso l’interno. Attaccante non potrà connettersi con la backdoor.
  • 43. Backdoor vs Firewall Reverse-backdoor: invece di fare da server, la backdoor fa da client mentre l’attaccante fa da server. In questo modo, invece di aspettare che l’attaccante si connetta è la backdoor a connettersi all’attaccante. Firewall superato. (ex traffico passa tramite una well-know-port che il firewall lascia passare)
  • 44. Esempio di installazione di una Backdoor Persistence su di una macchina Windows 7 SP1. Gli esempi che seguiranno saranno svolti su questa macchina.
  • 45. Alcune funzionalità Shell Meterpreter: Lista dei processi Attivi
  • 46. Alcune funzionalità Shell Meterpreter: Kill di un processo ( ex. Notepad ) Tramite la lista dei processi vediamo tutti I PID (Process ID) e digitando KILL seguito dal PID andiamo a killare quel particolare processo. In un sistema, ogni processo è riconosciuto dal proprio PID
  • 47. Alcune funzionalità Shell Meterpreter: ScreenShot
  • 48. Alcune funzionalità Shell Meterpreter: KeyLogger
  • 49. Alcune funzionalità Shell Meterpreter: WebCam
  • 51. Authentication Cracking DEMO AUTHENTICATION CRACKING In questa demo, - cracking di un servizio ssh - cracking delle password per eludere il “Login di accesso al sistema”
  • 52. Curiosità: Mark tiene alla propria privacy!
  • 53. Curiosità: Mettete degli adesivi sulle vostre webcam! VI INVITO A FARLO!
  • 54. In Conclusione A 16 anni, avevo molte domande: - Come si diventa Hacker? - Come si penetra in un sistema remoto? - Come posso spiare un sistema? - Como posso rubare le password da un sistema? - Come posso eludere il login? - Come posso studiare gli attacchi informatici? - Cosa serve per leggere tutto quello che un utente digita? …. la lista continua! Ad alcune di esse, ho saputo rispondere mentre per altre ho dovuto aspettare anni ma soprattutto studiare! Posso dire che Informatica, come facoltà scientifica mi ha dato le basi e una “Forma Mentis” per studiare e capire l’affascinante e vasto mondo della sicurezza Informatica. A te che hai seguito questo seminario e che sicuramente ti poni le stesse domande che io mi ponevo alla tua età (qualora tu fossi appassionato o un semplice smanettone), spero di aver risposto ad alcune di esse e di aver accorciato la tua personale lista di domande! Alla tua età avrei voluto poter partecipare a un seminario del genere!